C25: Objetivos de la seguridad Informática
La seguridad
informática está concebida para proteger los activos informáticos, entre los
que se encuentran:
- La información
contenida: Se ha convertido en uno de los elementos más importantes dentro
de una organización. La seguridad informática debe ser administrada según los
criterios establecidos por los administradores y supervisores, evitando que
usuarios externos y no autorizados puedan acceder a ella sin autorización. De
lo contrario la organización corre el riesgo de que la información sea
utilizada maliciosamente para obtener ventajas de ella o que sea manipulada,
ocasionando lecturas erradas o incompletas de la misma. Otra función de la
seguridad informática en esta área es la de asegurar el acceso a la información
en el momento oportuno, incluyendo respaldos de la misma en caso de que esta
sufra daños o pérdida producto de accidentes, atentados o desastres.
- La infraestructura
computacional: Una parte fundamental para el almacenamiento y gestión de
la información, así como para el funcionamiento mismo de la organización. La
función de la seguridad informática en esta área es velar que los equipos
funcionen adecuadamente y prever en caso de falla planes de robos, incendios,
boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro
factor que atente contra la infraestructura informática.
- Los
usuarios: Son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. La seguridad informática debe
establecer normas que minimicen los riesgos a la información o infraestructura
informática. Estas normas incluyen horarios de funcionamiento, restricciones a
ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de
emergencia, protocolos y todo lo necesario que permita un buen nivel de
seguridad informática minimizando el impacto en el desempeño de los
funcionarios y de la organización en general y como principal contribuyente al
uso de programas realizados por programadores.
C26: Amenazas a la seguridad Informática
Una vez que la
programación y el funcionamiento de un dispositivo de almacenamiento (o
transmisión) de la información se consideran seguras, todavía deben ser tenidos
en cuenta las circunstancias "no informáticas" que pueden afectar a
los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la
única protección posible es la redundancia (en el caso de los datos) y la
descentralización -por ejemplo mediante estructura de redes- (en el caso de las
comunicaciones).
Estos fenómenos pueden
ser causados por:
- El usuario: causa del mayor
problema ligado a la seguridad de un sistema informático (porque no le
importa, no se da cuenta o a propósito).
- Programas maliciosos:
programas destinados a perjudicar o a hacer un uso ilícito de los recursos
del sistema. Es instalado (por inatención o maldad) en el ordenador
abriendo una puerta a intrusos o bien modificando los datos. Estos
programas pueden ser un virus informático, un gusano informático, un
troyano, una bomba lógica o un programa espía o Spyware.
- Un intruso: persona que
consigue acceder a los datos o programas de los cuales no tiene acceso
permitido (cracker, defacer, script kiddie o Script boy, viruxer,
etc.)
- Un siniestro (robo, incendio,
inundación): una mala manipulación o una mal intención derivan a
la pérdida del material o de los archivos.
- El personal interno de
Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores
y soluciones incompatibles para la seguridad informática.
C27: Tipos de Amenazas
El hecho de conectar
una red a un entorno externo nos da la posibilidad de que algún atacante pueda
entrar en ella, con esto, se puede hacer robo de información o alterar el
funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a
un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el
Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y
80 por ciento de los incidentes de red son causados desde adentro de la misma.
Basado en esto podemos decir que existen 2 tipos de amenazas:
- Amenazas internas:
Generalmente estas amenazas pueden ser más serias que las externas por
varias razones como son:
-Los usuarios conocen
la red y saben cómo es su funcionamiento.
-Tienen algún nivel de
acceso a la red por las mismas necesidades de su trabajo.
-Los IPS y Firewalls
son mecanismos no efectivos en amenazas internas.
Esta situación se
presenta gracias a los esquemas ineficientes de seguridad con los que cuentan
la mayoría de las compañías a nivel mundial, y porque no existe conocimiento
relacionado con la planeación de un esquema de seguridad eficiente que proteja
los recursos informáticos de las actuales amenazas combinadas.
El resultado es la
violación de los sistemas, provocando la pérdida o modificación de los datos
sensibles de la organización, lo que puede representar un daño con valor de
miles o millones de dólares.
- Amenazas externas: Son
aquellas amenazas que se originan fuera de la red. Al no tener información
certera de la red, un atacante tiene que realizar ciertos pasos para poder
conocer qué es lo que hay en ella y buscar la manera de atacarla. La
ventaja que se tiene en este caso es que el administrador de la red puede
prevenir una buena parte de los ataques externos.
Por último y
finalizando el post en forma de complemento les dejo un video que alerta sobre
el spam, spyware, virus, phishing y hackers.
Fuentes:
- www.wikipedia.org
- www.youtube.com
Saludos!
No hay comentarios:
Publicar un comentario