lunes, 29 de noviembre de 2010

Seguridad informatica

Seguridad informática:
La Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar la información contenida en un sistema computacional.

 Áreas que cubre la seguridad informática:
·        Políticas de Seguridad
·        Seguridad Física
·        Autentificación
·        Integridad
·        Confidencialidad
·        Control de Acceso
·        Auditoría

La seguridad informática es importante para todo lo referido a la protección de datos ya que estos pueden ser alterados, borrados, controlados, etc. En sistemas como las redes, la protección hacia todo tipo de software dañino como los virus, troyanos, spyware y demás, la seguridad cumple un papel esencial para un buen mantenimiento de la misma y los archivos que se manejen dentro de ella. Es importante, para ello, tener en cuenta los siguientes puntos:

Análisis de vulnerabilidades:

Analizar las vulnerabilidades es muy importante para obtener así una primera vista de si la red es fiable y viable. Para la verificación de posibles problemas de seguridad en ordenadores, sistemas y aplicaciones, lo ideal es utilizar un analizador de vulnerabilidades. Existen algunos que son excelentes y que ofrecen informes finales que no sólo detallan los posibles agujeros de seguridad detectados, sino que aconsejan las soluciones a adoptar. En el mundo Linux, Nessus es un excelente software de código abierto. Sin embargo, si se prefiere una solución comercial que cuente con el soporte técnico de un fabricante y una serie de consultorías especializadas, Shadow Security Scanner constituye una elección idónea, tanto por sus prestaciones como por su precio contenido.

Cortafuegos:

Una vez obtenido el informe y parcheados los posibles agujeros de seguridad, debe acometerse la implementación de algún cortafuegos e IDS. Aquí el abanico de elección es amplio. En el espectro de firewalls de nivel 1, tanto en software como en hardware, encontramos a Checkpoint y a Cisco. Sin embargo, sus precios pueden resultar inasumibles para las pymes y pequeños despachos, con lo que éstas suelen dirigirse a aplicaciones como McAfee Firewall, Noton Internet Security y, en algunos casos, Zone Alarm.
Una elección excelente la constituye una solución como Securepoint Firewall & VPN Server. Se trata de un cortafuego avanzado, en español, que se instala en una máquina independiente, gestiona redes privadas virtuales externas, bloquea contenidos considerados inapropiados, realiza informes en tiempo real, detecta intrusos, filtra el spam del correo electrónico y, además, hace de antivirus.
Antivirus:

En la parte final de la pirámide se encuentran los antivirus. Existen tantos que uno nunca saber por cuál decantarse. Lo ideal es que el antivirus se encuentre centralizado y, si es posible, integrado con el propio protocolo que cubre. Por ejemplo, puede utilizarse un antivirus de servidor y, además, uno integrado con el propio servidor de correo, ya que constituye la principal vía de contagio.
La oferta es variada. Todo el mundo conoce un antivius u otro, gracias a su divulgación a través de revistas especializadas. Sin embargo, Avast!, es un antivirus nada conocido en el mercado español, pero que opera en versiones servidor para Windows y Linux, estaciones de trabajo y PDA. Por descontado, también está en español.

Lo que debe garantizar la seguridad:

La seguridad informática debe garantizar:

·        La Disponibilidad de los sistemas de información.
·        El Recupero rápido y completo de los sistemas de información
·        La Integridad de la información.
·        La Confidencialidad de la información.


Objetivos de la seguridad informática:

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:

La información contenida:

Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.

La infraestructura computacional:

Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

Los usuarios:

Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores

Las amenazas:

Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).

Estos fenómenos pueden ser causados por:

El usuario:

Causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).

Programas maliciosos:

Programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.

Un intruso:

Persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
Un siniestro (robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.
El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

Conclusión:

Los problemas son variados y la seguridad infranqueable es complicada de conseguir pero un buen sistema siempre tiene que estar prevenido y bien formado.  Aparte de los programas antivirus, es bueno el buen uso, la confianza entre empleados, el uso de encriptadores y un buen sistema de backup por alguna torpeza y pérdida de archivos de gran importancia.



Bibliografía:


Gracias Martín por tu colaboración
Trabajo Practico :  Alumno Martin Ferrarese
Laboratorio de Redes Informáticas

No hay comentarios:

Publicar un comentario