Esta es un rea que se enfoca en la proteccin de la infraestructura computacional
y todo lo relacionado con esta y, especialmente, la informacin contenida o circulante. Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organizacin valore (activo) y signifique un riesgo si esta informacin confidencial llega a manos de otras personas, convirtindose, por ejemplo, en informacin privilegiada.
El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya que este ltimo solo se encarga de la seguridad en el medio informtico, pero la informacin puede encontrarse en diferentes medios o formas, y no solo en medios informticos.
OBJETIVOS DE LA SEGURIDAD INFORMTICA La seguridad informtica se resume, por lo general, en cinco objetivos principales:
Integridad: garantizar que los datos sean los que se supone que son. Confidencialidad: asegurar que slo los individuos autorizados tengan acceso a los recursos que se intercambian. Disponibilidad: garantizar el correcto funcionamiento de los sistemas de informacin. Evitar el rechazo: garantizar de que no pueda negar una operacin realizada. Autenticacin: asegurar que slo los individuos autorizados tengan acceso a los recursos.
CMO IMPLEMENTAR UNA POLTICA DE SEGURIDAD Generalmente, la seguridad de los sistemas informticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificacin y control que aseguran que los usuarios de estos recursos slo posean los derechos que se les han otorgado.
Por esta razn, uno de los primeros pasos que debe dar una compaa es definir una poltica de seguridad que pueda implementar en funcin a las siguientes cuatro etapas:
Identificar las necesidades de seguridad y los riesgos informticos que enfrenta la compaa as como sus posibles consecuencias. Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organizacin. Controlar y detectar las vulnerabilidades del sistema de informacin, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan. Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza.
La poltica de seguridad comprende todas las reglas de seguridad que sigue una organizacin. Por lo tanto, la administracin de la organizacin en cuestin debe encargarse de definirla, ya que afecta a todos los usuarios del sistema.
En este sentido, no son slo los administradores de informtica los encargados de definir los derechos de acceso sino sus superiores. El rol de un administrador de informtica es el de asegurar que los recursos de informtica y los derechos de acceso a estos recursos coincidan con la poltica de seguridad definida por la organizacin.
La seguridad informtica de una compaa depende de que los empleados (usuarios) aprendan las reglas a travs de sesiones de capacitacin y de concientizacin. Sin embargo, la seguridad debe ir ms all del conocimiento de los empleados y cubrir las siguientes reas:
Un mecanismo de seguridad fsica y lgica que se adapte a las necesidades de la compaa y al uso de los empleados. Un procedimiento para administrar las actualizaciones. Una estrategia de realizacin de copias de seguridad (backup) planificada adecuadamente. Un plan de recuperacin luego de un incidente. Un sistema documentado actualizado.
LAS CAUSAS DE INSEGURIDAD Generalmente, la inseguridad se puede dividir en dos categoras:
Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dainas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita). Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan)
ANLISIS DE RIESGOS El anlisis de riesgos informticos es un proceso que comprende la identificacin de activos informticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos as como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.
Elementos de un anlisis de riesgo El proceso de anlisis de riesgo genera habitualmente un documento al cual se le conoce como matriz de riesgo. En este documento se muestran los elementos identificados, la manera en que se relacionan y los clculos realizados. Este anlisis de riesgo es indispensable para lograr una correcta administracin del riesgo. La administracin del riesgo hace referencia a la gestin de los recursos de la organizacin. La frmula para determinar el riesgo total es: RT (Riesgo Total) = Probabilidad x Impacto Promedio
A partir de esta frmula determinaremos su tratamiento y despus de aplicar los controles podremos obtener el riesgo residual.
TCNICAS PARA ASEGURAR EL SISTEMA A continuacin se enumeran una serie de medidas que se consideran bsicas para asegurar un sistema tipo, si bien para necesidades especficas se requieren medidas extraordinarias y de mayor profundidad: Codificar la informacin: criptologa, criptografa y criptociencia. Esto se debe realizar en todos aquellos trayectos por los que circule la informacin que se quiere proteger, no solo en aquellos ms vulnerables. Contraseas difciles de averiguar que, por ejemplo, no puedan ser deducidas a partir de los datos personales del individuo o por comparacin con un diccionario, y que se cambien con la suficiente periodicidad. Tecnologas repelentes o protectoras: cortafuegos, sistema de deteccin de intrusos - antispyware, antivirus, llaves para proteccin de software, etc. Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten mantener la informacin en dos ubicaciones de forma asncrona. Controlar el acceso a la informacin por medio de permisos centralizados y mantenidos (tipo Active Directory, LDAP, listas de control de acceso, etc.). Los medios para conseguirlo son: Restringir el acceso (de personas de la organizacin y de las que no lo son) a los programas y archivos. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisin minuciosa). Asegurar que se utilicen los datos, archivos y programas correctos y el procedimiento elegido. Asegurar que la informacin transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. y que existan sistemas y pasos de emergencia alternativos de transmisin entre diferentes puntos. Organizar a cada uno de los empleados por jerarqua informtica, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.