La Seguridad.
La Seguridad y la organización.
Para la Organización
Se encarga de asegurar la seguridad del Recurso Humano y el entorno social.
Para la Dirección
Protege todo el contenido de la organización, la producción, sus procesos internos, y los departamentos.
Departamento de informática
Asegurar el sistema informático, gestionar el reciclaje del equipo informático, así como la adecuada adquisición de los mismos considerando los menos tóxicos para sus usuarios.
Administrador de Sistemas
El sistema informático debe estar libre de cualquier daño o riesgo y ademas se debe asegurar que a él puedan acceder únicamente las personas permitidas.
Departamento legal
Se debe asegurar que el conjunto de bienes y derechos tanto del personal como de la organización deben estar seguros
Seguridad Informática
Existen tres elementos que necesitamos proteger
El Hardware, que son todos los elementos físicos que forman parte de un sistema informático.
El Software, son todos los programas que hacen funcional el hardware.
Datos, corresponde a la información lógica que corresponden tanto al software como el hardware.
A toda empresa lo que más le importa proteger es la información debido a que constituye uno de los mayores activos de cualquier organización.
Son las metodologías, hardware, software que determinan que el acceso a los sistemas informáticos sean realizados únicamente por las personas autorizadas en hacerlo.
Ningún sistema informático estará libre totalmente de inviolabilidad, por lo tanto, es recomendable referirse a la seguridad de un sistema con la palabra Fiabilidad, podemos decir que in sistema es fiable cuando cumple con estas tres características.
Confidencialidad
Los recursos informáticos solo pueden ser utilizados por elementos autorizados en hacerlo.
Integridad
Los recursos del sistema solo pueden ser alterados o modificados únicamente por las personas con autorización para hacerlo.
Disponibilidad
Los recursos del sistema deben permanecer accesibles para los elementos autorizados.
Sistemas de Gestión de Seguridad de la Información (SGSI)
Consisten en crear un modelo de seguridad en el que dividen el problema en varios subproblemas, lo que permite gestionar la seguridad de una forma más sencilla.El objetico primordial es salvaguardar la información e identificar aquellos activos de información que deben ser protegidos. Entre algunos modelos de seguridad podemos mencionar:
Modelo Físico-Lógico
Divide el software y el hardware y se preocupa por la seguridad de los elementos de cada uno.
Modelo basado en el sistema informático
Consiste en la seguridad del sistema operativo, aplicaciones y hardware.
Modelo basado en planes de prevención de riesgos laborales
Es necesario prevenir, es decir, saber qué es lo que necesitamos proteger, luego seguridad, implementar el plan de seguridad planificado y por último la contingencia, es decir saber que acciones tomar en caso de que se presente un ataque.
Ataques Informáticos
Se invierte en seguridad informática para proteger al mismo de los ataques que personas malintencionadas pueden hacer, pero para saber de qué protegernos debemos de pensar en los tipos de ataques a los que estamos expuestos. Dejo algunos de ellos.
Interrupción
Momento en el que se destruye y queda no disponible un recurso en el sistema.
Interceptación
Es un ataque contra la confidencialidad en el que un elemento no autorizado consigue acceso a un recurso.
Modificación
Ataque contra la integridad y la confidencialidad porque aparte de obtener acceso no autorizado al recurso es capaz de poder eliminar y modificar.
fabricación
Es un ataque contra la integridad en el que un elemento consigue agregar o insertar datos en el sistema que son falsos o no autorizados.
Mecanismos de seguridad
Medidas de prevención
Aumentan la seguridad del sistema durante su funcionamiento
Medidas de detección
Con ellas es posible detectar violaciones en el sistema
Medidas de recuperación
Permiten la recuperación del sistema una vez que sufrido un ataque
Aspectos básicos de la seguridad
Gestión
Es importante gestionar y planificar la seguridad a implementar para posteriormente dar el control y monitoreo necesario.
Tecnológicos
Es vital una tecnología ajustada a las necesidades de seguridad y una correcta formación de los técnicos en los aspectos de gestión, legalidad y seguridad de los sistemas.
Legales
Garantizan la seguridad en relación al tratamiento de los datos
Auditorías de Seguridad
Auditorías Internas
Son realizadas por la propia organización para verificar el correcto funcionamiento del plan.
Auditorías Externas
Se llevan a cabo por personal ajeno a la organización. Aquí se evalúa el plan de seguridad y su funcionamiento.
Pruebas de Penetración
El consultor de seguridad independiente empieza a investigar todo sobre nuestro sistema e intenta penetrarlo con el objetivo de encontrar vulnerabilidades y una vez identificadas procederán hacer los correctivos en el sistema de seguridad.