2. INTRODUCCIÓN A LA SEGURIDAD
INFORMÁTICA
En esta materia se analizará:
Conceptos relacionados a la seguridad informática
Las bases principales
Sus componentes
Términos usados
Definiciones sobre virus
Criptografía y los diferentes mecanismos de
prevención corrección en seguridad informática
También se abordará temas relacionados a los
diferentes mecanismos de autenticación de usuarios.
3. La seguridad informática es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con
esta (incluyendo la información).
Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información.
4. La seguridad de la
información
La seguridad de la información es una subárea de la seguridad informática
que se enfoca exclusivamente en la protección de la información
comprende software, bases de datos, meta datos, archivos y todo lo que la
organización valore (activo) y signifique un riesgo si ésta llega a manos de otras
personas.
Este tipo de información se conoce como información privilegiada o
confidencial
5. Lo que debe contemplar la seguridad se puede
clasificar en tres partes como son los
siguientes:
Los usuarios
La información
La infraestructura
6. Objetivos de la seguridad
informática
La seguridad informática está concebida para proteger los activos informáticos de la
empresa, entre los que se encuentra.
La Información
Se dice que es el principal activo.
La infraestructura
Computacional.
7. Activos: la Información
Hoy en día la información se ha convertido en uno de los activos
más importantes y valiosos dentro de una organización.
La seguridad informática debe velar por que ésta sea administrada
según los criterios establecidos por los administradores y supervisores,
evitando que usuarios externos y no autorizados puedan acceder a ella
sin autorización.
De lo contrario la organización corre el riesgo de que la información
sea utilizada maliciosamente para obtener ventajas de ella o que sea
manipulada, ocasionando lecturas erradas o incompletas de la misma.
Otra función de la seguridad informática en esta área es la de
asegurar el acceso a la información en el momento oportuno,
incluyendo respaldos de la misma en caso de que esta sufra daños o
pérdida producto de accidentes, atentados o desastres.
9. Activos: La infraestructura
computacional
Es una parte fundamental para el almacenamiento y gestión de la información, así
como para el funcionamiento mismo de la organización.
La función de la seguridad informática en esta área es velar que los equipos
funcionen adecuadamente y prever, en caso de falla, planes de contingencia que
permitan su rápida reposición.
También debe asegurar que las redes y toda la infraestructura funcionen
correctamente; para ello se deben realizar mantenciones periódicas para detectar
posibles fallas en la misma.
Se deben considerar problemas complejos, como los de acceso no permitido, robo
de identidad, hasta daños mas comunes, como por ejemplo, robos de equipo,
incendios, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor
que atente contra la infraestructura informática.
11. Tipos de seguridad
Seguridad lógica
La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la
protección de los datos, procesos y programas, así como la del acceso ordenado y
autorizado de los usuarios a la información.
La “seguridad lógica” involucra todas aquellas medidas establecidas por la
administración -usuarios y administradores de recursos de tecnología de
información- para minimizar los riesgos de seguridad asociados con sus
operaciones cotidianas llevadas a cabo utilizando la tecnología de información.
Los principales objetivos que persigue la seguridad lógica son:
Restringir el acceso a los programas y archivos.
Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el
procedimiento correcto.
12. Seguridad física
Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --
generalmente de prevención y detección-- destinados a proteger físicamente
cualquier recurso del sistema;
Estos recursos son desde un simple teclado hasta una cinta de backup con toda la
información que hay en el sistema, pasando por la propia CPU de la máquina.
Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos
importante y restrictiva, aunque siempre deberemos tenerla en cuenta.
13. Práctica de proteger la información digital de acceso no autorizado, corrupción o robo en
todo su ciclo de vida.
Es un concepto que abarca todos los aspectos de la seguridad de la información, desde
la seguridad física del hardware y los dispositivos de almacenamiento hasta los controles
administrativos y de acceso, así como la seguridad lógica de las aplicaciones de
software. También incluye políticas y procedimientos organizacionales.
Seguridad de los datos
14. Seguridad de los datos
La seguridad de los datos implica la implementación de
herramientas y tecnologías que mejoran la visibilidad de la
organización sobre dónde residen sus datos críticos y cómo se
utilizan.
Idealmente, estas herramientas deberían poder aplicar
protecciones como el cifrado, el enmascaramiento de datos y la
redacción de archivos confidenciales, y deberían automatizar los
informes para agilizar las auditorías y cumplir con los requisitos
regulatorios.
15. Tipos de seguridad de datos
Cifrado
Al utilizar un algoritmo para transformar caracteres de texto
normales en un formato ilegible
las claves de cifrado codifican los datos para que solo los
usuarios autorizados puedan leerlos
Las soluciones de cifrado de archivos y bases de datos sirven
como una última línea de defensa para volúmenes de datos
confidenciales al ocultar su contenido mediante cifrado.
La mayoría de las soluciones también incluyen
funcionalidades de gestión de claves de seguridad
16. Eliminación de datos
Más seguro que el borrado de
datos estándar, la eliminación
de datos utiliza software para
sobrescribir completamente los
datos en cualquier dispositivo
de almacenamiento. Asegura
que los datos sean
irrecuperables.
17. Enmascaramiento de datos
Enmascara la información de
identificación personal (PII)
cuando sea necesario para que
el desarrollo pueda ocurrir en
entornos que mantienen la
privacidad.
18. Resiliencia de datos
Qué tan bien una organización aguanta o se recupera de
cualquier tipo de falla
desde problemas de hardware hasta cortes de energía y
otros eventos que afectan la disponibilidad de los datos.
La velocidad de recuperación es fundamental para
minimizar el impacto.
19. Estrategias de seguridad de datos
Una estrategia integral de seguridad de datos
involucra personas, procesos y tecnologías.
Establecer controles y políticas adecuados es tanto
una cuestión de cultura organizacional como de la
implementación del conjunto adecuado de
herramientas.
Esto significa que la seguridad de la información
deber ser la prioridad en todas las áreas de la
empresa.
20. Seguridad física de servidores y
dispositivos de usuario
Independientemente de si los datos se almacenan en las
instalaciones, en un centro de datos corporativo o en la nube
pública, debe asegurarse de que las instalaciones estén
protegidas contra intrusos y que cuenten con medidas
adecuadas de extinción de incendios y controles climáticos.
Un proveedor de nube asumirá la responsabilidad de estas
medidas de protección por nosotros.
21. Controles y gestión de acceso
El principio de "acceso con privilegios
mínimos" debe seguirse en todo el
entorno de TI.
Esto significa otorgar acceso a la base de
datos, la red y la cuenta administrativa a
la menor cantidad de personas posible, y
solo a aquellos que realmente lo necesitan
para realizar su trabajo.
22. Aplicación de seguridad y parches
Todo el software debe actualizarse a la
última versión tan pronto como sea
posible después de que se publiquen
parches o nuevas versiones.
23. Copias de seguridad
El mantenimiento de copias de seguridad utilizables y
probadas minuciosamente de todos los datos críticos
es un componente central de cualquier estrategia
sólida de seguridad de datos.
todas las copias de seguridad deben estar sujetas a los
mismos controles de seguridad físicos y lógicos que
rigen el acceso a las bases de datos primarias y los
sistemas centrales.
24. Capacitación de empleados
Capacitar a los empleados sobre la importancia de
las buenas prácticas de seguridad y la higiene de
las contraseñas y enseñarles a reconocer los
ataques de ingeniería social los transforma en un
"firewall humano" que puede desempeñar un papel
fundamental en la protección de sus datos.
25. Supervisión y controles de seguridad de
redes y puntos finales
La implementación de un conjunto
completo de herramientas y
plataformas de gestión, detección y
respuesta de amenazas en su
entorno local y plataformas en la
nube puede mitigar los riesgos y
reducir la probabilidad de una
brecha.
26. Tendencias de seguridad de
datos
IA
La IA amplifica la capacidad de un sistema de
seguridad de datos, porque puede procesar
grandes volúmenes de datos.
La Computación Cognitiva, un subconjunto de
la IA, realiza las mismas tareas que otros sistemas
de IA, pero lo hace simulando los procesos de
pensamiento humano.
En la seguridad de datos, esto permite una
rápida toma de decisiones en momentos de
necesidad crítica.
27. Seguridad multinube
La definición de seguridad de datos se ha
ampliado a medida que crecen las
funcionalidades de la nube.
Ahora las organizaciones necesitan
soluciones más complejas, ya que buscan
protección no solo para los datos, sino
también para las aplicaciones y los
procesos comerciales patentados que se
ejecutan en nubes públicas y privadas.
28. Tecnología cuántica
La tecnología cuántica, una
tecnología revolucionaria, promete
dar un vuelco exponencial a muchas
tecnologías tradicionales.
Los algoritmos de cifrado serán más
multifacéticos, más complejos y más
seguros.