Вы находитесь на странице: 1из 13

Seguridad Informtica

Introduccin
La seguridad informtica, de igual forma a como sucede con la seguridad
aplicada a otros entornos, trata de minimizar los riesgos asociados al acceso
y utilizacin de determinado sistema de forma no autorizada y en general
malintencionada. Esta visin de la seguridad informtica implica la
necesidad de gestin, fundamentalmente gestin del riesgo. Para ello, se
deben evaluar y cuantificar los bienes a proteger, y en funcin de estos
anlisis, implantar medidas preventivas y correctivas que eliminen los
riegos asociados o que los reduzcan hasta niveles manejables.
En general cualquier persona considerara poco razonable contratar a un
agente de seguridad en exclusiva para proteger su domicilio. Posiblemente
sera una medida de seguridad excelente para evitar accesos no autorizados
a nuestro domicilio, sin embargo, muy pocos lo consideraran, simplemente
por motivos econmicos. Tras evaluar el valor de los bienes a proteger, lo
habitual sera considerar otras medidas ms acordes con el valor de
nuestros bienes. Podramos pensar en una puerta blindada, un conserje
compartido con otros vecinos o incluso un servicio de vigilancia privada
basada en sensores, alarmas y acceso telefnico con una central de
seguridad. Combinando estas medidas preventivas con otras correctivas
como podra ser una pliza de seguro contra robo, alcanzaramos un nivel
de seguridad que podra considerarse adecuado. Muchas veces sin hacerlo
de forma explcita, habramos evaluado el valor de nuestros bienes, los
riesgos, el coste de las medidas de seguridad disponibles en el mercado y el
nivel de proteccin que ofrecen.
En seguridad informtica, los principios mostrados con nuestro ejemplo de
seguridad en el domicilio son igualmente aplicables. Las nicas diferencias
aparecen por las particularidades tcnicas asociadas a los sistemas
informticos. La valoracin econmica de los bienes a proteger puede ser
muchas veces una tarea compleja, la casustica de los riesgos potenciales
muy grande, y la complejidad y diversidad de las medidas de seguridad
disponibles dificulta su seleccin. Sin embargo, el fondo sigue siendo el
mismo, seguridad implica proteger alguna entidad frente a un conjunto de
riesgos y en este caso riesgos relacionados con los sistemas informticos.
En este artculo vamos a dar una visin general a los aspectos ms
relevantes de la seguridad informtica, comenzando con una visin de la
seguridad como parte integral de la gestin empresarial, continuaremos con
la descripcin de las amenazas ms frecuentes que pueden comprometer
los sistemas informticos y con la descripcin de las medidas ms efectivas
para contrarrestarlas. Por ltimo, finalizaremos mencionando las actividades
ms significativas que venimos realizando en el Instituto Tecnolgico de
Informtica en materia de seguridad.

Objetivos
Explicar la importancia de la informacin como activo estratgico.
Definir la expresin Seguridad Informtica.
Describir los principios que sirven de fundamento a la Seguridad
Informtica.
Ejemplificar los mecanismos de implantacin de la seguridad
informtica, asocindolos con el principio que fortalecen.
Definiciones de Seguridad Informatica
La seguridad informtica consiste en asegurar que los recursos del
sistema de informacin (material informtico o programas) de una
organizacin sean utilizados de la manera que se decidi y que el
acceso a la informacin all contenida as como su modificacin slo
sea posible a las personas que se encuentren acreditadas y dentro de
los lmites de su autorizacin.
La seguridad informtica es una disciplina que se relaciona a diversas
tcnicas, aplicaciones y dispositivos encargados de asegurar la
integridad y privacidad de la informacin de un sistema informtico y
sus usuarios.
La seguridad informtica es una disciplina que se encarga de proteger
la integridad y privacidad de la informacin almacenada en un
sistema informtico.
Seguridad informtica, tcnicas desarrolladas para proteger los
equipos informticos individuales y conectados en una red frente a
daos accidentales o intencionados.
Seguridad Informtica
es aquella que mantiene la integridad,
disponibilidad de
privacidad, control
y la autenticidad de la
informacin manejada por computadora
a travs de distintas
aplicaciones que permiten la aplicacin mxima de la informacin.
La seguridad informtica es un conjunto de tcnicas encaminadas a
obtener altos niveles de seguridad en los sistemas informticos.
Principios de seguridad informtica
Para lograr sus objetivos, la seguridad informtica se fundamenta en tres
principios, que debe cumplir todo sistema informtico:
Confidencialidad
Integridad
Disponibilidad

Confidencialidad
Se refiere a la privacidad de los elementos de informacin almacenados y
procesados en un sistema informtico. Basndose en este principio, las
herramientas de seguridad informtica deben proteger al sistema de
invasiones, intrusiones y accesos, por parte de personas o programas no
autorizados. Este principio es particularmente importante en sistemas
distribuidos, es decir, aquellos en los que usuarios, ordenadores y datos
residen en localidades diferentes, pero estn fsica y lgicamente
interconectados.
Integridad
Se refiere a la validez y consistencia de los elementos de informacin
almacenados y procesados en un sistema informtico.
Basndose en este principio, las herramientas de seguridad informtica
deben asegurar que los procesos de actualizacin estn sincronizados y no
se dupliquen, de forma que todos los elementos del sistema manipulen
adecuadamente los mismos datos.
Este principio es particularmente importante en sistemas descentralizados,
es decir, aquellos en los que diferentes usuarios, ordenadores y procesos
comparten la misma informacin.
Disponibilidad
Se refiere a la continuidad de acceso a los elementos de informacin
almacenados y procesados en un sistema informtico.
Basndose en este principio, las herramientas de Seguridad Informtica
deben reforzar la permanencia del sistema informtico, en condiciones de
actividad adecuadas para que los usuarios accedan a los datos con la
frecuencia y dedicacin que requieran.
Este principio es particularmente importante en sistemas informticos cuyo
compromiso con el usuario, es prestar servicio permanente.
Gestin del Riesgo
La proteccin de los sistemas y de la informacin no suele eliminar
completamente la posibilidad de que estos bienes sufran daos. En
consecuencia, los gestores deben implantar aquellas medidas de seguridad
que lleven los riesgos hasta niveles aceptables, contando para ello con el
coste de las medidas a implantar, con el valor de los bienes a proteger y con
la cuantificacin de las prdidas que podran derivarse de la aparicin de
determinado incidente de seguridad. Los costes y beneficios de la seguridad
deberan observarse cuidadosamente para asegurar que el coste de las
medidas de seguridad no excedan los beneficios potenciales. La seguridad
debe ser apropiada y proporcionada al valor de los sistemas, al grado de
dependencia de la organizacin a sus servicios y a la probabilidad y

dimensin de los daos potenciales. Los requerimientos de seguridad


variarn por tanto, dependiendo de cada organizacin y de cada sistema en
particular. En cualquier caso, la seguridad informtica exige habilidad para
gestionar los riesgos de forma adecuada. Invirtiendo en medidas de
seguridad, las organizaciones pueden reducir la frecuencia y la severidad de
las prdidas relacionadas con violaciones de la seguridad en sus sistemas.
Por ejemplo, una empresa puede estimar que est sufriendo prdidas
debidas a la manipulacin fraudulenta de sus sistemas informticos de
inventariado, de contabilidad o de facturacin. En este caso puede que
ciertas medidas que mejoren los controles de acceso, reduzcan las prdidas
de forma significativa. Las organizaciones que implantan medidas
adecuadas de seguridad, pueden obtener un conjunto de beneficios
indirectos que tambin deberan considerarse. Por ejemplo, una
organizacin que cuente con sistemas de seguridad avanzados, puede
desviar la atencin de potenciales intrusos hacia vctimas menos protegidas,
puede reducir la frecuencia de aparicin de virus, puede generar una mejor
percepcin de los empleados y otros colaboradores hacia la propia empresa,
aumentando la productividad y generando empata de los empleados hacia
los objetivos organizativos. Sin embargo, los beneficios que pueden
obtenerse con medidas de seguridad presentan costes tanto directos como
indirectos. Los costes directos suelen ser sencillos de evaluar, incluyendo la
compra, instalacin y administracin de las medidas de seguridad. Por su
parte pueden observarse costes indirectos, como decremento en el
rendimiento de los sistemas, pueden aparecer necesidades formativas
nuevas para la plantilla o incluso determinadas medidas, como un excesivo
celo en los controles, pueden minar la moral de los empleados. En muchos
casos los costes asociados a las medidas de seguridad pueden exceder a los
beneficios esperados por su implantacin, en cuyo caso una correcta
gestin llevara a platearse su adopcin frente a la posibilidad de
simplemente tolerar el problema.
Objetivos de la seguridad informtica
El objetivo de la seguridad informtica es proteger los recursos informticos
valiosos de la organizacin, tales como la informacin, el hardware o el
software. A travs de la adopcin de las medidas adecuadas, la seguridad
informtica ayuda a la organizacin cumplir sus objetivos, protegiendo sus
recursos financieros, sus sistemas, su reputacin, su situacin legal, y otros
bienes tanto tangibles como inmateriales. Desafortunadamente, en
ocasiones se ve a la seguridad informtica como algo que dificulta la
consecucin de los propios objetivos de la organizacin, imponiendo normas
y procedimientos rgidos a los usuarios, a los sistemas y a los gestores. Sin
embargo debe verse a la seguridad informtica, no como un objetivo en s
mismo, sino como un medio de apoyo a la consecucin de los objetivos de
la organizacin. En general el principal objetivo de las empresas, es obtener
beneficios y el de las organizaciones pblicas, ofrecer un servicio eficiente y
de calidad a los usuarios. En las empresas privadas, la seguridad
informtica debera apoyar la consecucin de beneficios. Para ello se deben

proteger los sistemas para evitar las potenciales prdidas que podran
ocasionar la degradacin de su funcionalidad o el acceso a los sistemas por
parte de personas no autorizadas. De igual forma, las organizaciones
pblicas deben proteger sus sistemas para garantizar la oferta de sus
servicios de forma eficiente y correcta. En cualquier caso, los gestores de las
diferentes organizaciones deberan considerar los objetivos de la propia
organizacin e incorporar la seguridad de los sistemas desde un punto de
vista amplio, como un medio con el que gestionar los riesgos que pueden
comprometer la consecucin de los propios objetivos, donde la
cuantificacin de los diferentes aspectos, muchas veces econmica, debe
ser central.
Tipos de Seguridad
Seguridad lgica
La seguridad lgica se refiere a la seguridad en el uso de software y los
sistemas, la proteccin de los datos, procesos y programas, as como la del
acceso ordenado y autorizado de los usuarios a la informacin. La
seguridad lgica involucra todas aquellas medidas establecidas por la
administracin -usuarios y administradores de recursos de tecnologa de
informacin- para minimizar los riesgos de seguridad asociados con sus
operaciones cotidianas llevadas a cabo utilizando la tecnologa de
informacin. Los principales objetivos que persigue la seguridad lgica son:
-Restringir el acceso a los programas y archivos.
-Asegurar que se estn utilizando los datos, archivos y programas correctos
en y por el procedimiento correcto.
Seguridad Fisica
Cuando hablamos de seguridad fsica nos referimos a todos aquellos
mecanismos --generalmente de prevencin y deteccin-- destinados a
proteger fsicamente cualquier recurso del sistema; estos recursos son
desde un simple teclado hasta una cinta de backup con toda la informacin
que hay en el sistema, pasando por la propia CPU de la mquina.
Dependiendo del entorno y los sistemas a proteger esta seguridad ser ms
o menos importante y restrictiva, aunque siempre deberemos tenerla en
cuenta.
Amenazas
Los sistemas informticos son vulnerables a multitud de amenazas que
pueden ocasionar daos que resulten en prdidas significativas. Los daos
pueden variar desde simples errores en el uso de aplicaciones de gestin
que comprometan la integridad de los datos, hasta catstrofes que inutilicen
la totalidad de los sistemas. Las prdidas pueden aparecer por la actividad
de intrusos externos a la organizacin, por accesos fraudulentos, por
accesos no autorizados, por el uso errneo de los sistemas por parte de

empleados propios, o por la aparicin de eventualidades en general


destructivas. Los efectos de las diversas amenazas puedes ser muy
variados. Unos pueden comprometer la integridad de la informacin o de los
sistemas, otros pueden degradar la disponibilidad de los servicios y otros
pueden estar relacionados con la confidencialidad de la informacin. En
cualquier caso una correcta gestin de los riesgos debe implicar un
profundo conocimiento de las vulnerabilidades de los sistemas y de las
amenazas que los pueden explotar. Las propias caractersticas de las
organizaciones deben influir en las medidas de seguridad que resulten ms
adecuadas y ms eficientes en trminos de costes, para contrarrestar las
amenazas o incluso para tolerarlas conociendo en todo caso sus
implicaciones. A continuacin vamos a mostrar las amenazas ms
frecuentes que deberan ser tenidas en cuenta por toda organizacin como
fuentes potenciales de prdidas. Conviene destacar que la importancia de
una u otra amenaza vara de forma significativa entre organizaciones
distintas y que debera hacerse un estudio individualizado de sus
repercusiones concretas y de la probabilidad de su aparicin.
1. Errores y omisiones
Los errores de los empleados al utilizar los sistemas pueden comprometer la
integridad de la informacin que maneja la organizacin. Ni siquiera las
aplicaciones ms sofisticadas estn libres de este tipo de problemas, que
pueden reducirse con refuerzos en controles de integridad de los datos y
con un adiestramiento adecuado del personal. Muchas veces, simples
errores pueden comprometer no nicamente la integridad de los datos, sino
incluso puede que causen la aparicin de nuevas vulnerabilidades en los
sistemas. Este tipo de amenazas es si cabe ms relevante en las empresas
que se dedican al sector de las nuevas tecnologas, desarrollando e
implantando sistemas, muchas veces interconectados entre diversas
organizaciones. Un simple error de programacin, en la administracin, o la
carencia de la formacin necesaria para evaluar las implicaciones de
seguridad de determinada aproximacin de desarrollo, puede causar
vulnerabilidades que afecten no nicamente a las organizaciones usuarias
de los sistemas, sino tambin a las propias empresas que los desarrollan
que se podran ver muy perjudicadas en su imagen corporativa.
2. Intrusiones
Bajo esta amenaza se incluyen tanto actividades claramente fraudulentas,
como meras intrusiones efectuadas por determinados individuos con el
nico fi n de probar sus habilidades o incluso actos de sabotaje, terrorismo
informtico o espionaje industrial. Las actividades fraudulentas, incluido el
robo, puede que sean las ms preocupantes para muchas organizaciones,
sobre todo para aquellas que tengan bienes de elevado valor, gestionados
mediante sistemas informticos. Ejemplos de este tipo de organizaciones
pueden ser las entidades financieras, los organismos pblicos que generen
acreditaciones oficiales o incluso empresas de distribucin o comercio
electrnico, donde los sistemas informticos pueden ser susceptibles de

alteracin malintencionada con objeto de obtener provecho econmico. Los


autores de las intrusiones pueden ser tanto externos a la propia
organizacin, como internos. Es reseable destacar que muchos estudios
sobre fraudes y robos mediante tecnologas de la informacin coinciden en
sealar que la mayora de las actividades fraudulentas son realizadas por
personal vinculado a la propia organizacin. Pueden ser empleados con
acceso a sistemas o informacin no controlada, antiguos empleados con
conocimientos tanto de los sistemas como de las medidas de seguridad
internas o personas vinculadas en cierta forma con la organizacin y que
gozan de determinados privilegios que muchas veces se esconden bajo
aparentes relaciones cordiales con la propia empresa. En muchos casos las
intrusiones generan importantes daos econmicos, pero en todos los casos
causan una importante sensacin de desproteccin en toda la organizacin,
que se agrava si no es posible identificar a los autores de las intrusiones, las
tcnicas empleadas para cometerlas o los objetivos que persiguen.
3. Accidentes y Desastres
Eventualidades tan cotidianas como la simple rotura de una caera, la
prdida de fluido elctrico o la rotura de equipos o mecanismos de
comunicaciones pueden tener efectos claramente negativos sobre los
sistemas de informacin. Debe incluso contemplarse la posibilidad de
aparicin de eventos ms graves, como incendios, atentados terroristas,
inundaciones causadas por la propia naturaleza, tormentas elctricas o
actividades reivindicativas descontroladas de determinados colectivos.
4. Logica y Maliciosa
Entre estas amenazas encontramos los virus, los gusanos, los caballos de
Troya y las bombas lgicas. Aun existiendo diferencias tcnicas entre ellas,
el nexo comn a todas estas amenazas consiste en que se trata de software
creado en general para causar dao. Los costes asociados a su aparicin
pueden ser significativos y varan en funcin de la virulencia de sus
acciones. Pueden suponer simplemente prdidas debidas a la dedicacin de
personal y recursos a su eliminacin o prdidas mucho mayores si resultan
afectados, corrompidos o destruidos sistemas crticos para la organizacin.

5. Amenazas a la privacidad de las personas


La acumulacin de enormes cantidades de datos de carcter personal por
entidades pblicas y privadas, unida a la capacidad de los sistemas
informticos para combinar y procesar las informaciones vienen generando
claras amenazas a la privacidad de los individuos. La constatacin de estas
amenazas por parte de la mayora de pases ha llevado a la elaboracin de
leyes y normas que limitan el tratamiento de los datos de carcter personal.
Estas amenazas no slo afectan a los individuos, sino tambin a toda

organizacin que manipule informacin sensible de personas. De no


observarse la legislacin vigente y en caso de no implantar las medidas
adecuadas para su cumplimiento, se pueden derivar prdidas, tanto
econmicas por las correspondientes multas, como de imagen corporativa.
Factores de Riesgo
Clasificacin de los factores de Riesgo
Pueden dividirse de 2 maneras, en Impredecibles-Inciertos y Predecibles, y
la segunda clasificacin es en ambientales, tecnolgicos y humanos.
Ambientales: factores externos, lluvias, inundaciones, terremotos,
tormentas, rayos, suciedad, humedad, calor, entre otros; que a su vez
siempre son Impredecibles-Inciertos.
Tecnolgicos: fallas de hardware y/o software, fallas en el aire
acondicionado, falla en el servicio elctrico, ataque por virus
informticos, etc; pueden ser tanto impredecibles-Inciertos como
tambin predecibles.
Humanos: hurto, adulteracin, fraude, modificacin, revelacin,
prdida, sabotaje, vandalismo, crackers, hackers, falsificacin, robo
de contraseas, intrusin, alteracin, etc; este factor siempre va a ser
predecible.
Factores Tecnolgicos de Riesgo
Virus Informaticos
Definicion: Un virus informtico es un programa (cdigo) que se
replica, aadiendo una copia de s mismo a otro(s)
programa(s). Los virus informticos son particularmente
dainos porque pasan desapercibidos hasta que los usuarios
sufren las consecuencias, que pueden ir desde anuncios
inocuos hasta la prdida total del sistema.
Caracteristicas:
Sus principales caractersticas son:
1. Auto-reproduccin: Es la capacidad que tiene el programa
de replicarse (hacer copias de s mismo), sin intervencin o
consentimiento del usuario.
2. Infeccin: Es la capacidad que tiene el cdigo de alojarse en
otros programas, diferentes al portador original.

Propsitos:
1. Afectar el software: Sus instrucciones agregan nuevos
archivos al sistema o manipulan el contenido de los archivos
existentes, eliminndolo parcial o totalmente.
2. Afectar el hardware: Sus instrucciones manipulan los
componentes fsicos.
Su principal objetivo son los

dispositivos de almacenamiento secundario y pueden


sobrecalentar las unidades, disminuir la vida til del medio,
destruir la estructura lgica para recuperacin de archivos
(FAT) y otras consecuencias.

Clasificacin: La inmensa cantidad de virus existentes, sus


diferentes propsitos, sus variados comportamientos y sus
diversas consecuencias, convierten su clasificacin en un
proceso complejo y polmico. A continuacin se presentan las
categoras que agrupan a la mayora de los virus conocidos. Sin
embargo, es importante considerar que la aparicin diaria de
virus cada vez ms sofisticados, puede llevar al surgimiento de
nuevas categoras en cualquier momento.
1. Virus genrico o de archivo: Se aloja como un parsito
dentro de un archivo ejecutable y se replica en otros
programas durante la ejecucin.
Los genricos acechan al sistema esperando que se
satisfaga alguna condicin (fecha del sistema o nmero de
archivos en un disco). Cuando esta condicin catalizadora
se presenta, el virus inicia su rutina de destruccin.
2. Virus mutante: En general se comporta igual que el virus
genrico, pero en lugar de replicarse exactamente, genera
copias modificadas de s mismo.
3. Virus recombinables: Se unen, intercambian sus cdigos y
crean nuevos virus.
4. Virus Bounty Hunter (caza-recompensas): Estn diseados
para atacar un producto antivirus particular.
5. Virus especficos para redes: Coleccionan contraseas de
acceso a la red, para luego reproducirse y dispersar sus
rutinas destructivas en todos los ordenadores conectados.
6. Virus de sector de arranque: Se alojan en la seccin del
disco cuyas instrucciones se cargan en memoria al
inicializar el sistema. El virus alcanza la memoria antes que
otros programas sean cargados e infecta cada nuevo
disquete que se coloque en la unidad.
7. Virus de macro: Se disean para infectar las macros que
acompaan a una aplicacin especfica. Una macro es un
conjunto de instrucciones que ejecutan una tarea particular,
activada por alguna aplicacin especfica como MS Word o
MS Excel. Son virus muy fciles de programar y se
dispersan rpidamente a travs de anexos a e-mail, copia
de archivos usando disquetes, etc.
8. Virus de Internet: Se alojan en el cdigo subyacente de las
pginas web. Cuando el usuario accede a esos sitios en
Internet, el virus se descarga y ejecuta en su sistema,
pudiendo modificar o destruir la informacin almacenada.
Son de rpida y fcil dispersin, puesto que se alojan y
viajan en un medio de acceso multitudinario: Internet.

Factores Humanos de Riesgo


Hackers: Los hackers son personas con avanzados conocimientos
tcnicos en el rea informtica y que enfocan sus habilidades hacia la
invasin de sistemas a los que no tienen acceso autorizado.
En general, los hackers persiguen dos objetivos: Probar que tienen las
competencias para invadir un sistema protegido y probar que la
seguridad de un sistema tiene fallas.
Crackers: Los crackers son personas con avanzados conocimientos
tcnicos en el rea informtica y que enfocan sus habilidades hacia la
invasin de sistemas a los que no tienen acceso autorizado. En
general, los crackers persiguen dos objetivos:
Destruir parcial o totalmente el sistema y obtener un beneficio
personal (tangible o intangible) como consecuencia de sus
actividades.

Medidas de seguridad
Existe un gran abanico de medidas de seguridad que pueden reducir el
riesgo de prdidas debidas a la aparicin de incidentes en los sistemas
informticos. Muchas veces al hablar de medidas de seguridad, solo se
mencionan las meramente tcnicas, como cortafuegos, antivirus o sistemas
de copias de respaldo. Sin embargo, las medidas ms efectivas suelen ser
las medidas de gestin planteadas a medio y largo plazo desde un punto de
vista estratgico y tctico. A continuacin mencionaremos brevemente las
medidas y sistemas de seguridad ms frecuentes agrupndolas bajo dos
aspectos. Medidas de gestin y medidas tcnicas. Las primeras deben ser
implantadas por los gestores de las organizaciones como parte de los planes
estratgicos y tcticos, mientras que las segundas se corresponden con
herramientas y sistemas tcnicos diseados para evitar, controlar o
recuperar los daos que pueden sufrir los sistemas por la aparicin de
determinadas amenazas de seguridad.
1. Medidas de Gestion
Los gestores de toda organizacin deberan contemplar la seguridad
informtica como parte integral de las estrategias y tcticas corporativas.
Una vez plasmada la importancia de los sistemas para la consecucin de los
propios objetivos y los riesgos que puede suponer para la empresa la
prdida de integridad de su informacin, la indisponibilidad de sus sistemas
o la violacin de la confidencialidad de su informacin, pueden plantearse
con mayor rigor el resto de medidas encaminadas a servir a los objetivos
empresariales. Emanando de la vertiente estratgica de la informacin y de
los sistemas corporativos, suelen generarse dos herramientas de gestin no
menos importantes: las polticas de seguridad y el plan de contingencia. Las
polticas de seguridad de una organizacin son las normas y procedimientos

internos que deben seguir los integrantes de la organizacin para respetar


los requerimientos de seguridad que deseen preservarse. Debe describirse
la criticidad de los sistemas y de la informacin, los roles de cada puesto de
trabajo y la mecnica de acceso a los sistemas, herramientas,
documentacin y cualquier otra componente del sistema de informacin.
Resulta frecuente desglosar las polticas de seguridad en procedimientos
detallados para cada componente del sistema de forma individualizada, as
por ejemplo, pueden crearse documentos que describan las polticas de
tratamiento de correos electrnicos, polticas de uso de Internet, de copias
de respaldo, de tratamiento de virus y otra lgica maliciosa, polticas
formativas en materia de seguridad para la plantilla, etc. Conviene destacar
que las polticas de seguridad deben emanar de la estrategia corporativa y
que se trata de documentos que deberan conocer todos los integrantes de
la plantilla. Por su parte, el plan de contingencia describe los procedimientos
que deben seguirse ante la aparicin de eventualidades significativas que
puedan suponer graves consecuencias para la organizacin. Debe detallarse
los pasos a seguir, por ejemplo en caso de destruccin total de los sistemas
por inundacin, fuego, etc. Muchas veces la simple elaboracin del plan
descubre defectos en los sistemas que pueden ser paliados con relativa
facilidad. Por ejemplo puede descubrirse que no se mantienen copias de
respaldo de informacin crucial para la empresa en lugares fsicamente
seguros, o al menos en lugares distantes a la ubicacin de los sistemas
susceptibles de daos.
2. Medidas Tcnicas
Existen innumerables herramientas y sistemas de seguridad orientadas a
preservar la integridad, confidencialidad y disponibilidad de informacin y
sistemas. La oferta en este sentido es muy numerosa y toda organizacin
debera dedicar un esfuerzo significativo a su estudio y seleccin. En este
breve artculo, ms que describir con detalle todas las herramientas y
medidas de seguridad aplicables y sus variaciones disponibles en el
mercado, nos limitaremos a mencionar las tcnicas ms utilizadas,
apuntando finalmente algunas de las ms novedosas. Entre las tcnicas
ms consolidadas encontramos las copias de respaldo, los antivirus, los
cortafuegos, los mecanismos de autenticacin y la criptografa. Las copias
de respaldo y en general cualquier forma de redundancia, se encaminan a
garantizar la disponibilidad de los sistemas frente a cualquier eventualidad.
Los antivirus pretenden evitar la aparicin de lgica maliciosa y en caso de
infeccin tratan de eliminarla de los sistemas. Entre los antivirus conviene
destacar aquellos que inspeccionan los correos electrnicos evitando la
infeccin de sus destinatarios. Por su parte, los cortafuegos tratan de
reducir el nmero de vas potenciales de acceso a los sistemas corporativos
desde el exterior, estableciendo limitaciones al nmero de equipos y de
servicios visibles. Otra de las tcnicas imprescindibles en toda organizacin
la forman los mecanismos de autenticacin. Estos mecanismos pueden
variar desde esquemas simples basados en los pares usuario contrasea,
hasta complejos sistemas distribuidos basados en credenciales o sistemas

de autenticacin biomtricos basados en el reconocimiento mecanizado de


caractersticas fsicas de las personas. Por ltimo, todo esquema de
seguridad debe contemplar en una u otra medida el cifrado de informacin
sensible. A veces puede ser suficiente el cifrado de las contraseas,
mientras que en otras resulta imprescindible el cifrado de las
comunicaciones y de las bases de datos. Como medidas ms avanzadas,
podemos mencionar la esteganografa, la deteccin de vulnerabilidades y la
deteccin de intrusos. Las tcnicas esteganogrficas tratan de ocultar
informacin. A diferencia de la criptografa, que trata de hacer indescifrable
la informacin, la esteganografa trata de evitar que siquiera se note su
existencia. Por ejemplo las empresas dedicadas a producir documentos
digitales, pueden estar interesadas en incluir determinada marca invisible
de forma que sea demostrable su autora y puedan perseguirse copias
ilegales. Las herramientas de deteccin de vulnerabilidades suelen verse
como herramientas de auditoria, que pueden mostrar las vas que con
mayor probabilidad utilizaran los intrusos para acceder a los sistemas. Por
ltimo, los sistemas de deteccin de intrusos tratan de descubrir, muchas
veces en tiempo real, accesos no autorizados a los sistemas, tanto desde el
exterior de la organizacin, como desde dentro de las propias instalaciones
de la empresa.
Mecanismos de seguridad informtica
Concepto: Un mecanismo de seguridad informtica es una tcnica o
herramienta que se utiliza para fortalecer la confidencialidad, la integridad
y/o la disponibilidad de un sistema informtico. Existen muchos y variados
mecanismos de seguridad informtica. Su seleccin depende del tipo de
sistema, de su funcin y de los factores de riesgo que lo amenazan.
Clasificacin segn su funcin:
Preventivos: Actan antes de que un hecho ocurra y su funcin es
detener agentes no deseados.
Detectivos: Actan antes de que un hecho ocurra y su funcin es
revelar la presencia de agentes no deseados en algn componente
del sistema. Se caracterizan por enviar un aviso y registrar la
incidencia.
Correctivos: Actan luego de ocurrido el hecho y su funcin es
corregir las consecuencias.
Ejemplos orientados a fortalecer la confidencialidad
Encripcin o cifrado de datos: Es el proceso que se sigue para
enmascarar los datos, con el objetivo de que sean incomprensibles
para cualquier agente no autorizado.
Los datos se enmascaran usando una clave especial y siguiendo una
secuencia de pasos pre-establecidos, conocida como algoritmo de
cifrado. El proceso inverso se conoce como descifrado, usa la misma
clave y devuelve los datos a su estado original.

Software anti-virus: Ejercen control preventivo, detectivo y correctivo


sobre ataques de virus al sistema.
Software firewall: Ejercen control preventivo y detectivo sobre
intrusiones no deseadas a los sistemas.
Software para sincronizar transacciones: Ejercen control sobre las
transacciones que se aplican a los datos.
Planes de recuperacin o planes de contingencia: Es un esquema que
especifica los pasos a seguir en caso de que se interrumpa la
actividad del sistema, con el objetivo de recuperar la funcionalidad.
Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos
personas
entrenadas,
sistemas
informticos
especialmente
programados o una combinacin de ambos elementos.
Respaldo de los datos: Es el proceso de copiar los elementos de
informacin recibidos, transmitidos, almacenados, procesados y/o
generados por el sistema. Existen muchos mecanismos para tomar
respaldo, dependiendo de lo que se quiera asegurar. Algunos
ejemplos son: Copias de la informacin en dispositivos de
almacenamiento secundario, ordenadores paralelos ejecutando las
mismas transacciones, etc.

Conclusin
Podemos concluir con este trabajo que la verdadera importancia de la
seguridad informtica es la siguiente: Por la existencia de personas ajenas a
la informacin, tambin conocidas como piratas informticos o hackers, que
buscan tener acceso a la red empresarial para modificar, sustraer o borrar
datos. Tales personajes pueden, incluso, formar parte del personal
administrativo o de sistemas, de cualquier compaa; de acuerdo con
expertos en el rea, ms de 70 por ciento de las Violaciones e intrusiones a
los recursos informticos se realiza por el personal interno, debido a que
ste conoce los procesos, metodologas y tiene acceso a la informacin
sensible de su empresa, es decir, a todos aquellos datos cuya prdida puede
afectar el buen funcionamiento de la organizacin. Esta situacin se
presenta gracias a los esquemas ineficientes de seguridad con los que
cuentan la mayora de las compaas a nivel mundial, y porque no existe
conocimiento relacionado con la planeacin de un esquema de seguridad
eficiente que proteja los recursos informticos de las actuales amenazas
combinadas.

Bibliografia
http://web.iti.upv.es/actualidadtic/2003/07/2003-07-seguridad.pdf
http://es.slideshare.net/linda1992/la-seguridad-informtica-en-power-point

Вам также может понравиться