Por: Dr. Eduardo de la Cruz Gmez Modelos de seguridad El estudio de la seguridad informtica se puede plantear desde dos enfoques distintos aunque complementarios:
La Seguridad Fsica: puede asociarse a la proteccin del sistema ante las amenazas fsicas, incendios, inundaciones, edificios, cables, control de accesos de personas, etc.
La Seguridad Lgica: proteccin de la informacin en su propio medio, mediante el enmascaramiento de la misma usando tcnicas de criptografa.
La gestin de la seguridad La gestin de la seguridad est en medio de diversos modelos: los planes de contingencia, polticas de seguridad, normativas, etc.
No obstante, esta clasificacin en la prctica no es tan rigurosa. Por qu?
En resumidas cuentas, podramos decir que cada vez est menos claro dnde comienza una y dnde termina la otra.
Los tres principios bsicos de la seguridad informtica:
El del acceso ms fcil El de la caducidad del secreto El de la eficiencia de las medidas tomadas.
Tras los acontecimientos del 11/09/2001 en Nueva York, los del 11/03/2004 en Madrid y los del 07/07/2005 en Londres, que demostraron los fallos de todos los planes de contingencia.
Incluso los ms paranoicos, comenzaron a tener muy en cuenta las debilidades de los sistemas y valorar en su justa medida el precio de la seguridad.
1 er principio de la seguridad informtica Cules son los puntos dbiles de un sistema informtico?
P1: El intruso al sistema utilizar el artilugio que haga ms fcil su acceso y posterior ataque.
Existir una diversidad de frentes desde los que puede producirse un ataque, tanto internos como externos. Esto dificultar el anlisis de riesgo ya que el delincuente aplicar la filosofa del ataque hacia el punto ms dbil: el equipo o las personas.
Key board Loogger 2 principio de la seguridad informtica Cunto tiempo deber protegerse un dato? P2: los datos confidenciales deben protegerse slo hasta que ese secreto pierda su valor como tal.
Se habla, por tanto, de la caducidad del sistema de proteccin: tiempo en el que debe mantenerse la confidencialidad o secreto del dato.
Esto nos llevar a la fortaleza del sistema de cifra.
3 er principio de la seguridad informtica P3: las medidas de control se implementan para que tengan un comportamiento efectivo, eficiente, sean fciles de usar y apropiadas al medio.
Efectivo: que funcionen en el momento oportuno. Eficiente: que optimicen los recursos del sistema. Apropiadas: que pasen desapercibidas para el usuario.
Y lo ms importante: ningn sistema de control resulta efectivo hasta que debemos utilizarlo al surgir la necesidad de aplicarlo. Junto con la concienciacin de los usuarios, ste ser uno de los grandes problemas de la Gestin de la Seguridad Informtica. Amenazas del Sistema Las amenazas afectan principalmente al hardware, al software y a los datos.
stas se deben a fenmenos de:
Interrupcin Interceptacin Modificacin Generacin
Amenazas de Interrupcin
Se daa, pierde o deja de funcionar un punto del sistema. Su deteccin es inmediata.
Ejemplos: Destruccin del hardware. Borrado de programas, datos. Fallos en el sistema operativo Amenazas de interceptacin Acceso a la informacin por parte de personas no autorizadas. Uso de privilegios no adquiridos. Su deteccin es difcil, a veces no deja huellas.
Ejemplos: Copias ilcitas de programas. Escucha en lnea de datos.
Amenazas de modificacin Acceso no autorizado que cambia el entorno para su beneficio.
Su deteccin es difcil segn las circunstancias.
Ejemplos: Modificacin de bases de datos. Modificacin de elementos del HardWare.
Amenazas de generacin Creacin de nuevos objetos dentro del sistema.
Su deteccin es difcil: delitos de falsificacin.
Ejemplos:
Aadir transacciones en red. Aadir registros en base de datos.
Inteligencia artificial: Lo que usted necesita saber sobre el aprendizaje automático, robótica, aprendizaje profundo, Internet de las cosas, redes neuronales, y nuestro futuro
Lean: La Guía Fundamental para Lean Startup, Lean Six Sigma, Lean Analytics, Lean Enterprise, Lean Manufacturing, Scrum, Gestión Agile de Proyectos y Kanban
Excel para principiantes: Aprenda a utilizar Excel 2016, incluyendo una introducción a fórmulas, funciones, gráficos, cuadros, macros, modelado, informes, estadísticas, Excel Power Query y más
ChatGPT Ganar Dinero Desde Casa Nunca fue tan Fácil Las 7 mejores fuentes de ingresos pasivos con Inteligencia Artificial (IA): libros, redes sociales, marketing digital, programación...