Issuu on Google+

[2010] Seguridad Informรกtica

Introducciรณn y conceptos bรกsicos a Seguridad Informรกtica

Autor:

Diego A. Gonzรกlez


Seguridad Informática

Introducción a la Seguridad Informática La Seguridad Informática comprende el área de la Informática que se dedica a la protección de la infraestructura computacional y los elementos asociados a ésta, como la información guardada. Para ello existen una serie de reglas, métodos, protocolos, herramientas y leyes, con el objetivo de minimizar las amenazas a la infraestructura y la información. Ésta área comprende software, bases de datos, metadatos, archivos y todo lo que la empresa considere de valor (activo) y que puede presentar una amenaza en mano de terceros. A éste tipo de información se la llama información confidencial y sensible.

Diego Andrés González

1


Seguridad Informática

Objetivos de la Seguridad Informática

El objetivo de esta área es la de proteger los activos informáticos, entre estos se encuentran: La información contenida es uno de los elementos más importantes para una organización. Esta debe ser manejada según los estándares de los administradores y supervisores evitando que los usuarios externos y no autorizados tengan acceso a estas sin autorización. Las consecuencias de de una falla en el sistema puede llevar la información a manos de terceros que pueden utilizarlo maliciosamente para poder sacar ventajas de ellas. También se tiene que asegurar el acceso a dicha información en momentos oportunos, realizando back-up constante de toda información evitando así la pérdida ante desastres, atentados o accidentes.

La infraestructura computacional es fundamental para el almacenamiento y gestión de la información. La Seguridad Informática vela por que los equipos funcionen de manera adecuada y prevé en caso de fallas, incendio, robos, desastres naturales, falla de suministro eléctrico y cualquier factor que ponga en riesgo la infraestructura informática.

Diego Andrés González

2


Seguridad Informática

Los usuarios son las personas que gestionan la información y hacen uso diario de la red de una organización. La Seguridad Informática debe establecer normas para minimizar los riesgos de la información y la estructura de la red. Estas normas restricciones a los sitios de la red, horarios de funcionamiento, autorizaciones, denegaciones, perfiles de usuario, protocolos, planes de emergencia y todo lo que permita un balance entre la seguridad de la información y el desempeño adecuado del usuario final, y mayor aun, el desempeño general de la organización. Más adelante explicaremos la mayor amenaza dentro de una red es producida por los usuarios, por desconocimiento o en algunos casos de forma premeditada.

Diego Andrés González

3


Seguridad Informática

Las amenazas Una vez programado y funcionando un dispositivo de almacenamiento de la información, no debe darse por sentado que la misma es cien por ciento segura, hay que tener en cuenta las circunstancias “no informáticas” que pueden afectar a los datos, estas circunstancias pueden ser imprevisibles e inevitables en muchos casos. -

Programas maliciosos: Estos programas están diseñados para perjudicar o hacer uso ilícito de un sistema. Estos son instalados en un equipo abriendo una puerta a intrusos o modificando datos. Estos programas pueden ser virus, Spyware, gusano, troyano o Bomba Lógica.

-

Un siniestro: Estos pueden ser robos, incendios, inundación, entre otros. Una mala manipulación o mal intención producen una pérdida de recursos o archivos.

Existen dos tipos de amenazas, las amenazas internas y las amenazas externas. Las amenazas internas son las más peligrosas, ya que tienen como factor al usuario, que son la causa mayor del problema ligado a la Seguridad Informática, ya sea por desconocimiento o intencionalmente. Esto se debe a que los usuarios conocen la red y su funcionamiento, tienen acceso a la información contenida en la misma, y los IPS o Firewall no son efectivos contra estas amenazas. Otro factor son los mismos empleados de Sistemas, ya que las pujas de poder pueden llevar a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

Las amenazas externas son aquellas que se originan fuera de la red. Al no tener información sobre la red, los potenciales atacantes realizan ciertos pasos para conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja de estas amenazas es que el administrador de la red puede prevenirlos.

Diego Andrés González

4


Seguridad Informática

Seguridad Lógica Analisis de riesgo La información es el activo más importante, por lo que más allá de la seguridad física, se deben aplicar barreras y procedimientos que resguarden el acceso a los datos y solo permitir acceder a ellos a personas autorizadas, a esto se le llama Seguridad Lógica. Los medios que se pueden tomar como referencia para conseguirlo son: 1) Restringir el acceso a programas y archivos. 2) Asegurar que los empleados puedan trabajar, pero no modificar programas y archivos que no correspondan sin supervisión a fondo. 3) Asegurar que se utilicen los datos, archivos y programas correctos por el procedimiento elegido. 4) Asegurar que la información enviada sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. 5) Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos. 6) Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. 7) Actualizar constantemente las contraseñas de acceso a los sistemas de cómputos.

Diego Andrés González

5


Seguridad Informática

Elementos de un Análisis de riesgo Cuando se pretende diseñar una técnica para implementar un análisis de riesgo informático se pueden tomar los siguientes puntos como referencia a seguir: 1) Construir un perfil de las amenazas que esté basado en los activos de la organización. 2) Identificación de los activos de la organización. 3) Identificar las amenazas de cada uno de los activos listados. 4) Conocer las prácticas actuales de seguridad 5) Identificar las vulnerabilidades de la organización. 6) Identificar los requerimientos de seguridad de la organización. 7) Identificación de las vulnerabilidades dentro de la infraestructura tecnológica. 8) Detección de los componentes claves 9) Desarrollar planes y estrategias de seguridad que contengan los siguientes puntos: Riesgo para los activos críticos Medidas de riesgos Estrategias de protección Planes para reducir los riesgos.

Diego Andrés González

6


Seguridad Informática

Puesta en marcha de políticas de seguridad

La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene:

Elaborar reglas y procedimientos para cada servicio de la organización. Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos. Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la política de seguridad definida. Además, como el administrador suele ser el único en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e información relevante sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, así como ser el punto de entrada de la comunicación a los trabajadores sobre problemas y recomendaciones en término de seguridad informática.

Diego Andrés González

7


Seguridad Informática

Dirección General

Sistemas

Equipo de operaciones de Seguridad Informática

Equipo de desarrollo de Seguridad Informática

Cumplimiento

Auditoria

CISO chief information security officer

Supervisión de Seguridad Informática

Normativa de Seguridad Informática

Diego Andrés González

8


Seguridad Informática

Fuentes [1] http://en.wikipedia.org/wiki/Seguridad_inform%C3%A1tica [2] http://www.cert.org [3] http://www.sei.cmu.edu/ [4] http://www.cloner.cl/respaldo-de-datos/respaldo-inteligente/ [5] http://www.criptored.upm.es/ [6] http://www.hackhispano.com/ [7] http://www.arcertgob.ar/ [8] http://cert.inteco.es/ [9] http://www.osi.es/ [10] http://www.milkzoft.com/blog/personajes-de-la-seguridad-informatica/#top [11] http://www.hispabyte.net [12] http://seguridad.internet2.ulsa.mx/congresos/2003/esime/ariesgo.pdf [13] http://www.dime.gov.ar [14] http://www.intypedia.com [15] http://segu-info.com/

Diego Andrés González

9


Seguridad Informática

Imágenes http://seguridadinformaticajvg.nireblog.com/ http://www.cimanti.es/portafolio.php?tipo=3&id=244 http://bpcd11.blogspot.com/ http://blog.arcadina.com/archives/20 http://d365.com.mx/?cat=105 http://www.prored.com.uy/wb/pages/seguridad.php

Diego Andrés González

10


Seguridad Informática

Diego Andrés González

11


Seguridad Informática