Está en la página 1de 6

ESTADO DEL ARTE DE LA

SEGURIDAD INFORMATICA
Contenido
Seguridad informtica ................................................................................................................... 2
Objetivos de la seguridad informtica .......................................................................................... 2
Enfocar la seguridad informtica a un nivel global ....................................................................... 3
Anlisis del impacto en el negocio ................................................................................................ 3
Puesta en marcha de una poltica de seguridad ........................................................................... 4
Tcnicas para asegurar el sistema................................................................................................. 4
Las causas de la inseguridad ......................................................................................................... 5
Bibliografa .................................................................................................................................... 6

Seguridad informtica
La seguridad informtica, es el rea de la informtica que se enfoca en la proteccin de la
infraestructura computacional y todo lo relacionado con esta (incluyendo la informacin
contenida). Para ello existen una serie de estndares, protocolos, mtodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la
informacin. La seguridad informtica comprende software, bases de datos, metadatos,
archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si sta llega a
manos de otras personas. Este tipo de informacin se conoce como informacin privilegiada o
confidencial.
El concepto de seguridad de la informacin no debe ser confundido con el de seguridad
informtica, ya que este ltimo slo se encarga de la seguridad en el medio informtico,
pudiendo encontrar informacin en diferentes medios o formas. La seguridad informtica es la
disciplina que se ocupa de disear las normas, procedimientos, mtodos y tcnicas destinados
a conseguir un sistema de informacin seguro y confiable.

Objetivos de la seguridad informtica


Generalmente, los sistemas de informacin incluyen todos los datos de una compaa y
tambin en el material y los recursos de software que permiten a una compaa almacenar y
hacer circular estos datos. Los sistemas de informacin son fundamentales para las compaas
y deben ser protegidos. Generalmente, la seguridad informtica consiste en garantizar que el
material y los recursos de software de una organizacin se usen nicamente para los
propsitos para los que fueron creados y dentro del marco previsto.
La seguridad informtica se resume, por lo general, en cinco objetivos principales:

Integridad: garantizar que los datos sean los que se supone que son
Confidencialidad: asegurar que slo los individuos autorizados tengan acceso a los
recursos que se intercambian
Disponibilidad: garantizar el correcto funcionamiento de los sistemas de informacin
Evitar el rechazo: garantizar de que no pueda negar una operacin realizada.
Autenticacin: asegurar que slo los individuos autorizados tengan acceso a los recursos

Enfocar la seguridad informtica a un nivel global


Frecuentemente, la seguridad de los sistemas de informacin es objeto de metforas. A
menudo, se la compara con una cadena, afirmndose que el nivel de seguridad de un sistema
es efectivo nicamente si el nivel de seguridad del eslabn ms dbil tambin lo es. De la
misma forma, una puerta blindada no sirve para proteger un edificio si se dejan las ventanas
completamente abiertas.
Lo que se trata de demostrar es que se debe afrontar el tema de la seguridad a nivel global y
que debe constar de los siguientes elementos:

Concienciar a los usuarios acerca de los problemas de seguridad


Seguridad lgica, es decir, la seguridad a nivel de los datos, en especial los datos de la
empresa, las aplicaciones e incluso los sistemas operativos de las compaas.
Seguridad en las telecomunicaciones: tecnologas de red, servidores de compaas, redes
de acceso, etc.
Seguridad fsica, o la seguridad de infraestructuras materiales: asegurar las habitaciones,
los lugares abiertos al pblico, las reas comunes de la compaa, las estaciones de trabajo
de los empleados, etc.

Anlisis del impacto en el negocio


El reto es asignar estratgicamente los recursos para cada equipo de seguridad y bienes que
intervengan, basndose en el impacto potencial para el negocio, respecto a los diversos
incidentes que se deben resolver. Para determinar el establecimiento de prioridades, el
sistema de gestin de incidentes necesita saber el valor de los sistemas de informacin que
pueden ser potencialmente afectados por incidentes de seguridad. Esto puede implicar que
alguien dentro de la organizacin asigne un valor monetario a cada equipo y un archivo en la
red o asignar un valor relativo a cada sistema y la informacin sobre ella. Dentro de los Valores
para el sistema se pueden distinguir: Confidencialidad de la informacin, la Integridad
(aplicaciones e informacin) y finalmente la Disponibilidad del sistema. Cada uno de estos
valores es un sistema independiente del negocio, supongamos el siguiente ejemplo, un
servidor Web pblico pueden poseer los requisitos de confidencialidad de baja (ya que toda la
informacin es pblica),pero de alta disponibilidad y los requisitos de integridad. En contraste,
un sistema de planificacin de recursos empresariales (ERP), sistema puede poseer alto
puntaje en los tres variables. Los incidentes individuales pueden variar ampliamente en
trminos de alcance e importancia.

Puesta en marcha de una poltica de seguridad


Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones
pblicas a implantar una poltica de seguridad. Ej: En Espaa la Ley Orgnica de Proteccin de
Datos o tambin llamada LOPD y su normativa de desarrollo. Generalmente se ocupa
exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas
de control y mecanismos de identificacin. Estos mecanismos permiten saber que los
operadores tienen slo los permisos que se les dio.
La seguridad informtica debe ser estudiada para que no impida el trabajo de los operadores
en lo que les es necesario y que puedan utilizar el sistema informtico con toda confianza. Por
eso en lo referente a elaborar una poltica de seguridad, conviene:

Elaborar reglas y procedimientos para cada servicio de la organizacin.


Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una
posible intrusin
Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas
informticos.

Los derechos de acceso de los operadores deben ser definidos por los responsables jerrquicos
y no por los administradores informticos, los cuales tienen que conseguir que los recursos y
derechos de acceso sean coherentes con la poltica de seguridad definida. Adems, como el
administrador suele ser el nico en conocer perfectamente el sistema, tiene que derivar a la
directiva cualquier problema e informacin relevante sobre la seguridad, y eventualmente
aconsejar estrategias a poner en marcha, as como ser el punto de entrada de la comunicacin
a los trabajadores sobre problemas y recomendaciones en trmino de seguridad informtica.

Tcnicas para asegurar el sistema

Codificar la informacin: Criptologa, Criptografa y Criptociencia, contraseas difciles de


averiguar a partir de datos personales del individuo.
Vigilancia de red. Zona desmilitarizada.
Tecnologas repelentes o protectoras: cortafuegos, sistema de deteccin de intrusos antispyware, antivirus, llaves para proteccin de software, etc. Mantener los sistemas de
informacin con las actualizaciones que ms impacten en la seguridad.
Sistema de Respaldo Remoto. Servicio de backup remoto.

Las causas de la inseguridad


Generalmente, la inseguridad se puede dividir en dos categoras:

Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de


las funciones del sistema, algunas de las cuales pueden ser dainas para el sistema (por
ejemplo, no desactivar los servicios de red que el usuario no necesita).
Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de
seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no
conocen los dispositivos de seguridad con los que cuentan).

Bibliografa

http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#La_amenaza_inform.C3.A1tica_del_futuro
http://www.taringa.net/posts/noticias/3609061/Hacking-3_0_-la-amenaza-informatica-del-futuro.html
http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-informatica2.shtml
http://es.kioskea.net/contents/secu/secuintro.php3
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica