lunes, 31 de octubre de 2011

SEGURIDAD INFORMATICA

Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de protocolos, métodos, reglas, estándares, leyes y herramientas concebidas para minimizar los posibles riesgos a la infraestructura  o a la información. La Seguridad Informática comprende de base de datos, software, archivos y todo lo que la organización valore como “Activo” y además que este signifique un riesgo si llega a manos de otras personas.

OBJETIVOS
La Seguridad Informática tiene como objetivo proteger los activos informáticos, entre los que se encuentran:
·         LA INFORMACION CONTENIDA: Se ha convertido últimamente en uno de los elementos más importantes dentro de una organización. La Seguridad Informática debe ser administrada según unos criterios establecidos por los administradores y los supervisores, evitando así que usuarios externos y no autorizados puedan acceder a la información sin autorización. De lo contrario la empresa corre el riesgo de que esta información sea utilizada maliciosamente para obtener ventajas y ocasionando lecturas erradas y fallos. La otra función de la Seguridad Informática es asegurar el acceso a la información en el momento adecuado, además incluyendo respaldos de la misma en caso de que esta sufra daños, atentados o desastres.
·         LA INFRAESTRUCTURA COMPUTACIONAL: Es una parte fundamental para el almacenamiento y la gestión de la informática, así como para el funcionamiento de la organización. La función de la Seguridad Informática en esta área es velar que los equipos funcionen adecuadamente y prever de las fallas, los robos, los incendios y los desastres naturales, entre otros factores que atenten contra la infraestructura informática.
·         LOS USUARIOS: Son aquellas personas que utilizan la estructura tecnológica, zona de gestiones y que gestionan la información. La Seguridad Informática debe establecer normas que minimicen el riesgo de la información o de la infraestructura informática. Estas normas incluyes horarios de funcionamiento, autorizaciones, restricciones a ciertas acciones, perfiles de usuario, denegación, protocolo, etc.; es decir, todo lo necesario para poder tener un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general.
ANALISIS DE IMPACTO AL NEGOCIO
El reto es asignar los recursos para el equipo de seguridad y bienes que intervengan, basándose en el impacto potencial para el negocio, respecto a los diferentes incidentes que se pueden resolver. Para determinar el establecimiento de prioridades, el sistema de gestión de incidentes necesita saber el monto aproximado de los Sistemas de Información que pueden resultar afectados por la falta de seguridad. Esto puede implicar que alguien dentro de la organización asigne un valor monetario a cada equipo y un archivo en la red o asignar un valor relativo a cada sistema e información en ella. Dentro de los valores para ella se pueden distinguir: Confidencialidad de la información, Integridad y Disponibilidad en el sistema. Cada uno de estos valores es un sistema independiente del negocio.
POLITICA DE SEGURIDAD
Actualmente las legislaciones nacionales de los Estados, obligan a las empresas e instituciones públicas implantar una política de seguridad.
Esta generalmente se ocupa de asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tienen exclusivamente el permiso que se les dio.
La Seguridad Informática debe ser estudiada para que no impida el trabajo de los operadores para que puedan utilizar el Sistema Informático con toda confianza. Para ello para elaborar una política de seguridad se requiere:
·         Elaborar reglas y procedimientos para cada servicio de la empresa.
·         Definir los pasos a seguir y elegir las personas a contactar en caso de detectar una intrusión.
·         Sensibilizar a los operadores con los problemas ligados con la seguridad de los Sistemas Informáticos.
TECNICAS PARA ASEGURAR EL SISTEMA
·         Codificar la información.
·         Utilizar contraseñas difíciles de averiguar.
·         Tener un Sistema de Respaldo Remoto.
·         Utilizar todo tipo de protectores o repelentes para los intrusos o hackers, como: Antivirus, Antispyware, Firewall, etc.
·         Mantener los Sistemas de Información con las actualizaciones correspondientes para su seguridad.
RESPALDO DE LA INFORMACION
La información es el activo más importante para las empresas, ya que puede ser afectada por robos, incendios, virus, entre otros. Uno de los problemas más importantes que debe resolver una empresa es la protección permanente se su información critica.
La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad (Backups). Este debe incluir copias de seguridad completa y copias de seguridad incrementales. Es importante para las empresas realizar un plan de Backup en función del volumen de la información generada y la cantidad de equipos críticos.
Un Sistema de Respaldo debe contar con estas características:
·         CONTINUO: El respaldo de los datos debe ser automático y continúo. Debe funcionar de forma transparente, sin intervenir en las acciones que está realizando el usuario.
·         SEGURO: Existen varios Software de respaldo que incluyen cifrado de datos, lo cual debe ser hecho localmente en el equipo antes del envió de la información.
·         REMOTO: Los datos deben quedar alojados en las dependencias alejadas de la empresa.
·         MANTENER VERSIONES ANTERIORES DE DATOS: Se debe contar con un sistema que permita la recuperación de versiones anteriores ya sean diarias, semanales o mensuales.
CONSIDERACIONES DE SOFTWARE
Tener instalado en el computador únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia de este. Elaborar un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de un desastre.
Un software con métodos de instalación rápido facilita la reinstalación en caso de contingencia.
Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce.
CONSIDERACIONES DE RED
Los puntos de entrada a una red son generalmente por las páginas web, el correo y la entrada de ficheros desde discos o de computadores ajenos.
Mantener el número de recursos de red solo en modo de lectura, impide que computadores infectados propaguen mas virus. 
También al controlar y monitorizar el acceso a internet se puede detectar como se ha introducido el virus. 
ORGANISMOS OFICIALES DE SEGURIDAD INFORMATICA
Existen distintos organismos encargados de asegurar servicios de prevención de riesgos y de asistencia a los tratamientos de incidencias.
Algunos de estos organismos son:
v  CERT/CC (COMPUTER EMERGENCY RESPONSE TEAM COORDINATION CENTER)
v  SEI (SOFTWARE ENGINEERING INSTITUTE)

No hay comentarios:

Publicar un comentario