AMENAZAS INFORMÁTICAS Y SU PREVENCIÓN
AMENAZAS INFORMÁTICAS Y SU PREVENCIÓN
En la década de los noventa se podía observar
como las personas contaban con una seguridad de la información totalmente
garantizada.
Actualmente vemos como los sistemas de
información han sido sustituidos por las TIC (Tecnologías de información y
comunicaciones) que se han vuelto tan famosas. El internet se ha convertido en
parte de la infraestructura mundial por así decirlo, ya que es el medio por el
cual intercambiamos gran información empezando desde los jóvenes por las redes
sociales que se han convertido en el boom del momento hasta los grandes
gobernantes del país.
Esta infraestructura ha aumentado y
modificado de una manera significativa lo cual lleva a unas consecuencias que
de una manera u otra afectan la información.
Si vemos bien la información es el
activo más valioso con el que cuentan las empresas tanto así, que estas
personas invierten grandes cantidades de dinero para que se les realice un buen
mantenimiento u administración.
Una de estas consecuencias es el gran número
de información que se acumula y se almacena digitalmente y es aquí donde viene
el riesgo en el momento de que la información va a estar expuesta en la red donde
se enfrenta a daños y pérdidas.
La seguridad informática se encarga de es
la encargada de eliminar o prevenir estos daños o pérdidas. No toda la
información debe ser preservada alguna solo se conserva por un corto periodo de
tiempo.
AMENAZAS INFORMÁTICAS
Las amenazas, como ya hemos
mencionado, consisten en la fuente o causa potencial de eventos o incidentes no
deseados que pueden resultar en daño a los insumos informáticos de la
organización y ulteriormente a ella misma. Entre ellas, identificamos como las
principales:
•El
advenimiento y proliferación de "malware" o "malicious
software", programas cuyo objetivo es el de infiltrase en los sistemas sin
conocimiento de su dueño, con objeto de causar daño o perjuicio al
comportamiento del sistema y por tanto de la organización.
•
La pérdida, destrucción, alteración, o sustracción de información por parte de
personal de la organización debido a negligencia, dolo, mala capacitación,
falta de responsabilidad laboral, mal uso, ignorancia, apagado o elusión de
dispositivos de seguridad y/o buenas prácticas.
•
La pérdida, destrucción, alteración, sustracción, consulta y divulgación de
información por parte de personas o grupos externos malintencionados.
•
El acceso no autorizado a conjuntos de información.
•
La pérdida, destrucción o sustracción de información debida a vandalismo.
•
Los ataques de negación de servicio o de intrusión a los sistemas de la
organización por parte de cibercriminales: personas o grupos malintencionados
quienes apoyan o realizan actividades criminales y que usan estos ataques o
amenazan con usarlos, como medios de presión o extorsión.
•
Los "phishers", especializados en robo de identidades personales y
otros ataques del tipo de "ingeniería social".
•
Los "spammers" y otros mercadotecnistas irresponsables y egoístas
quienes saturan y desperdician el ancho de banda de las organizaciones.
•
La pérdida o destrucción de información debida a accidentes y fallas del
equipo: fallas de energía, fallas debidas a calentamiento, aterriza miento, des
magnetización, ralladura o descompostura de dispositivos de almacenamiento,
etcétera.
•
La pérdida o destrucción de información debida a catástrofes naturales:
inundaciones, tormentas, incendios, sismos, etcétera.
•
El advenimiento de tecnologías avanzadas tales como el cómputo quantum, mismas que pueden ser
utilizadas para des encriptar documentos, llaves, etcétera al combinar complejos
principios físicos, matemáticos y computacionales.
CONCEPTOS FUNDAMENTALES DE LA SEGURIDAD INFORMÁTICA:
• Recursos Informáticos: el equipo
de cómputo y telecomunicaciones; los sistemas, programas y aplicaciones, así
como los datos e información de una organización. También se les conoce como
"activos informáticos"
• Amenaza: fuente o causa
potencial de eventos o incidentes no deseados que pueden resultar en daño a los
recursos informáticos de la organización.
• Impacto: la medida del efecto
nocivo de un evento.
• Vulnerabilidad: característica o
circunstancia de debilidad de un recurso informático la cual es susceptible de
ser explotada por una amenaza.
• Riesgo: la probabilidad de que
un evento nocivo ocurra combinado con su impacto en la organización.
• Principio básico de la seguridad
informática: la seguridad informática no es un producto, es un
proceso.
OBJETIVO
PRIMARIO: mantener al mínimo los riesgos sobre los recursos informáticos,
–todos los recursos– y garantizar así la continuidad de las operaciones de la
organización al tiempo que se administra ese riesgo informático a un cierto
costo aceptable. Para ello utilizaremos estructuras organizacionales técnicas,
administrativas, gerenciales o legales.
OBJETIVO
SECUNDARIO: consiste en
garantizar que los documentos, registros y archivos informáticos de la
organización mantengan siempre su confiabilidad total. Este concepto varía de
acuerdo a distintos autores, a los contextos documentales y al tipo de
organización a la que la información esté asociada. En un contexto archivístico
y en donde tratamos de interoperar un enfoque de seguridad informática con uno
de preservación digital, podemos establecer esa confiabilidad como la unión de
seis características esenciales:
•
Permanencia
•
Accesibilidad
•
Disponibilidad
•
Confidencialidad (privacidad)
•
Autenticidad (integridad)
•
Aceptabilidad (no repudio)
ESTRATEGIA Y METODOLOGÍAS
PARA LA GESTIÓN DE LA SEGURIDAD INFORMÁTICA
El enfoque es desarrollar diversas metodologías para la creación de una infraestructura de seguridad informática al interior de una organización y para revisar el estado que guarda la seguridad de la información en esa organización. Bajo los nuevos enfoques se destaca el hecho de que estas metodologías no sólo deben abarcar las problemáticas de la seguridad interna de los sistemas; hoy en día se debe tener en cuenta la seguridad de la información corporativa, abarcando todas las funcionalidades de la organización en cuanto a la seguridad de la información que maneja. Por esta razón se crean las TIC. El nuevo enfoque considera también los riesgos organizacionales, operacionales, normativos y físicos de una organización, con todo lo que esto implica.
Se cree que se deba de hacer
una estrategia de seguridad informática y es la siguiente:
Paso
1) Establecer los requisitos de seguridad. Para ello se estudian tres fuentes:
a)
Los principios, objetivos, políticas, procedimientos y requisitos que la
organización ha desarrollado para apoyar sus operaciones y que conforman el
tratamiento de la información.
b)
El conjunto de requisitos legales, estatutos, contratos y regulaciones que
deben satisfacer tanto la organización en sí misma como sus socios, usuarios,
contrapartes, contratistas y proveedores de servicios.
c)
La valoración de los riesgos de la información en la organización, a partir de
sus objetivos y estrategias generales. Con ellos se identifican las amenazas a
los activos, se evalúa la vulnerabilidad, la probabilidad de su ocurrencia y se
estima su posible impacto. Para el análisis de riesgos es práctica generalizada
seleccionar alguna metodología ya probada al efecto.
Este
análisis o valoración de riesgos permite estar en capacidad de:
•
Identificar, evaluar y manejar los riesgos de seguridad informática.
•
Establecer la probabilidad de que un recurso informático quede expuesto a un
evento, así como el impacto que ese evento produciría en la organización.
•
Determinar las medidas de seguridad que minimizan o neutralizan ese riesgo a un
costo razonable.
•
Tomar decisiones preventivas y planeadas en lo tocante a seguridad.
Los elementos que un análisis
de riesgos debe cubrir son:
Los
elementos que un análisis de riesgos debe cubrir son:
•
Análisis de los activos que son de valor.
•
Análisis de amenazas cuya ocurrencia pueda producir pérdidas a la organización.
•
Análisis de vulnerabilidades en los controles de seguridad y en los sistemas.
•
Análisis de todos los riesgos y sus impactos en las operaciones de la
organización.
•
Análisis de las medidas de seguridad que actuarían como una protección total o
parcial contra cada riesgo.
Paso 2) Establecer una
estrategia para la construcción de la seguridad informática dentro de la
organización.
Para
el establecimiento de una estrategia destinada a construir la seguridad
informática dentro de la institución es práctica generalizada seleccionar una
metodología ya probada al efecto. Si bien existe un buen número de ellas a
nivel mundial, es una práctica muy utilizada y altamente recomendada optar por
alguna de las metodologías que se han convertido gradualmente en estándares en
los últimos años. Existen varias ventajas en usar una metodología aprobada para
este propósito:
•
Da certeza y continuidad operacional a la organización.
•
Da certeza en los costos de seguridad, además de su justificación.
•
Permite que la seguridad se convierta en parte de la cultura de la
organización, al incrementar la conciencia de seguridad en todos los niveles.
•
Permite determinar y planear las acciones preventivas y correctivas en materia
de seguridad.
•
Brinda criterios para el diseño, operación y evaluación de planes de
contingencia.
•
Facilita la toma de decisiones en toda la organización que atañan a la
seguridad.
•
Incrementa la productividad de los recursos humanos, financieros, de equipo dedicado
a la seguridad
Las limitantes generalmente
observadas en estas metodologías son:
•
Es un proceso analítico con un gran número de variables.
•
Una sola metodología no es aplicable a todos los ambientes.
•
Inversión considerable de tiempo y recursos dedicados a las actividades.
•
Las soluciones al problema de seguridad no son instantáneas ni permanentes; el
análisis de riesgos y sus soluciones es un proceso cíclico y continuo que
involucra no sólo al área de tecnologías de la información sino a la
organización en general.
•
La seguridad informática requiere de la participación de todos los niveles de
la organización y es una responsabilidad compartida.
En conclusión, lo que intento expresar
desde mi perspectiva y lo mencionado en el escrito anterior es que nosotros
muchas veces estamos conscientes de que estamos haciendo algo mal, hasta que
llegamos al punto de sufrir una consecuencia muy grave. Entonces, queremos que
nos den la solución sin ningún esfuerzo y decimos que no es nuestra culpa;
siempre tratando de culpar a otras personas y talvez vamos a encontrar personas
que nos reprochen y nos digan porque no hicimos las cosas de tal manera.
Necesitamos dejar de hacer las cosas como lo hacemos usualmente y comenzar a
enfocarnos en una calidad de principio a fin. Lo mismo sucede con la seguridad
informática debemos actuar desde el principio y no tratar de remediarlo cuando
ya no hay anda que hacer.
Haga clic aquí para ver trabajo escrito
Haga clic aquí para ver video
Haga clic aquí para ver diapositiva
Haga clic aquí para ver cómic
Haga clic aquí para ver video
Haga clic aquí para ver diapositiva
Haga clic aquí para ver cómic
Comentarios
Publicar un comentario