Вы находитесь на странице: 1из 15

SEGURIDAD EN LA INFORMACION

Se entiende por seguridad de la informacin a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistema tecnolgicos que permitan resguardar y proteger la informacin buscando mantener la confidencialidad, la disponibilidad e Integridad de la misma. El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya que este ltimo slo se encarga de la seguridad en el medio informtico, pudiendo encontrar informacin en diferentes medios o formas. Para el hombre como individuo, la seguridad de la informacin tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo. El campo de la seguridad de la informacin ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtindose en una carrera acreditada a nivel mundial. Esta ofrece muchas reas de especializacin, incluidos la auditora de sistemas de informacin, Planificacin de la continuidad del negocio, Ciencia Forense Digital y Administracin de Sistemas de Gestin de Seguridad por nombrar algunos. En la seguridad de la informacin es importante sealar que su manejo est basado en la tecnologa y debemos de saber que puede ser confidencial: la informacin est centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La informacin es poder y a la informacin se le conoce como: Critica: Es indispensable para la operacin de la empresa. Valiosa: Es un activo de la empresa y muy valioso. Sensitiva: Debe de ser conocida por las personas autorizadas Existen dos palabras muy importantes que son riesgo y seguridad: Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producir numerosas prdidas para las empresas. Los riesgos mas perjudiciales son a las tecnologas de informacin y comunicaciones. Seguridad: Es una forma de proteccin contra los riesgos

La seguridad de la informacin abarca muchas cosas, pero todas estas giran entorno a la informacin. Por ejemplo la disponibilidad, comunicacin, identificacin de problemas, anlisis de riesgos, la integridad, confidencialidad, recuperacin de los riesgos. Precisamente los riesgos es uno de los mayores problemas en la seguridad, ya que de TI debe de tener tres planos uno en el peor de los casos, otro un estado medio y un estado favorable. Ya que de esta manera se podr mitigar el dao que se pueda provocar por que ya se tomaron medidas. No se puede decir que la seguridad da un 100% de tranquilidad ya que cada da aparece un cdigo nuevo o un ataque diferente, etc. Se Reducen los riesgos, pero estos siempre estn presentes, no es posible eliminar un riesgo en un 100%. Seguridad de la Informacin tiene como fin la proteccin de la informacin y de los sistemas de la informacin del acceso, uso, divulgacin, interrupcin o destruccin no autorizada. El termino Seguridad de Informacin, Seguridad informtica y garanta de la informacin son usados con frecuencia y aunque su significado no es el mismo, persiguen una misma finalidad al proteger la Confidencialidad, Integridad y Disponibilidad de la informacin; sin embargo, entre ellos existen algunas diferencias sutiles. Estas diferencias radican principalmente en el enfoque, las metodologas utilizadas, y las zonas de concentracin. La Seguridad de la Informacin se refiere a la Confidencialidad, Integridad y Disponibilidad de la informacin y datos, independientemente de la forma los datos pueden tener: electrnicos, impresos, audio u otras formas. Adems, la seguridad de la informacin involucra la implementacin de estrategias que cubran los procesos en donde la informacin es el activo primordial. Estas estrategias deben tener como punto primordial el establecimiento de polticas, controles de seguridad, tecnologas y procedimientos para detectar amenazas que puedan explotar vulnerabilidades y que pongan en riesgo dicho activo, es decir, que ayuden a proteger y salvaguardar tanto informacin como los sistemas que la almacenan y administran. Cabe mencionar que la seguridad es un proceso continuo de mejora por lo que las polticas y controles establecidos para la proteccin de la informacin debern revisarse y adecuarse, de ser necesario, ante los nuevos riesgos que surjan, a fin de tomar las acciones que permitan reducirlos y en el mejor de los casos eliminarlos. Los Gobiernos, entidades militares, instituciones financieras, los hospitales y las empresas privadas de informacin confidencial sobre sus empleados, clientes, productos, investigacin y su situacin financiera. La mayor parte de esta informacin es recolectada, tratada, almacenada y puesta a la disposicin de sus usuarios, en computadoras y trasmitida a travs de las redes entre los ordenadores.

En caso de que la informacin confidencial de una empresa, sus clientes, sus decisiones, su estado financiero o nueva lnea de productos caigan en manos de un competidor; se vuelva pblica de forma no autorizada, podra ser causa de la prdida de credibilidad de los clientes, prdida de negocios, demandas legales o incluso la quiebra de la misma. Por lo que proteger la informacin confidencial es un requisito del negocio, y en muchos casos tambin un imperativo tico y una obligacin legal. . Por ms de veinte aos la Seguridad de la Informacin ha declarado que la confidencialidad, integridad y disponibilidad (conocida como la Trada CIA, del ingls: "Confidentiality, Integrity, Availability") son los principios bsicos de la seguridad de la informacin. La correcta Gestin de la Seguridad de la Informacin busca establecer y mantener programas, controles y polticas, que tengan como finalidad conservar la confidencialidad, integridad y disponibilidad de la informacin, si alguna de estas caractersticas falla no estamos ante nada seguro. Es preciso anotar, adems, que la seguridad no es ningn hito, es ms bien un proceso continuo que hay que gestionar conociendo siempre las vulnerabilidades y las amenazas que se cien sobre cualquier informacin, teniendo siempre en cuenta las causas de riesgo y la probabilidad de que ocurran, as como el impacto que puede tener. Una vez conocidos todos estos puntos, y nunca antes, debern tomarse las medidas de seguridad oportunas. Confidencialidad La confidencialidad es la propiedad de prevenir la divulgacin de informacin a personas o sistemas no autorizados. Por ejemplo, una transaccin de tarjeta de crdito en Internet requiere que el nmero de tarjeta de crdito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del nmero de la tarjeta y los datos que contiene la banda magntica durante la transmisin de los mismos. Si una parte no autorizada obtiene el nmero de la tarjeta en modo alguno, se ha producido una violacin de la confidencialidad. La prdida de la confidencialidad de la informacin puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene informacin confidencial en la pantalla, cuando se publica informacin privada, cuando un laptop con informacin sensible sobre una empresa es robado, cuando se divulga informacin confidencial a travs del telfono, etc. Todos estos casos pueden constituir una violacin de la confidencialidad.

Integridad Para la Seguridad de la Informacin, la integridad es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.) La violacin de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intencin) modifica o borra los datos importantes que son parte de la informacin, as mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificacin sea registrada, asegurando su precisin y confiabilidad. La integridad de un mensaje se obtiene adjuntndole otro conjunto de datos de comprobacin de la integridad: la firma digital Es uno de los pilares fundamentales de la seguridad de la informacin Disponibilidad La Disponibilidad es la caracterstica, cualidad o condicin de la informacin de encontrarse a disposicin de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. En el caso de los sistemas informticos utilizados para almacenar y procesar la informacin, los controles de seguridad utilizada para protegerlo, y los canales de comunicacin protegidos que se utilizan para acceder a ella deben estar funcionando correctamente. La Alta disponibilidad sistemas objetivo debe seguir estando disponible en todo momento, evitando interrupciones del servicio debido a cortes de energa, fallos de hardware, y actualizaciones del sistema. Garantizar la disponibilidad implica tambin la prevencin de ataque Denegacin de servicio. La disponibilidad adems de ser importante en el proceso de seguridad de la informacin, es adems variada en el sentido de que existen varios mecanismos para cumplir con los niveles de servicio que se requiera, tales mecanismos se implementan en infraestructura tecnolgica, servidores de correo electrnico, de bases de datos, de web etc, mediante el uso de clusters o arreglos de discos, equipos en alta disponibilidad a nivel de red, servidores espejo, replicacin de datos, redes de almacenamiento (SAN), enlaces redundantes, etc. La gama de posibilidades depender de lo que queremos proteger y el nivel de servicio que se quiera proporcionar. Servicios de Seguridad El objetivo de un servicio de seguridad es mejorar la seguridad de los sistemas de procesamiento de datos y la transferencia de informacin en las organizaciones. Los servicios de seguridad estn diseados para contrarrestar los ataques a la seguridad y hacen uso de uno o ms mecanismos de seguridad para proporcionar el servicio.

No Repudio Proporciona proteccin contra la interrupcin, por parte de alguna de las entidades implicadas en la comunicacin, de haber participado en toda o parte de la comunicacin. El servicio de Seguridad de No repudio o irrenunciabilidad est estandarizado en la ISO7498-2. No Repudio de origen: El emisor no puede negar que envo porque el destinatario tiene pruebas del envo, el receptor recibe una prueba infalsificable del origen del envo, lo cual evita que el emisor, de negar tal envo, tenga xito ante el juicio de terceros. En este caso la prueba la crea el propio emisor y la recibe el destinatario. Prueba que el mensaje fue enviado por la parte especfica. No Repudio de destino: El receptor no puede negar que recibi el mensaje porque el emisor tiene pruebas de la recepcin. Este servicio proporciona al emisor la prueba de que el destinatario legtimo de un envo, realmente lo recibi, evitando que el receptor lo niegue posteriormente. En este caso la prueba irrefutable la crea el receptor y la recibe el emisor. Prueba que el mensaje fue recibido por la parte especfica. Si la autenticidad prueba quin es el autor de un documento y cual es su destinatario, el no repudio prueba que el autor envi la comunicacin (no repudio en origen) y que el destinatario la recibi (no repudio en destino). El no repudio evita que el emisor o el receptor nieguen la transmisin de un mensaje. As, cuando se enva un mensaje, el receptor puede comprobar que, efectivamente, el supuesto emisor envi el mensaje. De forma similar, cuando se recibe un mensaje, el emisor puede verificar que, de hecho, el supuesto receptor recibi el mensaje. Definicin segn la recomendacin X.509 de la UIT-T Servicio que suministra la prueba de la integridad y del origen de los datos- ambos en una relacin infalsificable que pueden ser verificados por un tercero en cualquier momento. PROTOCOLOS DE SEGURIDAD DE LA INFORMACIN Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisin de datos entre la comunicacin de dispositivos para ejercer una confidencialidad, integridad, autenticacin y el no repudio de la informacin. Se componen de: Criptografa (Cifrado de datos)

Se ocupa del cifrado de mensajes un mensaje es enviado por el emisor lo que hace es transposicionar o ocultar el mensaje hasta que llega a su destino y puede ser descifrado por el receptor. Logica(Estructura y secuencia) Llevar un orden en el cual se agrupn los datos del mensaje el significado del mensaje y saber cuando se va enviar el mensaje.

Autenticacin Es una validacin de identificacin es la tecnica mediante la cual un proceso comprueba que el compaero de comunicacin es quien se supone que es y no se trata de un impostor.

Principales atacantes EL HACKER El Hacker es una persona con amplios conocimientos en tecnologa, bien puede ser informtica, electrnica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programacin y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier tipo de "informacin segura". Su formacin y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de informacin seguros, sin ser descubiertos, y tambin les da la posibilidad de difundir sus conocimientos para que las dems personas se enteren de cmo es que realmente funciona la tecnologa y conozcan las debilidades de sus propios sistemas de informacin. EL CRACKER Se denomina as a aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrnicos e informticos. Un Cracker es un hbil conocedor de programacin de Software y Hardware; disea y fabrica programas de guerra y hardware para reventar software y comunicaciones como el telfono, el correo electrnico o el control de otros computadores remotos. EL LAMMER A este grupo pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker pero su poca formacin y sus conocimientos les impiden realizar este sueo. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red. EL COPYHACKER Son una nueva generacin de falsificadores dedicados al crackeo de Hardware, especficamente en el sector de tarjetas inteligentes. Su estrategia radica en

establecer amistad con los verdaderos Hackers, para copiarles los mtodos de ruptura y despus venderlos los bucaneros. Los Copyhackers se interesan por poseer conocimientos de tecnologa, son aficionados a las revistas tcnicas y a leer todo lo que hay en la red. Su principal motivacin es el dinero. BUCANEROS Son los comerciantes de la red ms no existen en ella; aunque no poseen ningn tipo de formacin en el rea de los sistemas, si poseen un amplio conocimiento en rea de los negocios. PHREAKER Se caracterizan por poseer vastos conocimientos en el rea de telefona terrestre y mvil, incluso ms que los propios tcnicos de las compaas telefnicas; recientemente con el auge de los celulares, han tenido que ingresar tambin al mundo de la informtica y del procesamiento de datos. NEWBIE Es el tpico "novatos" de red, sin proponrselo tropieza con una pgina de Hacking y descubre que en ella existen reas de descarga de buenos programas de Hackeo, baja todo lo que puede y empieza a trabajar con ellos. SCRIPT KIDDIE Denominados tambin Skid kiddie, son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar informacin de la red y a buscar programas que luego ejecutan sin los ms mnimos conocimientos, infectando en algunos casos de virus a sus propios equipos. Tambin podran denominarse los Pulsa Botones o Click quiadores de la red. PLANIFICACIN DE LA SEGURIDAD Hoy en da la rpida evolucin del entorno tcnico requiere que las organizaciones adopten un conjunto mnimo de controles de seguridad para proteger su informacin y sistemas de informacin. El propsito del plan de seguridad del sistema es proporcionar una visin general de los requisitos de seguridad del sistema y se describen los controles en el lugar o los previstos para cumplir esos requisitos. El plan de seguridad del sistema tambin delinea las responsabilidades y el comportamiento esperado de todos los individuos que acceden al sistema. Debe reflejar las aportaciones de distintos gestores con responsabilidades sobre el sistema, incluidos los propietarios de la informacin, el

propietario de la red, y el alto funcionario de la agencia de informacin de seguridad (SAISO). Los administradores de programas, los propietarios del sistema, y personal de seguridad en la organizacin debe entender el sistema de seguridad en el proceso de planificacin. Los responsables de la ejecucin y gestin de sistemas de informacin deben participar en el tratamiento de los controles de seguridad que deben aplicarse a sus sistemas. Creacin de un Plan de respuesta a incidentes Es importante formular un plan de respuestas a incidentes, soportarlo a lo largo de la organizacin y probarlo regularmente. Un buen plan de respuestas a incidentes puede no slo minimizar los efectos de una violacin sino tambin, reducir la publicidad negativa. Desde la perspectiva del equipo de seguridad, no importa si ocurre una violacin o abertura (pues tales eventos son una parte eventual de cuando se hacen negocios usando un mtodo de poca confianza como lo es Internet), sino ms bien cuando ocurre. El aspecto positivo de entender la inevitabilidad de una violacin a los sistemas (cualquier sistema donde se procese informacin confidencial, no est limitado a servicios informticos) es que permite al equipo de seguridad desarrollar un curso de acciones para minimizar los daos potenciales. Combinando un curso de acciones con la experiencia le permite al equipo responder a condiciones adversas de una manera formal y oportuna. El plan de respuesta a incidentes puede ser dividido en cuatro fases:

Accin inmediata para detener o minimizar el incidente Investigacin del incidente Restauracin de los recursos afectados Reporte del incidente a los canales apropiados

Una respuesta a incidentes debe ser decisiva y ejecutarse rpidamente. Debido a que hay muy poco espacio para errores, es crtico que se efecten prcticas de emergencias y se midan los tiempos de respuesta. De esta forma, es posible desarrollar una metodologa que fomenta la velocidad y la precisin, minimizando el impacto de la indisponibilidad de los recursos y el dao potencial causado por el sistema en peligro. Un plan de respuesta a incidentes tiene un nmero de requerimientos, incluyendo:

Un equipo de expertos locales (un Equipo de respuesta a emergencias de computacin) Una estrategia legal revisada y aprobada Soporte financiero de la compaa Soporte ejecutivo de la gerencia superior Un plan de accin factible y probado

Recursos fsicos, tal como almacenamiento redundante, sistemas en stand by y servicios de respaldo

Consideraciones legales Otros aspectos importantes a considerar en una respuesta a incidentes son las ramificaciones legales. Los planes de seguridad deberan ser desarrollados con miembros del equipo de asesora jurdica o alguna forma de consultora general. De la misma forma en que cada compaa debera tener su propia poltica de seguridad corporativa, cada compaa tiene su forma particular de manejar incidentes desde la perspectiva legal. Las regulaciones locales, de estado o federales estn ms all del mbito de este documento, pero se mencionan debido a que la metodologa para llevar a cabo el anlisis post-mortem, ser dictado, al menos en parte, por la consultora jurdica. La consultora general puede alertar al personal tcnico de las ramificaciones legales de una violacin; los peligros de que se escape informacin personal de un cliente, registros mdicos o financieros; y la importancia de restaurar el servicio en ambientes de misin crtica tales como hospitales y bancos. Planes de Accin. Una vez creado un plan de accin, este debe ser aceptado e implementado activamente. Cualquier aspecto del plan que sea cuestionado durante la implementacin activa lo ms seguro es que resulte en un tiempo de respuesta pobre y tiempo fuera de servicio en el evento de una violacin. Aqu es donde los ejercicios prcticos son invalorables. La implementacin del plan debera ser acordada entre todas las partes relacionadas y ejecutada con seguridad, a menos que se llame la atencin con respecto a algo antes de que el plan sea colocado en produccin. La respuesta a incidentes debe ir acompaada con recoleccin de informacin siempre que esto sea posible. Los procesos en ejecucin, conexiones de red, archivos, directorios y mucho ms debera ser auditado activamente en tiempo real. Puede ser muy til tener una toma instantnea de los recursos de produccin al hacer un seguimiento de servicios o procesos maliciosos. Los miembros de CERT y los expertos internos sern recursos excelentes para seguir tales anomalas en un sistema. El manejo de riesgos dentro de la seguridad en la informacin Dentro de la seguridad en la informacin se lleva a cabo la clasificacin de las alternativas para manejar los posibles riegos que un activo bien puede tener dentro de los procesos en una empresa. Esta clasificacin lleva el nombre de manejo de riegos. El manejo de riesgos, conlleva una estructura bien definida, con un control adecuado y su manejo, habindolos identificado, priorizados y analizados, a travs de acciones factibles y efectivas. Para ello se cuenta con las siguientes tcnicas de manejo del riesgo:

Evitar. El riesgo es evitado cuando la organizacin rechaza aceptarlo, es decir, no se permite ningn tipo de exposicin. Esto se logra simplemente con no comprometerse a realizar la accin que origine el riesgo. Esta tcnica tiene ms

desventajas que ventajas, ya que la empresa podra abstenerse de aprovechar muchas oportunidades. Ejemplo: No instalar empresas en zonas ssmicas

Reducir. Cuando el riesgo no puede evitarse por tener varias dificultades de tipo operacional, la alternativa puede ser su reduccin hasta el nivel ms bajo posible. Esta opcin es la ms econmica y sencilla. Se consigue optimizando los procedimientos ,la implementacin de controles y su monitoreo constante.

Ejemplo: No fumar en ciertas reas, instalaciones elctricas anti flama, planes de contingencia.

Retener, Asumir o Aceptar el riesgo. Es uno de los mtodos ms comunes del manejo de riesgos, es la decisin de aceptar las consecuencias de la ocurrencia del evento.

Puede ser voluntaria o involuntaria, la voluntaria se caracteriza por el reconocimiento de la existencia del riesgo y el acuerdo de asumir las perdidas involucradas, esta decisin se da por falta de alternativas. La retencin involuntaria se da cuando el riesgo es retenido inconscientemente. Ejemplo de Asumir el riesgo: Con recursos propios se financian las prdidas.

Transferir. Es buscar un respaldo y compartir el riesgo con otros controles o entidades. Esta tcnica se usa ya sea para eliminar un riesgo de un lugar y transferirlo a otro, o para minimizar el mismo, compartindolo con otras entidades.

Ejemplo: Transferir los costos a la compaa aseguradora Medios de transmisin de ataques a los sistemas de seguridad El mejor en soluciones de su clase permite una respuesta rpida a las amenazas emergentes, tales como:

Malware propagacin por e-mail y Spam. La propagacin de malware y botnets. Los ataques de phishing alojados en sitios web. Los ataques contra el aumento de lenguaje de marcado extensible (XML) de trfico, arquitectura orientada a servicios (SOA) y Web Services.

Estas soluciones ofrecen un camino a la migracin y la integracin. Como las amenazas emergentes, cada vez ms generalizada, estos productos se vuelven ms integrados en un enfoque de sistemas.

Un enfoque de sistemas de configuracin, la poltica, y el seguimiento se rene cumplimiento de las normativas en curso y permite a los sistemas rentables de gestin. El enfoque de sistemas de gestin de la seguridad, dispone: Configuracin de la poltica comn de todos los productos Amenaza la inteligencia y la colaboracin de eventos Reduccin de la complejidad de configuracin Anlisis de riesgos eficaces y operativos de control En la actualidad gracias a la infinidad de posibilidades que se tiene para tener acceso a los recursos de manera remota y al gran incremento en las conexiones a la internet los delitos en el mbito de TI se han visto incrementado, bajo estas circunstancias los riesgos informticos son ms latentes. Los delitos cometidos mediante el uso de la computadora han crecido en tamao, forma y variedad. Los principales delitos hechos por computadora o por medio de computadoras son:

Fraudes Falsificacin Venta de informacin

Entre los hechos criminales ms famosos en los E.E.U.U. estn:


El caso del Banco Wells Fargo donde se evidencio que la proteccin de archivos era inadecuada, cuyo error costo USD 21.3 millones. El caso de la NASA donde dos alemanes ingresaron en archivos confidenciales. El caso de un muchacho de 15 aos que entrando a la computadora de la Universidad de Berkeley en California destruyo gran cantidad de archivos. Tambin se menciona el caso de un estudiante de una escuela que ingreso a una red canadiense con un procedimiento de admirable sencillez, otorgndose una identificacin como un usuario de alta prioridad, y tomo el control de una embotelladora de Canad. Tambin el caso del empleado que vendi la lista de clientes de una compaa de venta de libros, lo que causo una prdida de USD 3 millones. Tambin el caso de estudiantes de Ingeniera electrnica donde accediern al sistema de una Universidad de Colombia y cambiarn las notas de sus compaeros generando estragos en esta Universidad y retrasando labores, lo cual dej grandes perdidas econmicas y de tiempo.[2]

Los virus, trojanos, spyware, malware y dems cdigo llamado malicioso (por las funciones que realiza y no por tratarse de un cdigo errneo), tienen como objetivo principal el ejecutar acciones no solicitadas por el usuario, las cuales pueden ser desde, el

acceso a un pagina no deseada, el redireccionamiento de algunas pginas de internet, suplantacin de identidad o incluso la destruccin o dao temporal a los registros del sistemas, archivos y/o carpetas propias. El virus informtico es un programa elaborado accidental o intencionadamente, que se introduce y se transmite a travs cualquier medio extrable y transportable o de la misma red en la que se encuentre un equipo infectado, causando diversos tipos de daos a los sistemas. El virus llamado viernes trece o Jerusaln, que desactiv el conjunto de ordenadores de la defensa de Israel y que actualmente se ha extendido a todo el mundo. Histricamente los virus informticos fueron descubiertos por la prensa el 12 de octubre de 1985, con una publicacin del New York Times que hablaba de un virus que fue se distribuyo desde un BBS y aparentemente era para optimizar los sistemas IBM basados en tarjeta grfica EGA, pero al ejecutarlo sala la presentacin pero al mismo tiempo borraba todos los archivos del disco duro, con un mensaje al finalizar que deca "Caste". Este dato se considera como el nacimiento de su nombre, ya que los programas con cdigo integrado, diseados para hacer cosas inesperadas han existido desde que existen las propias computadoras. Las primeras referencias de virus con fines intencionales surgieron en 1983 cuando Digital Equipament Corporation (DEC) emple una subrutina para proteger su famoso procesador de textos Decmate II, que el 1 de abril de 1983 en caso de ser copia ilegal borraba todos los archivos de su unidad de disco. Otros Conceptos Otros conceptos relacionados son:

Auditabilidad: Permitir la reconstruccin, revisin y anlisis de la secuencia de eventos Identificacin: verificacin de una persona o cosa; reconocimiento. Autenticacin: Proporcionar una prueba de identidad; puede ser algo que se sabe, que se es, se tiene o una combinacin de todas. Autorizacin: Lo que se permite cuando se ha otorgado acceso No repudio: no se puede negar un evento o una transaccin. Seguridad en capas: La defensa a profundidad que contenga la inestabilidad Control de Acceso: limitar el acceso autorizado solo a entidades autenticadas Mtricas de Seguridad, Monitoreo: Medicin de actividades de seguridad Gobierno: proporcionar control y direccin a las actividades Estrategia: los pasos que se requieren para alcanzar un objetivo Arquitectura: el diseo de la estructura y las relaciones de sus elementos Gerencia: Vigilar las actividades para garantizar que se alcancen los objetivos Riesgo: la explotacin de una vulnerabilidad por parte de una amenaza Exposiciones: reas que son vulnerables a un impacto por parte de una amenaza Vulnerabilidades: deficiencias que pueden ser explotadas por amenazas Amenazas: Cualquier accin o evento que puede ocasionar consecuencias adversas

Riesgo residual: El riesgo que permanece despus de que se han implementado contra medidas y controles Impacto: los resultados y consecuencias de que se materialice un riesgo Criticidad: La importancia que tiene un recurso para el negocio Sensibilidad: el nivel de impacto que tendra una divulgacin no autorizada Anlisis de impacto al negocio: evaluar los resultados y las consecuencias de la inestabilidad Controles: Cualquier accin o proceso que se utiliza para mitigar el riesgo Contra medidas: Cualquier accin o proceso que reduce la vulnerabilidad Polticas: declaracin de alto nivel sobre la intencin y la direccin de la gerencia Normas: Establecer los lmites permisibles de acciones y procesos para cumplir con las polticas Ataques: tipos y naturaleza de inestabilidad en la seguridad Clasificacin de datos: El proceso de determinar la sensibilidad y Criticidad de la informacin

Gobierno de la Seguridad de la Informacin Un trmino a tomar en cuenta en el rea de la seguridad de la informacin es su Gobierno dentro de alguna organizacin empezando por determinar los riesgos que le ataen y su forma de reducir y/o mitigar impactos adversos a un nivel aceptable mediante el establecimiento de un programa amplio y conciso en seguridad de la informacin y el uso efectivo de recursos cuya gua principal sean los objetivos del negocio, es decir, un programa que asegure una direccin estratgica enfocada a los objetivos de una organizacin y la proteccin de su informacin. Tecnologas Las principales tecnologas referentes a la seguridad de la informacin en informtica son:

Cortafuegos Administracin de cuentas de usuarios Deteccin y prevencin de intrusos Antivirus Infraestructura de llave publica Capas de Socket Segura (SSL) Conexin nica "Single Sign on- SSO" Biomtria Cifrado Cumplimiento de privacidad Acceso remoto Firma digital Intercambio electrnico de Datos "EDI" y Transferencia Electrnica de Fondos "EFT" Redes Virtuales Privadas "VPNs"

Transferencia Electrnica Segura "SET" Informtica Forense Recuperacin de datos Tecnologas de monitoreo

Estndares de seguridad de la informacin


ISO/IEC 27000-series ISO/IEC 27001 ISO/IEC 17799

Otros estndares relacionados


COBIT ISACA ITIL

Certificaciones

CISM - CISM Certificaciones : Certified Information Security Manager CISSP - CISSP Certificaciones : Security Professional Certification GIAC - GIAC Certificaciones : Global Information Assurance Certification

Certificaciones independientes en seguridad de la informacin


CISA- Certified Information Systems Auditor , ISACA CISM- Certified Information Security Manager, ISACA Lead Auditor ISO27001- Lead Auditor ISO 27001, BSI CISSP - Certified Information Systems Security Professional, ISC2 SECURITY+, COMPTia - Computing Technology Industry Association CEH - Certified Ethical Hacker PCI DSS - PCI Data Security Standard

Referencias 1. 44 U.S.C 3542 (b)(1) (2006) 2. Estudiantes Hackean Sistema Acadmico en Neiva - Colombia 3. ISACA (2008). ISACA MANUAL DE PREPARACIN AL EXAMEN CISM 2008. Information Systems Audit and Control Association. pp. 16. ISBN 978-1-60420000-3. 4. ISACA (2008). ISACA MANUAL DE PREPARACIN AL EXAMEN CISM 2008. Information Systems Audit and Control Association. pp. 17. ISBN 978-1-60420000-3. Gmez Vieites, lvaro (2007). Enciclopedia de la Seguridad Informtica.

Вам также может понравиться