La Seguridad.

La Seguridad y la organización.

Para la Organización

Se encarga de asegurar la seguridad del Recurso Humano y el entorno social.

Para la Dirección

Protege todo el contenido de la organización, la producción, sus procesos internos, y los departamentos.

Departamento de informática

Asegurar el sistema informático, gestionar el reciclaje del equipo informático, así como la adecuada adquisición de los mismos considerando los menos tóxicos para sus usuarios.

Administrador de Sistemas

El sistema informático debe estar libre de cualquier daño o riesgo y ademas se debe asegurar que a él puedan acceder únicamente las personas permitidas.

Departamento legal

Se debe asegurar que el conjunto de bienes y derechos tanto del personal como de la organización deben estar seguros

Seguridad Informática

Existen tres elementos que necesitamos proteger

El Hardware, que son todos los elementos físicos que forman parte de un sistema informático.

El Software, son todos los programas que hacen funcional el hardware.

Datos, corresponde a la información lógica que corresponden tanto al software como el hardware.

A toda empresa lo que más le importa proteger es la información debido a que constituye uno de los mayores activos de cualquier organización.

Son las metodologías, hardware, software que determinan que el acceso a los sistemas informáticos sean realizados únicamente por las personas autorizadas en hacerlo.

Ningún sistema informático estará libre totalmente de inviolabilidad, por lo tanto, es recomendable referirse a la seguridad de un sistema con la palabra Fiabilidad, podemos decir que in sistema es fiable cuando cumple con estas tres características.

Confidencialidad

Los recursos informáticos solo pueden ser utilizados por elementos autorizados en hacerlo.

Integridad

Los recursos del sistema solo pueden ser alterados o modificados únicamente por las personas con autorización para hacerlo.

Disponibilidad

Los recursos del sistema deben permanecer accesibles para los elementos autorizados.

Sistemas de Gestión de Seguridad de la Información (SGSI)

Consisten en crear un modelo de seguridad en el que dividen el problema en varios subproblemas, lo que permite gestionar la seguridad de una forma más sencilla.El objetico primordial es salvaguardar la información e identificar aquellos activos de información que deben ser protegidos. Entre algunos modelos de seguridad podemos mencionar:

Modelo Físico-Lógico

Divide el software y el hardware y se preocupa por la seguridad de los elementos de cada uno.

Modelo basado en el sistema informático

Consiste en la seguridad del sistema operativo, aplicaciones y hardware.

Modelo basado en planes de prevención de riesgos laborales

Es necesario prevenir, es decir, saber qué es lo que necesitamos proteger, luego seguridad, implementar el plan de seguridad planificado y por último la contingencia, es decir saber que acciones tomar en caso de que se presente un ataque.

Ataques Informáticos

Se invierte en seguridad informática para proteger al mismo de los ataques que personas malintencionadas pueden hacer, pero para saber de qué protegernos debemos de pensar en los tipos de ataques a los que estamos expuestos. Dejo algunos de ellos.

Interrupción

Momento en el que se destruye y queda no disponible un recurso en el sistema.

Interceptación

Es un ataque contra la confidencialidad en el que un elemento no autorizado consigue acceso a un recurso.

Modificación

Ataque contra la integridad y la confidencialidad porque aparte de obtener acceso no autorizado al recurso es capaz de poder eliminar y modificar.

fabricación

Es un ataque contra la integridad en el que un elemento consigue agregar o insertar datos en el sistema que son falsos o no autorizados.

Mecanismos de seguridad

Medidas de prevención

Aumentan la seguridad del sistema durante su funcionamiento

Medidas de detección

Con ellas es posible detectar violaciones en el sistema

Medidas de recuperación

Permiten la recuperación del sistema una vez que sufrido un ataque

Aspectos básicos de la seguridad

Gestión

Es importante gestionar y planificar la seguridad a implementar para posteriormente dar el control y monitoreo necesario.

Tecnológicos

Es vital una tecnología ajustada a las necesidades de seguridad y una correcta formación de los técnicos en los aspectos de gestión, legalidad y seguridad de los sistemas.

Legales

Garantizan la seguridad en relación al tratamiento de los datos

Auditorías de Seguridad

Auditorías Internas

Son realizadas por la propia organización para verificar el correcto funcionamiento del plan.

Auditorías Externas

Se llevan a cabo por personal ajeno a la organización. Aquí se evalúa el plan de seguridad y su funcionamiento.

Pruebas de Penetración

El consultor de seguridad independiente empieza a investigar todo sobre nuestro sistema e intenta penetrarlo con el objetivo de encontrar vulnerabilidades y una vez identificadas procederán hacer los correctivos en el sistema de seguridad.