viernes, 3 de junio de 2016

Incidente de Seguridad Infromática



Se considera un incidente de seguridad a:
  1. Un evento adverso en un entorno informático, que puede comprometer o compromete la confidencialidad, integridad o disponibilidad de la información.
  2. Una violación o inminente amenaza de violación de una política de seguridad de la información.
La seguridad informática se logra mediante la complementación de un apropiado sistema de controles, que pudieran ser políticas, prácticas, procedimientos, estructuras organizarles y funciones de software. Estos controles necesitan ser establecidos para asegurar que los objetivos específicos de seguridad se cumplan.
Para analizar la seguridad de un sistema se debe pensar en la forma en que el mismo pudiera sufrir determinada pérdida o daño, para lo cual es necesario identificar las debilidades del sistema.
La Seguridad Informática comprende además un grupo de funciones asociadas que pueden expresarse de la forma siguiente:
  • Regulación: Consiste en la capacidad de establecer las normas, preceptos, reglamentos y otro tipo de medidas jurídicas que garanticen las bases para lograr un nivel de seguridad adecuado.
  • Prevención: Las acciones que se realizan con el fin de minimizar los riesgos contra los activos informáticos.
  • Detección: Conocimiento de la materialización de una amenaza contra los activos informáticos.
  • Enfrentamiento: Acciones de respuesta a un hecho detectado contra los activos informáticos.

Objetivos

La seguridad informática tiene como objetivo principal proteger los activos que están asociados directamente con los elementos que integran un sistema informático. Para lograr un ambiente informático más seguro se puede decir que los elementos que integran un sistema informático son: InformaciónTecnologías de informaciónPersonas o Usuarios e Inmuebles.

Información

La información podríamos considerarla como el reflejo de la realidad capaz de proporcionar directa e indirectamente datos o conocimientos independientemente de si se trata de una entidad física o intangible.
Por el valor que ésta representa para el desarrollo económico, científico, técnico, social, político y administrativo, es tratada a los efectos de la protección, como un bien, patrimonio del Estado. Por tanto constituye el elemento principal a proteger en un Sistema Informático.
Es la información un elemento paciente de riesgo en el contexto de un sistema informático exponiéndose a riesgos accidentales provocados por causas naturales ó fortuitas así como objetivo principal de las amenazas intencionales las que analizaremos en el transcurso de esta exposición.
La información tiene tres características que deben ser preservadas en un sistema informático:
Su confidencialidad o acción de mantener su privacidad a partir de las reglas que se establezcan para el acceso a la misma. La información no debe ser revelada ni descubierta más que a las personas autorizadas y en el tiempo y forma que se haya convenido.
Su integridad o nivel de actualización, autenticidad y completamiento. Es la propiedad de que la información sea exacta y completa, que no sea alterada mas que por las personas autorizadas.
Su disponibilidad que garantiza el acceso a la misma en cualquier momento, para usuarios autorizados.

Tecnologías de información

Seguridad Informatica.jpg
Las tecnologías informáticas y de comunicaciones se han convertido en medios indispensables para el procesamiento, conservación, reproducción y transmisión de información.
Entre estas tecnologías podemos mencionar los medios técnicos de computación, soportes magnéticos, ópticos, software y aplicaciones modernas, protocolos de transmisión de datos, utilización de cable coaxial, enlaces por fibra óptica y transmisiones por satélites y otras.
Las tecnologías de comunicaciones son el soporte imprescindible para lograr enlace entre computadoras, que incluye modems, protocolos de comunicación, utilización de cables coaxiales, enlaces a través de fibra óptica y transmisiones por satélites.
Estas tecnologías debemos analizarlas desde dos puntos de vista en el momento de proyectar un sistema de seguridad:
  • Como medio paciente de riesgo ya que pueden ser robadas y dañadas de forma intencional o no.
  • Como medios para concretar un riesgo ya que pueden ser utilizadas para, cometer un robo, sabotear una actividad productiva, difundir información contra los principios éticos de nuestra sociedad socialista, desplegar campañas de desinformación y otros.
Este doble carácter implica la adopción de medidas de Seguridad Informática que permitan garantizar la integridad física de los medios y no sean usados en actividades no deseadas.

Personas

El hombre es el factor principal en un sistema informático, él lo diseña, lo pone en práctica, lo explota y lo mantiene, tanto desde el punto de vista tecnológico como informativo.
Participa activamente en el ciclo de vida de la información, ya que la genera y destruye, pasando por su actualización, almacenamiento, transmisión y reproducción, según los distintos procesos por los cuales puede transitar. Es un elemento susceptible a las influencias, tanto positivas como negativas del mundo circundante, que puede provocar reacciones muy disímiles ante situaciones dadas; de ahí que constituya un objetivo de trabajo de todos aquellos que pretendan desestabilizar el buen funcionamiento del sistema informático en sentido general. 
Por eso debemos estar conscientes que inducido o fortuitamente el hombre ante causas y condiciones que lo propicien se convierte en la principal amenaza de un sistema informático, al estar en capacidad de desencadenar acciones riesgosas contra el mismo.
De la misma forma si es capaz de concientizar su responsabilidad dentro del sistema de medidas de Seguridad Informática, hará de este una coraza infranqueable en la defensa de la confidencialidad, integridad y disponibilidad de la información y la adecuada utilización de las tecnologías informáticas y de comunicaciones.
Entre las causas que pueden provocar conductas de amenazas a un sistema informático por las personas, podemos citar las siguientes:
  • Impulsos mezquinos o codiciosos que pueden provocar fraudes, robos y contaminación de información entre otras.
  • Descontento por la falta de reconocimiento al trabajo que realiza, condiciones inadecuadas para ejecutar sus funciones o desacuerdo con las políticas de dirección de la entidad.
  • Desequilibrios psicológicos.
  • Jóvenes experimentadores y ávidos de hacer público y centrar atención sobre sus conocimientos en materia informática y de comunicaciones.
  • Existencia de profesionales de espionaje electrónico que cobran fuerza con el alto grado de conectividad en redes de computadoras en el mundo.
  • Personal sin la calificación necesaria ocupando funciones vinculadas a la explotación de sistemas informáticos o sobre calificación para puestos de trabajos que no lo requieren. 
Todo esto alerta sobre la importancia de la selección del personal, con la preparación profesional y confiabilidad que se ajuste con los puestos de trabajo dentro del sistema informático, así como realizar un programa de concientización que contribuya a educar a los hombres en el conocimiento de las obligaciones legales y medidas de protección que incluye la seguridad informática.

Inmuebles

El inmueble como estructura arquitectónica constituye la primera barrera de contención contra intrusos, y el control de la circulación interna del personal contra la captación de emisiones electromagnéticas, los posibles desastres naturales, incendios fortuitos u otros accidentes intencionales o no y forma parte del sistema de protección a profundidad dentro de un sistema informático.

Evaluar sus condiciones constructivas, estado de la red eléctrica, ubicación y vías de acceso, entre otros aspectos, puede ayudar a minimizar las amenazas y riesgos a los que se expone el sistema informático.

Principios básicos en la Seguridad Informática.

Existen algunos mecanismos y estrategias a seguir para mantener una adecuada seguridad informática, y es a lo que llamamos Principios básicos de Seguridad Informática:
  • Mínimo privilegio: se deben otorgar los permisos estrictamente necesarios para efectuar las acciones que se requieran, ni más ni menos de lo solicitado.
  • Eslabón más débil: la seguridad de un sistema es tan fuerte como su parte más débil. Un atacante primero analiza cual es el punto más débil del sistema y concentra sus esfuerzos en ese lugar.
  • Proporcionalidad: las medidas de seguridad deben estar en correspondencia con lo que se protege y con el nivel de riesgo existente. No sería lógico proteger con múltiples recursos un activo informático que no posee valor o que la probabilidad de ocurrencia de un ataque sobre el mismo es muy baja.
  • Dinamismo: la seguridad informática no es un producto, es un proceso. No se termina con la implementación de los medios tecnológicos, se requiere permanentemente monitoreo y mantenimiento.
  • Participación universal: la gestión de la seguridad informática necesita de la participación de todo el personal de una institución. La seguridad que puede ser alcanzada mediante medios técnicos es limitada y debiera ser apoyada por una gestión y procedimientos adecuados, que involucren a todos los individuos. 


No hay comentarios:

Publicar un comentario