Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Definición
Un inventario de hardware y software (o inventario de activos) se define como una lista de todos
aquellos recursos (físicos, software, documentos, servicios, personas, instalaciones, etc.) que tengan
valor para la organización y necesiten por tanto ser protegidos de potenciales riesgos.
Detalle del aspecto
Un inventario de hardware y software debe contemplar, al menos, los siguientes recursos:
Centros donde se encuentren ubicadas laptos, servidores o donde se almacenan copias de
datos de la empresa.
Puestos de trabajo, locales o remotos desde el cual se pueda acceder a información.
Servidores, laptops personales, portátiles, impresoras, discos externos.
Sistemas operativos y aplicaciones informáticas instaladas.
Infraestructura de la red de datos y de comunicaciones.
¿Por qué es importante?
El inventario de activos que posee la empresa va a facilitar el análisis de las posibles vulnerabilidades
que tenga el sistema informático, servidores, redes, etc. identificando posibles ataques o intentos de
intrusión. Por eso, además de estar actualizado debe ser almacenado de forma segura tanto en
soporte físico como digital para ser recuperado frente a un incidente o desastre.
Definición
La seguridad frente al personal son todos aquellos aspectos relacionados a usuarios (personas) que
puedan poner en riesgo la correcta operatividad de los sistemas y la seguridad de la información al
utilizarlos en su trabajo diario en todo su ciclo dentro de una organización.
Detalle del aspecto
En la mayoría de los casos, los riesgos se encuentran dentro de la misma empresa; la falta de control
interno puede ocasionar puertas abiertas y vulnerabilidades a todos los sistemas. Podemos decir que
hay dos tipos de personal:
Personal interno técnico: son personas con conocimiento suficiente como para poner en
riesgo la seguridad de los sistemas y la información.
Personal interno común: conocidos como usuarios finales, donde la falta de capacitación
puede llevarlos a cometer errores por descuido.
Cuando se realiza el alta de un nuevo usuario se debe prestar mucha atención a si el empleado va a
utilizar aplicaciones críticas del sistema o si va tener acceso a datos sensibles. Es muy importante
conocer su función dentro de la misma y que comprenda con seriedad y responsabilidad su tarea, ya
que un descuido puede ocasionar graves inconvenientes. Lo mismo ocurre cuando un empleado se
da de baja. El acceso del usuario debe ser bloqueado o cancelado de manera inmediata, así como los
permisos y privilegios que tenía concebidos para evitar problemas futuros. Más aún si el ex
empleado tenía conocimientos técnicos se corre el riesgo por inconformidad del personal.
¿Por qué es importante?
Es importante debido a que la información resulta sumamente vulnerable en manos de usuarios. Por
lo tanto las empresas deben capacitar y concientizar de forma permanente a sus empleados en
materia de seguridad.
Definición
Cuando hablamos de seguridad física nos referimos a la identificación y análisis de las amenazas y
riesgos que enfrentan o pueden llegar a enfrentar las instalaciones y hardware. Busca la detección y
prevención de riesgos, con el fin de proteger algún recurso o bien material.
Podemos agrupar esto en tres aspectos
Acceso físico
Desastres naturales
Alteraciones del entorno
Sobre esto se suman los sistemas de protección eléctricos que se utilizan para evitar la destrucción
de equipos o instalaciones por causa de una falla eléctrica. Cualquier tipo de problema que se
genera por una falla eléctrica es totalmente evitable con buenas prácticas de seguridad en las
instalaciones eléctricas.
Definición
Detalle
Ante la expansión del sector de las telecomunicaciones, con un aumento en la oferta de servicios de
telefonía móvil, sus niveles de calidad y coberturas inalámbricas como el wifi, la población, además
de disfrutar de los mismos, se ha visto sometida a la exposición de campos electromagnéticos (CEM)
los cuales, si exceden los límites aconsejados, puede traer consigo efectos nocivos para las personas.
Aunque no se ha determinado claramente el efecto de estas emisiones en los humanos, se cree que
podrían estar relacionados con algunas enfermedades. El control de los niveles de emisiones
electromagnéticas debería ser prioridad por tratarse de un tema de salud.
Definición
Es importante comprender que debemos vigilar la red en defensa de ataques, malware, mal uso
intencional y no intencional hacia dentro y fuera de nuestro entorno. Para eso se debe plantear la
implementación de políticas de protección de seguridad en la red con proxies, firewalls y esquemas
de capas de red con VPNs a través de los dispositivos de red, como los hubs, switches, routers o
puntos de acceso inalámbricos.
Detalle
Los dispositivos anteriormente mencionados pueden facilitar o proteger el acceso a la red a usuarios
no autorizados, esto dependerá de cómo se encuentran configurados.
Nota:
- Hubs: son repetidores, sus funciones principales siempre han sido la interconexión de
diferentes equipos entre sí para formar normalmente redes locales y repetir las señales que
llegan a cada puerto al resto.
- Switches: nombre español es Conmutador, lo cual tiene bastante sentido ya que podríamos
ver un switch como una máquina que interconecta en el momento adecuado los dos hosts
que quieren hablar entre ellos, con completo aislamiento del resto.
- Routers: es un dispositivo capaz de poder conectar dos o más redes independientes entre
ellas, de modo que se puedan intercambiar entre ellas paquetes de datos, generalmente de
manera selectiva.
Hay un aspecto que se ha vuelto esencial para nuestra vida diaria: Internet. Usamos Internet
prácticamente y operativamente para todo y la información que trasmitimos a través de esta gran
red a nivel mundial puede ser vulnerada si no se toman las medidas necesarias comenzando con los
dispositivos de acceso.
Definición
Los servidores al manejar grandes cantidades de información (es donde se almacenan las BD
principalmente) y hostear los sistemas con las cuales la organización opera, muchas veces pueden
ser objeto de ataques externos para obtener esta información.
Dado esto, se debería prestar especial atención a la configuración de seguridad del servidor/es, para
impedir ataques y conexiones no autorizadas.
La criticidad de este aspecto está dada por la información almacenada y centralizada en los
servidores así como los sistemas alojados en ella. Recordemos que la pérdida del registro de
operaciones o falta de disponibilidad de los sistemas con los cuales una organización opera, puede
representar una pérdida económica importante.
Definición
Los dispositivos de almacenamiento de los que se puede disponer hoy en día en una organización
pueden ser:
Sea cual sea el dispositivo del cual se esté valiendo la organización es necesario establecer políticas
que ayuden a mantener tanto la integridad física, como también la información contenida en los
mismos.
Detalle
Por lo general podemos considerar que las unidades de almacenamiento son dispositivos periféricos
del sistema, actuando como soporte de las operaciones que los usuarios realizan. En este marco
amplio de la definición, podemos considerar tres niveles de almacenamiento: a nivel del operador
que introduce los datos de forma directa (aquí se consideran los dispositivos conectados de forma
directa por el usuario), a nivel del servidor que alberga el sistema, y en la mayoría de los casos un
tercer nivel relacionado con las locaciones remotas (la nube, por lo general) donde se depositan
copias de seguridad o se llevan a cabo operaciones importantes de cruce de análisis de datos. Los
primeros dos niveles son internos al sistema de la organización, desde un punto de vista del
hardware, mientras que las locaciones remotas de la nube son externas, y en consecuencia el
usuario tiene menos control sobre las mismas.
¿Por qué es importante?
Queda claro que en cada uno de los tres niveles mencionados existen riesgos, básicamente debidos
a problemas en dos grandes áreas: impericia del operador o error humano, fallas en el equipo o
accesos no permitidos (hacking). En consecuencia es necesario desarrollar una política de manejo de
información que contemple los eventuales fallos en cualquiera de estas áreas.
Definición
La protección de los equipos y estaciones de trabajo hace referencia a los puestos o estaciones de
trabajo (físicas) donde se ubica una laptop y un colaborador / usuario opera o trabaja desde allí.
Detalle
La correcta aplicación de la protección de equipos y estaciones es esencial para que el usuario solo
deba utilizar los programas o herramientas que están instaladas en los equipos, evitar que personal
no autorizado maneje su equipo y el control de la conexión de dispositivos almacenadores, así como
el acceso de puertos de comunicación.
Además de la capacitación del personal para evitar incidentes intencionados o no, este aspecto
complementa la parte de proveer una estación y herramientas de trabajo seguros (desde el punto de
vista informático).
Definición
Los equipos pueden requerir ser movilizados de las estaciones de trabajos y esto debe contar con la
correspondiente autorización o autorizaciones previas según procedimientos o reglas establecidas
para la movilización del equipo y el uso del mismo.
Detalle
Un aspecto a tener en cuenta dentro de la seguridad informática, más aún con el creciente cambio a
la modalidad de home office, es la seguridad informática con respecto a los equipos que están fuera
de la organización de manera permanente o esporádica. Para el área de TI y/o Seguridad estos
equipos deben estar controlados, tanto desde su autorización a sacarlos, traslado al lugar, como la
importancia de que los usuarios conozcan sus obligaciones de cómo cuidar el activo que la
organización le provee y los riesgos asociados. Los usuarios de estos equipos deben ser capacitados
acerca de sus obligaciones y responsabilidades en relación con la seguridad de los datos, programas
o aplicaciones instaladas y la seguridad física del equipo asignado.
Un equipo fuera de la organización está expuesto a riesgos diferentes y las vulnerabilidades son
otras. La importancia de este aspecto radica en que depende del criterio del personal a quien se le
asigna el equipo y las condiciones donde opere. Ejemplo si se conecta a una red pública, si el toma-
corriente a donde se enchufa no es el adecuado, si expone el equipo a riesgo de robo (lo deja en el
auto mientras se va al gimnasio), etc.
10. Copias de seguridad.
Definición
Para garantizar la plena seguridad de los datos de una organización no sólo es necesario contemplar
la protección de la confidencialidad, sino que también se hace imprescindible salvaguardar su
integridad y su disponibilidad. Para garantizar estos dos aspectos fundamentales de la seguridad es
necesario que existan unos procedimientos de realización de copias de seguridad y de recuperación
que, en caso de fallo del sistema informático, permitan recuperar y en su caso reconstruir los datos y
los ficheros dañados o eliminados.
Detalle
Completa: realiza una copia de todos los archivos y directorios seleccionados. Es la copia que
debemos hacer cuando creamos la primera copia de seguridad.
Diferencial: se copian todos los archivos que se han creado o actualizado desde la última
copia completa que se ha hecho.
Incremental: se copian los archivos que se han modificada desde la última copia de
seguridad completa o diferencial realizada.
Las copias de seguridad de datos se deben de guardar en un sitio diferente al original y deben de
estar perfectamente identificadas.
Cuanto más valiosa sea la información, mayor deberá ser el esfuerzo realizado al elaborar una
política de copias de seguridad. El Backup de archivos permite tener disponible e íntegra la
información para cuando sucedan los accidentes. Sin un backup, simplemente, es imposible volver la
información al estado anterior al incidente.
Sabiendo que las computadoras no son inmunes a las averías del disco interno, virus o incluso
eliminaciones "accidentales", ser conscientes de la importancia de realizar una copia de seguridad o
"backup" periódicamente, ayudará a prevenir la pérdida de datos.
Definición
La falta de control y el mal uso de las impresoras y otros dispositivos periféricos a la hora de manejar
información pueden llevar a la filtración de esta. A la hora de utilizar estos dispositivos la
responsabilidad por parte de los usuarios es crucial así como también la definición de la ubicación
física de los periféricos y los accesos.
Detalle
Definición
Detalle
En el caso de que una organización disponga de un inventario actualizado de los soportes donde se
guarden datos y documentos sensibles como, por ejemplo: discos duros externos, DVDs, PenDrives,
etc. Estos soportes nombrados anteriormente, cuando contienen datos o ficheros especialmente
sensibles, deberían estar almacenados en un lugar con acceso restringido al personal autorizado,
para evitar que otras personas tengan acceso a dichos soportes.
Para evitar incidentes, una organización podría deshabilitar o limitar el uso de dispositivos externos
a sus instalaciones. Hoy en día existen herramientas que permiten establecer una serie de permisos
y restricciones para el uso de estos dispositivos extraíbles en los equipos informáticos.
Otro aspecto muy importante es cómo llevar a cabo la destrucción segura de los dispositivos de
almacenamiento de datos, mediante el borrado de datos y/o la inutilización de los sistemas de
almacenamiento.
Definición
Una cuenta de usuario es la forma a través de la cual se identifica y autentifica a un individuo con el
sistema.
Detalle
- Información de control de acceso: Junto con un nombre de usuario y contraseña, las cuentas
de usuario también contienen información de acceso. Esta información toma formas
diferentes de acuerdo al sistema operativo utilizado. Sin embargo, los tipos de información a
menudo incluyen:
o Identificación específica al usuario global al sistema
o Identificación específica al grupo global al sistema
o Lista de los grupos/capacidades adicionales a los cuales el usuario es miembro
o Información de acceso por defecto a aplicar para todos los archivos y recursos
creados por el usuario
Detalle
Los riesgos son evidentes y hay personas que específicamente están desarrollando mecanismos de
ataques más sofisticados e ingeniosos para corromper o acceder a información de manera no
autorizada. El robo de credenciales es cada vez más frecuente, aumentando los riesgos de robo de
información.
Definición
El principio de seguridad básico a tener en cuenta es que “todo lo que no está expresamente
permitido en el sistema debería estar prohibido”.
La autorización y control de acceso lógico hace referencia a la autenticación y permisos para acceder
a la información de manera autorizada, este acceso explícitamente es lógico, es decir el ingreso
sobre los datos o sistemas necesarios para desempeñar sus tareas habituales.
Detalle
La organización debe establecer mecanismos para evitar que un usuario, equipo, servicio o
aplicación informática pueda acceder a datos o recursos con derechos distintos de los autorizados.
Sólo los administradores del sistema informático podrán conceder, alterar o anular el acceso
autorizado sobre datos y recursos.
Definición
El término “monitoreo de red” describe el uso de un sistema que constantemente monitoriza una
red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los
administradores de redes mediante algún medio (correo electrónico o alarmas). Es un subconjunto
de funciones de la administración de redes.
Un sistema de monitorización de red busca problemas causados por la sobrecarga y/o fallas en los
servidores, como también problemas de la infraestructura de red (u otros dispositivos).
Comúnmente, los datos evaluados son tiempo de respuesta y estadísticas tales como consistencia y
fiabilidad.
Detalle
Monitorizar un servidor de Internet significa que el dueño de los servidores conoce el estado de sus
servicios. Ejemplo: durante la monitorización de los servidores se verifican características como el
uso de CPU, uso de memoria, rendimiento de red y el espacio libre en disco e incluso las aplicaciones
instaladas (como Apache, MySQL, Nginx, Postgres entre otros).
Definición
Este aspecto trata, en general, de la seguridad de datos y documentos (a nivel físico y lógico) cuya
divulgación puedan generar un perjuicio a la organización, es decir datos sensibles para la
organización.
Detalle
- En primer lugar se deben clasificar, marcar o etiquetar los datos y documentos según el nivel
de confidencialidad. (Por ejemplo: información sin clasificar, de uso interno, confidencial,
secreta).
- La organización deberá mantener una base de datos actualizada registrando, para los
documentos más sensibles, un log de uso (creación, utilización prevista, destrucción, cambio
de clasificación).
- También deberá guardar de cada acceso, a los datos y documentos, un log de usuario
(identificación, fecha y hora, documento accedido, si ha sido autorizado o denegado el
acceso).
- En cuanto a la manipulación, se deben adoptar medidas de protección que contemplen el
almacenamiento, transmisión, transporte, tratamiento informático, impresión o destrucción.
- Es recomendable incluir cláusulas de confidencialidad en los contratos de los empleados y
terceros que conozcan información que no deban divulgar.
- Técnicamente, es conveniente cifrar los datos y documentos y conservar de forma segura las
contraseñas utilizadas para el cifrado.
Es importante por el costo mensurable y no mensurable (costo oculto) que podría generar a la
organización la filtración de información crítica para su funcionamiento.
Definición
Las conexiones remotas consiste en conectarse por la red a otra laptop/computadora/servidor como
si se accediera desde el propio ordenador. Esta conexión puede realizarse mediante la creación de
redes privadas virtuales, para que cualquier usuario pueda acceder a la información que desee
desde cualquier laptop/computadora/servidor, siempre a través de Internet.
Detalle
Para que no haya problemas de seguridad, cuando se crea este tipo de conexión, para ingresar el
usuario debe tener una cuenta de usuario y contraseña propia para autenticarse.
Para realizar una conexión remota podemos emplear las siguientes herramientas:
Como vemos hay muchas opciones para acceder a un equipo por ende debemos defender los
equipos que están bajo nuestra responsabilidad para evitar riesgo que pueden ocasionar perdida de
información, robo o alteración de la misma.