sábado, 31 de agosto de 2013




English

cv

French

German

Spain

Italian

Dutch

Russian

Portuguese



Japanese

Korean

Arabic

Chinese Simplified

I Capitulo Concepto Seguridad Informatica

Conceptos: SEGURIDAD INFORMATICA
Bueno lo primero es saber que significa la palabra SEGURIDAD para tener un concepto nocivo sobre como emplearla .

SEGURIDAD: "Es un estado de alto contenido subjetivo, que nos hace sentir adecuadametne exentos de riesgos reales o potenciales, dentro de un marco lógico de euilibrio psíquico." Interesante no?.
INFORMATICA: "Es la ciencia que estudia el fenomeno de la informacion, los sistemas aplicados a ella y su utilizacion, principalmente, aunque no necesariamente con la ayuda de computadores y sistemas de telecomuniaciones como instrumentos, en beneficio de la humanidad."
Entonces podriamos dar el concepto final de SEGURIDAD INFORMATICA: "Es el conjunto de medidas preventivas, de deteccion y correccion destinadas a proteger la integridad, confidencialidad y disponibilidad de los recursos informaticos."

Una de las cosas que siempre tenemos que tener en mente es que la seguridad no es para nada "ABSOLUTA". Y esto es algo que tenemos que tener en cuenta, que la seguridad intenta prevenir y minimizar el impacto o riesgo.
Esto se debe a que lamentablemente aunque nos gustara, no podemos impedir y eliminar de por vida el factor riesgo y miedo.
Pero si podemos disminuir ese riesgo y miedo, si aumentamos la seguridad.
Nosotros como especialistas en el tema, debemos intentar llevar esa prevención a un nivel alto y para ello necesitamos una efectiva organización las cuales las basaremos en 3 pilares fundamentales de la SI (Seguridad Informática desde ahora SI).

La Tríada C.I.A: Tres Pilares Fundamentales de la Seguridad.
Las tecnicas o metodos que se utilizan para tener una correcta organizacion estan basadas en estos pilares que vienen del inglés: ("Confidentiality, Integrity, Availability") que significan [Confidencialidad, Integridad y Disponibilidad].



Confidencialidad: Esta característica asegura que los usuarios que no sean autorizados no tienen acceso a determinados datos a menos que estos se autoricen.
Integridad: Cuando nos referimos a esta palabra significa que estamos seguros de que la información de la que disponemos no ha sido borrada, ni modificada ni copiada.
Disponibilidad: Es la característica que asegura que determinados recursos de un sistema e información, estarán disponibles a los usuarios autorizados siempre que estos sean requeridos.
Siguiendo estas características o reglas por decirlo de una forma indirecta, podemos organizar y fundamentar mejor nuestra seguridad.

Lo opuesto a C.I.A
Siempre debemos estar preparado para lo peor y saber muy bien que hay polos opuestos para todo.
En este caso ante un ataque con exito nuestro archivo que era confidencial puede revertirse mediante la "REVELACION" por lo tanto nuestro archivo que pensabamos que estaba plenamente seguro ahora ha sido alterado y por lo tanto lo contrario a integridad seria "MODIFICACION" y ese archivo que brindaba informacion y era un recurso disponible para usuarios de todo el mundo ya no esta debido a la "DESTRUCCION". Por lo tanto estas tres acciones son las que tenemos que prevenir al maximo nivel que podamos siendo administradores de un sistema es el peor riesgo que puede pasar con nuestros archivos.

# ¿Que es lo que queremos Proteger?
Bien, esta es una pregunta que todos los administradores de sistemas, tendrian que hacerse.
Estamos bajo el mando de una pc o red, como Admin de Seguridad Informatica, y ahora ¿que hacemos? ¿que protegemos?.
Tenemos mucho por proteger pero dependiendo el lugar, la empresa, el ambiente y area en el que estemos debemos planificar que proteger y como.

1. Hardware
2. Software
3. Datos
4. Elementos Consumibles

Con lo que respecta a Seguridad Informatica tenemos 4 categorias numeradas arriba, de las cuales la mas importante al momento de proteger es la de los DATOS.
Un hardware como puede ser un disco rigido, puede ser cambiado o reemplazado por otro. Inclusive comprado nuevamente.
Un Software puede ser borrado, y luego puede ser instalado nuevamente.
Los elementos consumibles como papeles para el fax y la impresora, tinta para imprimir o escanear, y demas cosas pueden ser cambiadas y compradas.

Pero los datos no. Debido a que estos van modificandose mediante el paso del tiempo, y son resultados de quizas un trabajo extenso realizado. Por eso es necesario para un Administrador, emplear determinadas políticas de seguridad con esos datos, como sincronizar horarios para realizar determinados Backups, archivar estos datos en diferentes lugares para que estén disponibles en caso de que sufra un percance el original, ponerlo de forma privada y confidencial mediante cifrados, etc.

Creando un Plan de Seguridad


Como habiamos dicho antes, para crear un plan de seguridad efectivo hay que ir paso a paso.
Claro esta y remarque que la politica de seguridad que adopte cada Admin es relativo a cada empresa ya que cada una tiene sus prioridades.


1] Para iniciar el armado de la politica de seguridad hay que preguntarse ¿Que es lo que vamos a proteger?.

2] El segundo paso es preguntarnos de ¿quien hay que protegerse?. Dependiendo de que tan importante sea la empresa y la informacion valiosa que posea podremos darnos una idea paranoica del nivel de riesgo al que nos enfrentamos.
En este paso ponemos en practica lo que llamaremos "RESTRICCIONES", por ejemplo: a un grupo de empleados determinados les restringimos el acceso a internet y el modo de ejecuccion y escritura en los archivos, que simplemente tengan permisos para abrirlos. Esto es por dar un ejemplo, se pueden aplicar diferentes restricciones dependiendo la funcion del usuario o empleado.

3] El tercer paso es el del factor "RIESGO" Es necesario adoptar ciertas responsabilidades y no solo informaticamente hablando, es sin mas palabras, al "pedo" matarnos protegiendo la base de datos de clientes si a estos no les demostramos que tan segura es nuestra empresa.

4] Este es el paso en el cual mediante implementaciones de medidas de seguridad combinadas con software podremos aumentar la seguridad y asi proteger los recursos de la empresa. La implementacion de las medidas de seguridad consta en una combinacion de: Firewalls, IDS, Restricciones a usuarios, Caducaciones de Contraseñas, Archivos cifrados mediante criptografia, etc.

5] El ultimo paso seria el de Actualizar el sistema, la gente no se da cuenta que tan importante es actualizar un sistema. Por preferencias de comodidad con versiones anteriores o de acostumbramiento con estas, abren una brecha de inseguridad terrible.
También hay que decir que no todo lo nuevo, es para mejor, y mas seguro.
Pero generalmente es para mejor, una actualizacion de un firewall, que quizas repara algunas vulnerabilidades o fallas de versiones anteriores.
Por eso debemos crear una enumeracion de los programas que tenemos instalados y luego verificar sus versiones, para posteriormente buscar actualizaciones. Esto generalmente se chequea en un periodo de cada 10 a 15 días.


Creando grupo de trabajo y determinando Responsabilidades.
Bien nuestro Administrador, ha avanzado bastante, y ya dispone de suficiente experiencia como para hacerse cargo de una red grande en su empresa importante, y solo le falta crearse un grupo de trabajo y determinar las responsabilidades para cada uno.

Todo lo que se planea generalmente repercute en el futuro, para eso se logra un plan, para prevenir lo que viene o podria venirse, o para realizar una determinada accion. Por este motivo es necesario realizar una politica de seguridad pensada y con experiencia que avalen este tema.
Realizar un plan de seguridad informatica en una pc donde se utilize para jugar puede resultar algo sencillo. Pero crear un plan de seguridad para una empresa la cual tiene mas de 100 pcs en red con salida a internet puede ser algo delicado y complejo.
Y mas sabiendo que no todos los empleados que utilizan esa computadora entienden 100% de computacion, incluyendo los jefes que aunque ellos tengan la culpa si pasa algo, la van a echar ante nosotros y no podremos decirles nada porque siguen siendo nuestros jefes .

La clave esta en dividir tareas, y elegir un grupo efectivo para llevar a cabo la tarea de planeamiento. Este grupo tiene que estar integrado por personas dedicadas a auditar las redes.
Cada persona que integre el grupo debe tener una responsabilidad acorde con el plan que se vaya a realizar. Una persona dedicada a la seguridad física de las Pcs no se va a dedicar también a problemas de red.
Es por eso que se dividen las tareas en las empresas, y es muy común crear un organigrama.