jueves, 10 de febrero de 2011

SEGURIDAD INFORMATICA

Seguridad Informática no es lo mismo que Seguridad de Información, que se refiere a la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas; mientras que la Seguridad Informática tiene como objetivo la protección de riesgos y amenazas de toda la infraestructura computacional y todo lo que se relaciona en ella incluyen
do la información contenida y sus usuarios.

Actualmente las organizaciones tienen un Sistema de Seguridad Informática, para mantener protegidos a sus activos informáticos de amenazas, que actualmente existen son cada vez mas sutiles para su introducción pero mucho más peligrosas. Las amenazas internas en las que interviene directamente algún usuario que conocen y tienen acceso a la red; y existen tambien las amenazas externas que se originan fuera de la red.

Las amenazas informaticas que vienen del futuro ya no son con la clonclusión del troyano en los sistemas o software espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual, permitiendo así la intrusión en los sistemas.

Los virus son otro riesgos, y se han multiplicado o por decir así han evolucionado.
Por ejemplo:
* Virus Residentes.
* Virus de Acción Directa.
* Virus de sobreescritura.
* Virus de arraque
* Virus de macro 1.
* Virus de enlace o directorio
* Virus cifrados
* Viruc polimorfico.
* Virus multipartites
* Virus ficheros.
* Virus de Fat.

El reto es asignar estratégicamente los recursos para equipo de seguridad y bienes que intervengan, basándose en el impacto potencial para el negocio.

La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza.

Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la política de seguridad definida.
Existen varias técnicas para asegurar el sistema informático como son:
* Codificar la información.
* Vigilancia de Retencion.
* Sistema para el Respaldo de la información.
* Tegnologia referente repelentes o protectores.

SEGURIDAD INFORMATICA

Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática.
Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática.

¿POR QUÉ ES TAN IMPORTANTE LA SEGURIDAD INFORMATICA?

Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.
Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70% de las violacion e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.

AMENAZAS Y VULNERABILIDADES

Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos.
Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no es un blanco, es el medio a través del cual es posible afectar todo el entorno de red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el Web Site de la compañía. Con ello, es evidente que los riesgos están en la red, no en la PC.
Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo.
Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos.
Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no es un blanco, es el medio a través del cual es posible afectar todo el entorno de red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el Web Site de la compañía. Con ello, es evidente que los riesgos están en la red, no en la PC.
Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo.
Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de los recursos.
Las políticas de seguridad permitirá desplegar una arquitectura de seguridad basada en soluciones tecnológicas, así como el desarrollo de un plan de acción para el manejo de incidentes y recuperación para disminuir el impacto, ya que previamente habremos identificado y definido los sistemas y datos a proteger.
Es importante tomar en consideración, que las amenazas no disminuirán y las vulnerabilidades no desaparecerán en su totalidad, por lo que los niveles de inversión en el área de seguridad en cualquier empresa, deberán ir acordes a la importancia de la información en riesgo.
Así mismo, cada dispositivo que conforma la red empresarial necesita un nivel de seguridad apropiado y la administración del riesgo implica una protección multidimensional (firewalls, autenticación, \ antivirus, controles, políticas, procedimientos, análisis de vulnerabilidad, entre otros), y no únicamente tecnología.
Un esquema de seguridad empresarial contempla la seguridad física y lógica de una compañía. La primera se refiere a la protección contra robo o daño al personal, equipo e instalaciones de la empresa; y la segunda está relacionada con el tema que hoy nos ocupa: la protección a la información, a través de una arquitectura de seguridad eficiente.
Esta última debe ser proactiva, integrar una serie de iniciativas para actuar en forma rápida y eficaz ante incidentes y recuperación de información, así como elementos para generar una cultura de seguridad dentro de la organización.

HADWARE Y SOFTWARE EN LA SEGURIDAD INFORMATICA

Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo.

Técnicamente es imposible lograr un sistema informático ciento por ciento seguro, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.


SEGURIDAD CON RESPECTO A LA NATURALEZA DE LA AMENAZA

Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza:

* Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc.
* Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.

AMENAZAS A UN SISTEMA INFORMÁTICO

Amenazas a la seguridad de un sistema informático o computadora:

* Programas malignos: virus, espías, troyanos, gusanos, phishing, spamming, etc.

* Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información.

* Intrusos: piratas informáticos pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños.

* Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés.

IMPLEMENTACIÓN DE BARRERAS DE SEGURIDAD

Técnicas, aplicaciones y dispositivos para la seguridad informática:

* Utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías, etc.

* Encriptación de la información y uso de contraseñas.

* Capacitación a los usuarios de un sistema.

* Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.

¿CUÁLES SON LAS HERRAMIENTAS BÁSICAS PARA LOGRAR LA SEGURIDAD INFORMÁTICA?

Depende de qué se esté intentando proteger. No es lo mismo intentar proteger una sola computadora hogareña, que proteger una red de computadoras, o un grupo de servidores de gran importancia.

Si intenta proteger una computadora hogareña, lo fundamental es, a nivel software:
* Contar con antivirus y antiespía.
* Opcionalmente un cortafuego, porque Windows ya trae uno básico.
* No ejecutar cualquier cosa descargada de internet sin antes escanearla.
* No confiar ni siquiera en lo que le envían sus contactos conocidos.

A NIVEL FÍSICO:

* Mantener la computadora limpia y sin polvo. Cada tanto lleve a limpiarla con aire.
* No obstruir las entradas/salidas de aire y verificar que siempre funcionen los ventiladores.
* Controlar que el sistema eléctrico y el enchufe funcionen correctamente.
* Usar siempre un estabilizador de tensión y, mejor aún, un UPS.
* Nunca apagar la computadora abruptamente, siempre espere a que se cierre por software.

A continuación un video sobre la seguridad informática.

En el siguiente bolg hablaremos justamente sobre el respaldo de la información.


No hay comentarios:

Publicar un comentario