LA SEGURIDAD INFORMÁTICA
La seguridad informática, también conocida como ciberseguridad, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo vinculado con la misma. Especialmente la información contenida en una computadora o circulante a través de las redes de computadoras.
Existen una serie de estándares, protocolos, métodos, reglas, herramientas, y leyes concebidas para minimizar los posibles riesgos a la infraestructura y/o a la propia información
La definición de seguridad
de la información no debe ser confundida con la de «seguridad informática», esta última solamente se encarga de la
seguridad en el medio informático, pero por cierto, la información puede
encontrarse en diferentes medios o formas, y no exclusivamente en medios
informáticos.
La seguridad de
la información nos habla sobre métodos y procesos que procuran proteger los
archivos de información en sus diferentes formas y estados,
mientras que
La seguridad
informática nos habla sobre métodos y procesos técnicos para la protección de
la confidencialidad, disponibilidad e integridad de la información.
La seguridad
informática también se refiere a la práctica de prevenir los ataques maliciosos, a las computadoras y los
servidores, a los dispositivos móviles, a los sistemas electrónicos, a las
redes y los datos, etc.[1]
la
seguridad en un ambiente de red es la habilidad de identificar y eliminar
vulnerabilidades. Una definición general de seguridad debe también poner
atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo
información y equipos físicos, tales como los mismos computadores. Nadie a
cargo de seguridad debe determinar quién y cuándo puede tomar acciones
apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una
compañía, lo que es apropiado varía de organización en organización.
Independientemente, cualquier compañía
con una red debe tener una política de seguridad que se dirija a la
conveniencia y la coordinación.
Cuáles son los
tipos de seguridad informática?
Los tipos de protección, dependiendo del momento en el
tiempo en el que se produce el control, pueden clasificarse como preventivos/ proactivos (e.g. encriptar
la información, proxy, antivirus y firewall) o detectivos/ pasivos (e.g. copias de seguridad en caso de pérdida de
datos, sistemas de alimentación ..
Objetivos
La seguridad
informática debe establecer normas que minimicen los riesgos a la información o
infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a
ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de
emergencia, protocolos y todo lo necesario que permita un buen nivel de
seguridad informática minimizando el impacto en el desempeño de los
trabajadores y de la organización en general y como principal contribuyente al
uso de programas realizados por programadores.
De manera particular, por las acciones que realizan se clasifican
en:
a) Controles disuasivos
Reducen la probabilidad de un ataque deliberado.
b) Controles preventivos
Protegen vulnerabilidades y hacen que un ataque fracase o
reduzca su impacto.
c) Controles correctivos
Reducen el efecto de un ataque.
d) Controles detectores
Descubren ataques y disparan controles preventivos o
correctivos N
La seguridad
informática está concebida para proteger los activos informáticos, entre
los que se encuentran los siguientes:
La
infraestructura computacional: es una parte fundamental para el
almacenamiento y gestión de la información, así como para el funcionamiento
mismo de la organización. La función de la seguridad informática en esta área
es velar por que los equipos funcionen adecuadamente y anticiparse en caso de
fallos, robos, incendios, sabotajes, desastres naturales, fallos en el
suministro eléctrico y cualquier otro factor que atente contra la
infraestructura informática.
Los usuarios: son
las personas que utilizan la estructura tecnológica, zona de comunicaciones y
que gestionan la información. Debe protegerse el sistema en general para que el
uso por parte de ellos no pueda poner en entredicho la seguridad de la
información y tampoco que la información que manejan o almacenan sea
vulnerable.
La información:
esta es el principal activo. Utiliza y reside en la infraestructura
computacional y es utilizada por los usuarios.
Amenazas
No solamente las amenazas que surgen de la programación y
el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso
deben ser consideradas, también hay
otras circunstancias no informáticas que deben ser tomadas en cuenta. Muchas
son a menudo imprevisibles o inevitables, de modo que las únicas
protecciones posibles son las redundancias y la descentralización, por ejemplo
mediante determinadas estructuras de redes en el caso de las comunicaciones o
servidores en clúster para la disponibilidad.
Las amenazas pueden ser causadas por:
Usuarios: causa
del mayor problema ligado a la seguridad de un sistema informático. En algunos
casos sus acciones causan problemas de seguridad, si bien en la mayoría de los
casos es porque tienen permisos sobredimensionados, no se les han restringido
acciones innecesarias, etc.
Programas
maliciosos: programas destinados a perjudicar o a hacer un uso
ilícito de los recursos del sistema. Es instalado en el ordenador, abriendo una
puerta a intrusos o bien modificando los datos. Estos programas pueden ser un
virus informático, un gusano informático, un troyano, una bomba lógica, un
programa espía o spyware, en general conocidos como malware.
Errores de
programación: la mayoría de los errores de programación que se
pueden considerar como una amenaza informática es por su condición de poder ser
usados como exploits por los crackers, aunque se dan casos donde el mal
desarrollo es, en sí mismo, una amenaza. La actualización de parches de los
sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
Intrusos: personas que consiguen acceder a los datos o
programas a los cuales no están autorizados (crackers, defacers, hackers,
script kiddie o script boy, viruxers, etc.).
Un siniestro (robo, incendio, inundación): una mala
manipulación o mala intención derivan en la pérdida del material o de los
archivos.
Personal técnico interno: técnicos de sistemas,
administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que
se encuentran entre los habituales son: disputas internas, problemas laborales,
despidos, fines lucrativos, espionaje, etc.
Fallos electrónicos o lógicos de los sistemas
informáticos en general.
Cuáles son las competencias requeridas para estos
puestos?10
Manejo de diferentes sistemas operativos, redes y
lenguajes de programación.
Implantar protocolos criptográficos.
Analizar amenazas y desarrollar técnicas de prevención .
Conocimiento de la normativa.
Seguridad en infraestructuras de defensa y auditorias de
sistemas.
Análisis forense y de malware.
Conocimiento en entornos tecnológicos como SCADA o Smart
GRid
Gestión de incidentes mediante networking, IDS, IPS, análisis
de logs y de tráfico de red.
Glenni Morillo
Comentarios
Publicar un comentario