lunes, 21 de octubre de 2013

Introduccion

La seguridad informática es un tema al que mucha gente no le da la importancia que realmente tiene; muchas veces por el hecho de considerar que es inútil o que jamas la utilizara. Pero en el mundo moderno, cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores.
El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los casos graves problemas.
Uno de las posibles consecuencias de una intrusión es la perdida de datosEs un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos.
Otro de los problemas más dañinos es el robo de informacion sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo mas cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.
Por ese motivo existe este libro que le ayudara a usted en la medida de lo posible, a darle las herramientas para que pueda defenderse contra la perdida de datos o el robo de información de una mejor manera.
Pero antes, tengo que hacer inca pie en algo importante: Mantener un sistema informático o una red informática libre de intrusiones no es tarea fácil. Hay que actuar siempre con precaución y siguiendo unas normas básicas para evitar daños.
Recuerde, la seguridad es inversamente proporcional a la comodidad. Si desea un sistema seguro deberá esforzarse por ello, emplear contraseñas fuertes y diferentes y seguir todo un procedimiento para mantener el sistema.
A falta de más que decir:


Seguridad Informatica

Podemos decir que la “seguridad “es la cualidad de seguro, y seguro es algo libre y exento de todo peligro, daño o riesgo. Entonces se puede decir que la seguridad informática es un sistema informático exento de peligro.

Sin embargo, hay que tener en cuenta que la seguridad no es un producto, mas bien un proceso y, por lo tanto se puede definir a la seguridad informática como: 

"Un conjunto de métodos y herramientas destinados a garantizar la confidencialidad, integridad y disponibilidad de la información, y por ende proteger los sistemas informáticos ante cualquier amenaza."
Es decir, que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o fricción.


La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:
  • La infraestructura Computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
  • La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.

domingo, 20 de octubre de 2013

Amenazas y Vulnerabilidad



Como abre boca hay que tener claro, que sin amenazas no hay vulnerabilidad y si no hay vulnerabilidad no hay amenazas o mejor dicho no se toman en cuenta. Es por ello que en un sistema sea cual sea, se deben hacer estudios los cuales estudiaran las posibles vulnerabilidades para poder así  contrarrestar el ataque de posibles amenazas. Estos estudios  dependerán del tipo de sistema o de entorno en el cual se realicen, arrojando así distintas amenazas y para comenzar a realizar distintas formas de minimizar la vulnerabilidad hacia ellas.


Se puede decir que las amenazas son la presencia de uno o mas factores (humanos,ambientales,virtuales, mecánicos), los cuales si se les presenta una pequeña o gran oportunidad (vulnerable) se aprovecharan de esta para atacar al sistema. Ya teniendo un poco claro que son y de donde pueden provenir las amenazas, veamos que  con respecto a la información (uno de los activos mas importantes en muchas empresas) ¿Que pueden causar estas amenazas a la misma?.
Según Aguilera López en su libro Seguridad informática, clasifica las amenazas en 2 formas, por su alteración o daño a la información  y por su origen.


Por su alteración o daño a la información:

  • De Interrupción. En este caso la amenaza tiene como objetivo impedir el acceso a la información o determinados recursos.
  • De Interceptación. Personas, programas o equipos que acceden de manera no autorizada a un determinado recurso del sistema para captar la información confidencial de por ejemplo una organización.
  • De Modificación. Casi igual que la interceptación  pero con la posibilidad de modificar la información  o el recurso para distintos propósitos.
  • De Fabricación. Agregando información incorrecta o falsa en el conjunto de información del sistema.
Por su origen: 
  • Accidentales. Errores humanos, incendios, inundaciones, fallos en (redes, equipos, SO, ).
  • Intencionales.  Como único culpable la acción humana, como la introducción de software maliciosos(aunque sea introducido automáticamente, su origen siempre es humano), robos, hurtos. Las amenazas intencionales pueden venir tanto de fuera como dentro de la organización.




La vulnerabilidad es la posibilidad que existe de que una amenaza(humana,ambiental,virtual) se materialice contra un activo. En Seguridad Informática, la palabra Vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad y disponibilidad de sus datos y aplicaciones.

No todo los activos son vulnerables a la misma amenaza esto tiene que estar claro al momento de revisar o hacer un análisis  de riesgos. ¿Que quiere decir esto? Pongamos 2 ejemplos: Los datos en un servidor, son vulnerables a los hackers, mientras que una instalación eléctrica es vulnerable a un cortacircuitos así que cada activo de la organización traerá consigo posibles vulnerabilidades y a su vez estará bajo posibles amenazas diferentes .


Como extra les presento este vídeo el cual trata sobre guerras cibernéticas donde muestra que  la vulnerabilidad de algunos sistemas importantes fueran victimas de grandes amenazas, las cuales hicieran estragos en ellos.  




Conclusion

Hemos llegado a la conclusión  que la seguridad información no debe de ser confundido  con la seguridad informática  la  seguridad de información nos permite resguardar  y proteger la  información  confidencial  de la disponibilidad de la misma.

En cambio la seguridad  informática es un tema que mucha gente piensa que es inútil o que jamás lo utilizara pero una de las posibles consecuencia  de una instrucción,  es la perdida de datos o robo de información sensible y confidencial, los  riesgo que recalcamos es que tenesmo que tener en cuenta que la explotación  de riego causa daño financieros de una organización o una empresa, se debe preservar las propiedades  de confidenciabilidad, integridad, y disponibilidad de objeto de riesgo, como también la seguridad física y lógica nos presenta procedimientos como  control de amenazas al hardware. Que se enfocan a  un medio físico  ubicado  en el sistema para comenzar evaluar y controlar la seguridad física. Es tener controlado al ambiente  y acceso físico para controlar medios para luchar contra la misma.
La seguridad lógica se trata es restringir a acceso  y programa y asegurar que los usuarios no modifiquen los  programas. Como también las amenazas se lleva acabo de atentar  o infectar la seguridad de información que genera cualquier  ordenador de una empresa


Seguridad de la Información y Riesgos

La Seguridad de la Información: 
Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad  e integridad  de la misma.

 seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. Tiene un efecto significativo respecto a su privacidad la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.

  

Riesgos:
Es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.
Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas financieras o administrativas a una empresa u organización, se tiene la necesidad de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta mediante la aplicación de controles. Dichos controles, para que sean efectivos, deben ser implementados en conjunto formando una arquitectura de seguridad con la finalidad de preservar las propiedades de confidencialidad, integridad y disponibilidad de los recursos objetos de riesgo.


Seguridad Física y Seguridad Lógica

La Seguridad Física de un Sistema Informático consiste en barreras físicas y procedimientos de control frente a las amenazas al Hardware.



Este tipo de seguridad esta enfocado a cubrir las amenazas causadas tanto por el hombre como por la naturaleza, del medio físico en que se encuentra ubicado el Sistema. Las principales amenazas que puedan ocurrir son:

  • Desastres naturales, incendios accidentes y cualquier variación producida por las condiciones ambientales.
  • Amenazas ocacionadas por el hombre como robos o sabotajes.
  • Disturbios internos y externos deliberados.

Evaluar y Controlar la Seguridad Física del Sistema es la base para comenzar a integrar la Seguridad como función primordial del mismo. Tener controlado el ambiente y accesos físicos permite controlar siniestros y tener los medios para luchar contra los mismos.

La Seguridad Lógica de un Sistema Informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los Datos y la Información contenida en el.



El activo más importante en un Sistema Informático es la Información, por lo tanto, la Seguridad Lógica se plantea como uno de los objetivos más importantes.

La Seguridad Lógica trata de conseguir los siguientes objetivos:


  • Restringir el acceso a los programas y archivos.
  • Asegurar que los usuarios no puedan modificar archivos ni programas que no lo necesiten.
  • Asegurar que se estén utilizando los programas correctos en los procesos que lo necesiten
  • Disponer de pasos de emergencia alternativos para la transmisión de Información.