Vous êtes sur la page 1sur 3

SEGURIDAD INFORMATICA

Esta es un rea que se enfoca en la proteccin de la infraestructura computacional


y todo lo relacionado con esta y, especialmente, la informacin contenida o
circulante. Para ello existen una serie de estndares, protocolos, mtodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la informacin. La seguridad informtica comprende software
(bases de datos, metadatos, archivos), hardware y todo lo que la organizacin
valore (activo) y signifique un riesgo si esta informacin confidencial llega a manos
de otras personas, convirtindose, por ejemplo, en informacin privilegiada.

El concepto de seguridad de la informacin no debe ser confundido con el de
seguridad informtica, ya que este ltimo solo se encarga de la seguridad en
el medio informtico, pero la informacin puede encontrarse en diferentes medios
o formas, y no solo en medios informticos.

OBJETIVOS DE LA SEGURIDAD INFORMTICA
La seguridad informtica se resume, por lo general, en cinco objetivos principales:

Integridad: garantizar que los datos sean los que se supone que son.
Confidencialidad: asegurar que slo los individuos autorizados tengan
acceso a los recursos que se intercambian.
Disponibilidad: garantizar el correcto funcionamiento de los sistemas de
informacin.
Evitar el rechazo: garantizar de que no pueda negar una operacin
realizada.
Autenticacin: asegurar que slo los individuos autorizados tengan acceso
a los recursos.

CMO IMPLEMENTAR UNA POLTICA DE SEGURIDAD
Generalmente, la seguridad de los sistemas informticos se concentra en
garantizar el derecho a acceder a datos y recursos del sistema configurando los
mecanismos de autentificacin y control que aseguran que los usuarios de estos
recursos slo posean los derechos que se les han otorgado.

Por esta razn, uno de los primeros pasos que debe dar una compaa es definir
una poltica de seguridad que pueda implementar en funcin a las siguientes
cuatro etapas:

Identificar las necesidades de seguridad y los riesgos informticos que
enfrenta la compaa as como sus posibles consecuencias.
Proporcionar una perspectiva general de las reglas y los procedimientos
que deben implementarse para afrontar los riesgos identificados en los
diferentes departamentos de la organizacin.
Controlar y detectar las vulnerabilidades del sistema de informacin, y
mantenerse informado acerca de las falencias en las aplicaciones y en los
materiales que se usan.
Definir las acciones a realizar y las personas a contactar en caso de
detectar una amenaza.

La poltica de seguridad comprende todas las reglas de seguridad que sigue una
organizacin. Por lo tanto, la administracin de la organizacin en cuestin debe
encargarse de definirla, ya que afecta a todos los usuarios del sistema.

En este sentido, no son slo los administradores de informtica los encargados de
definir los derechos de acceso sino sus superiores. El rol de un administrador de
informtica es el de asegurar que los recursos de informtica y los derechos de
acceso a estos recursos coincidan con la poltica de seguridad definida por la
organizacin.

La seguridad informtica de una compaa depende de que los empleados
(usuarios) aprendan las reglas a travs de sesiones de capacitacin y de
concientizacin. Sin embargo, la seguridad debe ir ms all del conocimiento de
los empleados y cubrir las siguientes reas:

Un mecanismo de seguridad fsica y lgica que se adapte a las
necesidades de la compaa y al uso de los empleados.
Un procedimiento para administrar las actualizaciones.
Una estrategia de realizacin de copias de seguridad (backup) planificada
adecuadamente.
Un plan de recuperacin luego de un incidente.
Un sistema documentado actualizado.

LAS CAUSAS DE INSEGURIDAD
Generalmente, la inseguridad se puede dividir en dos categoras:

Un estado de inseguridad activo; es decir, la falta de conocimiento del
usuario acerca de las funciones del sistema, algunas de las cuales pueden
ser dainas para el sistema (por ejemplo, no desactivar los servicios de red
que el usuario no necesita).
Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las
medidas de seguridad disponibles (por ejemplo, cuando el administrador o
usuario de un sistema no conocen los dispositivos de seguridad con los que
cuentan)

ANLISIS DE RIESGOS
El anlisis de riesgos informticos es un proceso que comprende la identificacin
de activos informticos, sus vulnerabilidades y amenazas a los que se encuentran
expuestos as como su probabilidad de ocurrencia y el impacto de las mismas, a
fin de determinar los controles adecuados para aceptar, disminuir, transferir o
evitar la ocurrencia del riesgo.

Elementos de un anlisis de riesgo
El proceso de anlisis de riesgo genera habitualmente un documento al cual se le
conoce como matriz de riesgo. En este documento se muestran los elementos
identificados, la manera en que se relacionan y los clculos realizados. Este
anlisis de riesgo es indispensable para lograr una correcta administracin del
riesgo. La administracin del riesgo hace referencia a la gestin de los recursos de
la organizacin. La frmula para determinar el riesgo total es:
RT (Riesgo Total) = Probabilidad x Impacto Promedio

A partir de esta frmula determinaremos su tratamiento y despus de aplicar los
controles podremos obtener el riesgo residual.

TCNICAS PARA ASEGURAR EL SISTEMA
A continuacin se enumeran una serie de medidas que se consideran bsicas
para asegurar un sistema tipo, si bien para necesidades especficas se requieren
medidas extraordinarias y de mayor profundidad:
Codificar la informacin: criptologa, criptografa y criptociencia. Esto se debe
realizar en todos aquellos trayectos por los que circule la informacin que se
quiere proteger, no solo en aquellos ms vulnerables.
Contraseas difciles de averiguar que, por ejemplo, no puedan ser deducidas a
partir de los datos personales del individuo o por comparacin con un diccionario,
y que se cambien con la suficiente periodicidad.
Tecnologas repelentes o protectoras: cortafuegos, sistema de deteccin de
intrusos - antispyware, antivirus, llaves para proteccin de software, etc.
Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten
mantener la informacin en dos ubicaciones de forma asncrona.
Controlar el acceso a la informacin por medio de permisos centralizados y
mantenidos (tipo Active Directory, LDAP, listas de control de acceso, etc.). Los
medios para conseguirlo son:
Restringir el acceso (de personas de la organizacin y de las que no lo son)
a los programas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan modificar
los programas ni los archivos que no correspondan (sin una supervisin
minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos y el
procedimiento elegido.
Asegurar que la informacin transmitida sea la misma que reciba el
destinatario al cual se ha enviado y que no le llegue a otro. y que existan
sistemas y pasos de emergencia alternativos de transmisin entre
diferentes puntos.
Organizar a cada uno de los empleados por jerarqua informtica, con
claves distintas y permisos bien establecidos, en todos y cada uno de los
sistemas o aplicaciones empleadas.

Vous aimerez peut-être aussi