Seguridad Informtica - Introduccin
Se entiende por seguridad informtica al conjunto de normas, procedimientos
y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad,
confidencialidad y buen uso de la informacin que reside en un sistema de informacin. Las amenazas que debe considerar la seguridad informtica son de distintos tipos:
Averas en los sistemas. Para asegurar la disponibilidad de la informacin debe existir una poltica de backup que permita contar con una copia de la informacin, de modo que pueda ser restaurada. Tambin es necesario un procedimiento de contingencia que
contemple los distintos casos que se pueden presentar (avera en un servidor, avera en un sistema de almacenamiento, avera en un equipo de comunicaciones,), e indique los pasos a seguir para restaurar el servicio.
Mal funcionamiento del software que procesa la informacin. Un software mal diseado puede poner en riesgo la integridad de la informacin que recibe y procesa el sistema. Ataques malintencionados. Provocados por virus, o por personas que intencionadamente buscan destruir o tergiversar la informacin. Las medidas que se pueden plantear para evitar este tipo de riesgos son de distintos tipos: Implementar cortafuegos y antivirus, cierto tiempo, etc imponer una poltica de obligue al uso de contraseas robustas y que caduquen cada
Para prevenir estas amenazas, o para paliar sus efectos, uno de los primeros elementos que debe considerar un sistema de seguridad informtica es un sistema de intrusiones y ataques. Hay numerosas aplicaciones de cdigo abierto desarrolladas para atender a los distintos aspectos de la seguridad informtica. En esta seccin de OpenAlfa presentamos las que en nuestra opinin resultan ms recomendables.
monitorizacin, que permita detectar consumos inesperados de recursos, averas,
Nmap ([Link] (Network Mapper). Es una herramienta para la exploracin de incluyendo Windows y Linux.
redes y para realizar auditoras de seguridad. Funciona en mltiples sistemas operativos,
OpenSSH ([Link] (Secure Socket Shell).- Herramientas de conectividad a travs de protocolo seguro SSL. Incluye ssh, scp y sftp. Putty ([Link] Cliente Windows para ssh y sftp.
OpenVPN ([Link] Utilidad para implementar redes privadas virtuales basada en SSL/TLS ipfilter ([Link] Firewall y NAT (Network Address Translation) para Unix/Linux Process Explorer ([Link] gratuito indispensable para analizar el comportamiento de las aplicaciones que se ejecutan en un sistema operativo Windows.
Aunque no es una herramienta de cdigo abierto, ProcessExplorer es un complemento
lsof ([Link] Herramienta para determinar en un sistema Unix/Linux el uso de recursos de los procesos.
Seguridad informtica
Con la implantacin de nuevas tecnologas y el aumento de sistemas informticos, corporaciones de todo tipo se han visto en la necesidad de asegurar sus dispositivos de comunicacin y la informacin contenida en ellos. Es de crucial importancia salvaguardar y asegurar la integridad, autenticidad, disponibilidad y confidencialidad de la Informacin, as como contar con sistemas ptimos que beneficien y maximicen la operacin de las compaas. Para ello existe una serie de dispositivos, estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin y maximizar los recursos de una empresa.
En colaboracin con nuestra asociada Hellix, integramos mltiples soluciones de una empresa al mismo tiempo de asegurarlos. Todas nuestras normas y estndares de seguridad empleados como lineamientos en el servicio tienen reconocimiento internacional en el rubro de la seguridad de la informacin.
tecnolgicas que permiten optimizar y maximizar el entorno y los recursos informticos
Debido a que el uso de Internet se encuentra en aumento, cada vez ms compaas permiten a sus socios y proveedores acceder a sus sistemas de informacin. Por lo tanto, es fundamental saber qu recursos de la compaa necesitan proteccin para as controlar el acceso al sistema y los derechos de los usuarios del sistema de informacin. Los mismos procedimientos se aplican cuando se permite el acceso a la compaa a travs de Internet. Adems, debido a la tendencia creciente hacia un estilo de vida nmada de hoy en da, el cual permite a los empleados conectarse a los sistemas de informacin casi desde informacin fuera de la infraestructura segura de la compaa. cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de
Introduccin a la seguridad
Los riesgos, en trminos de seguridad, se caracterizan por lo general mediante la siguiente ecuacin.
La amenaza representa el tipo de accin que tiende a ser daina, mientras que la
vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposicin a las amenazas en un contexto particular. Finalmente, la amenaza. contramedida representa todas las acciones que se implementan para prevenir la
Las contramedidas que deben implementarse no slo son soluciones tcnicas, sino tambin reflejan la capacitacin y la toma de conciencia por parte del usuario, adems de reglas claramente definidas. Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de accin del enemigo. Por tanto, el objetivo de este informe es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cmo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones.
Objetivos de la seguridad informtica
Generalmente, los sistemas de informacin incluyen todos los datos de una compaa y tambin en el material y los recursos de software que permiten a una compaa almacenar y hacer circular estos datos. Los sistemas de informacin son fundamentales para las compaas y deben ser protegidos.
Generalmente, la seguridad informtica consiste en garantizar que el material y los recursos de software de una organizacin se usen nicamente para los propsitos para los que fueron creados y dentro del marco previsto. La seguridad informtica se resume, por lo general, en cinco objetivos principales:
Integridad: garantizar que los datos sean los que se supone que son recursos que se intercambian informacin
Confidencialidad: asegurar que slo los individuos autorizados tengan acceso a los Disponibilidad: garantizar el correcto funcionamiento de los sistemas de Evitar el rechazo: garantizar de que no pueda negar una operacin realizada. recursos
Autenticacin: asegurar que slo los individuos autorizados tengan acceso a los
Confidencialidad
La confidencialidad consiste en hacer que la informacin sea ininteligible para aquellos individuos que no estn involucrados en la operacin.
Integridad
La verificacin de la integridad de los datos consiste en determinar si se han alterado los datos durante la transmisin (accidental o intencionalmente).
Disponibilidad
El objetivo de la disponibilidad es garantizar el acceso a un servicio o a los recursos.
No repudio
Evitar el repudio de informacin constituye la garanta de que ninguna de las partes involucradas pueda negar en el futuro una operacin realizada.
Autenticacin
La autenticacin consiste en la confirmacin de la identidad de un usuario; es decir, la garanta para cada una de las partes de que su interlocutor es realmente quien dice ser. Un control de acceso permite (por ejemplo gracias a una contrasea codificada) garantizar el acceso a recursos nicamente a las personas autorizadas.
Necesidad de un enfoque global
Frecuentemente, la seguridad de los sistemas de informacin es objeto de metforas. A sistema es efectivo nicamente si el nivel de seguridad del eslabn ms dbil tambin lo es. De la misma forma, una puerta blindada no sirve para proteger un edificio si se dejan las ventanas completamente abiertas. menudo, se la compara con una cadena, afirmndose que el nivel de seguridad de un
Lo que se trata de demostrar es que se debe afrontar el tema de la seguridad a nivel global y que debe constar de los siguientes elementos:
Concienciar a los usuarios acerca de los problemas de seguridad
Seguridad lgica, es decir, la seguridad a nivel de los datos, en especial los datos de la empresa, las aplicaciones e incluso los sistemas operatvos de las compaias
Seguridad en las telecomunicaciones: tecnologas de red, servidores de compaas, redes de acceso, etc. Seguridad fsica, o la seguridad de infraestructuras materiales: asegurar las habitaciones, los lugares abiertos al pblico, las reas comunes de la compaa, las estaciones de trabajo de los empleados, etc.
Cmo implementar una poltica de seguridad
Generalmente, la seguridad de los sistemas informticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de
autentificacin y control que aseguran que los usuarios de estos recursos slo posean los derechos que se les han otorgado. Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez ms complicadas a medida que la red crece. Por consiguiente, la seguridad informtica debe estudiarse de sistemas de informacin en forma segura. Por esta razn, uno de los primeros pasos que debe dar una compaa es definir una poltica de seguridad que pueda implementar en funcin a las siguientes cuatro etapas:
modo que no evite que los usuarios desarrollen usos necesarios y as puedan utilizar los
Identificar las necesidades de seguridad y los riesgos informticos que enfrenta la compaa as como sus posibles consecuencias Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organizacin
Controlar y detectar las vulnerabilidades del sistema de informacin, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan
Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza
La poltica de seguridad comprende todas las reglas de seguridad que sigue una organizacin (en el sentido general de la palabra). Por lo tanto, la administracin de la del sistema. En este sentido, no son slo los administradores de informtica los encargados de definir los derechos de acceso sino sus superiores. El rol de un administrador de informtica es el de asegurar que los recursos de informtica y los derechos de acceso a estos recursos coincidan con la poltica de seguridad definida por la organizacin. organizacin en cuestin debe encargarse de definirla, ya que afecta a todos los usuarios
Es ms, dado que el/la administrador/a es la nica persona que conoce perfectamente el sistema, deber proporcionar informacin acerca de la seguridad a sus superiores, eventualmente aconsejar a quienes toman las decisiones con respecto a las estrategias que
deben implementarse, y constituir el punto de entrada de las comunicaciones destinadas a los usuarios en relacin con los problemas y las recomendaciones de seguridad. La seguridad informtica de una compaa depende de que los empleados (usuarios) aprendan las reglas a travs de sesiones de capacitacin y de concientizacin. Sin embargo, la seguridad debe ir ms all del conocimiento de los empleados y cubrir las siguientes reas:
Un mecanismo de seguridad fsica y lgica que se adapte a las necesidades de la compaa y al uso de los empleados Un procedimiento para administrar las actualizaciones adecuadamente Un plan de recuperacin luego de un incidente Un sistema documentado actualizado
Una estrategia de realizacin de copias de seguridad (backup) planificada
Las causas de inseguridad
Generalmente, la inseguridad se puede dividir en dos categoras:
Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario
acerca de las funciones del sistema, algunas de las cuales pueden ser dainas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita)
Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan)