Este documento trata sobre la seguridad informática. Explica que la seguridad informática se encarga de asegurar el buen uso de los recursos informáticos y la información de una organización manteniéndolos libres de peligros. También describe algunas amenazas comunes como virus, intrusos y fallos humanos, así como métodos para proteger los sistemas informáticos como el uso de contraseñas seguras y software antivirus. Además, presenta principios básicos de seguridad como el principio del menor privilegio y el reconocimiento
This primary focus of study was to investigate how cyber risks in ICT infrastructures of supply chains are managed. As its theoretical base, the study used the Adaptive Security Architecture framework that has been employed by most IT security specialists. Five experienced IT experts participated in a semi-structured interview to provide practical insights on the state of cybersecurity in supply chains operations from various industries. Their responses were analyzed based on the four stages of prediction, prevention, detection and response.
This study offers a new framework that suggests cybersecurity requires anticipatory vigilance, profiling malevolence, instantaneous response and uncompromised recovery to dealing with the cyber threats posing disruptions to supply chains.
El nuevo ENS ante la ciberseguridad que viene. XVI Jornadas STIC CCN-CERT
La aceleración de la digitalización impulsa la transformación de todo tipo de actividades, de las relaciones sociales, así como del valor de datos y servicios, atracción de la ciberamenaza, a la vez que da lugar a la ampliación de la superficie de exposición a posibles ciberataques. El nuevo ENS resulta de una revisión exhaustiva de los principios, requisitos y medidas de seguridad para responder a las tendencias y necesidades de ciberseguridad en los próximos tiempos tanto de las entidades del sector público como de sus proveedores. En esta intervención se pone el nuevo ENS en el contexto en el que la Unión Europea refuerza los requisitos legales de ciberseguridad, las estructuras de gobernanza, cooperación y comunidad, así como las capacidades operacionales de ciberseguridad junto con los mecanismos de confianza en servicios y productos.
This primary focus of study was to investigate how cyber risks in ICT infrastructures of supply chains are managed. As its theoretical base, the study used the Adaptive Security Architecture framework that has been employed by most IT security specialists. Five experienced IT experts participated in a semi-structured interview to provide practical insights on the state of cybersecurity in supply chains operations from various industries. Their responses were analyzed based on the four stages of prediction, prevention, detection and response.
This study offers a new framework that suggests cybersecurity requires anticipatory vigilance, profiling malevolence, instantaneous response and uncompromised recovery to dealing with the cyber threats posing disruptions to supply chains.
El nuevo ENS ante la ciberseguridad que viene. XVI Jornadas STIC CCN-CERT
La aceleración de la digitalización impulsa la transformación de todo tipo de actividades, de las relaciones sociales, así como del valor de datos y servicios, atracción de la ciberamenaza, a la vez que da lugar a la ampliación de la superficie de exposición a posibles ciberataques. El nuevo ENS resulta de una revisión exhaustiva de los principios, requisitos y medidas de seguridad para responder a las tendencias y necesidades de ciberseguridad en los próximos tiempos tanto de las entidades del sector público como de sus proveedores. En esta intervención se pone el nuevo ENS en el contexto en el que la Unión Europea refuerza los requisitos legales de ciberseguridad, las estructuras de gobernanza, cooperación y comunidad, así como las capacidades operacionales de ciberseguridad junto con los mecanismos de confianza en servicios y productos.
The Presentation is about the Basic Introduction to Cybersecurity that talks about introduction and what is security means. Also the presentation talks about CIA Triad i.e confidentiality, integrity and availability
Information Security Management.Introductionyuliana_mar
Information Security Management. Introduction.
By Yuliana Martirosyan,
Based on Bell G. Reggard, Information Security Management. Concepts and Practices.
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...PECB
Main points covered:
• Understanding the inverted economics of cyber security, the incentives for cyber crime and its effect on the growing threat
• Inefficiencies with the traditional approaches to cyber risk assessment and why we are not making more progress in enhancing cyber defenses
• Resetting roles and responsibilities regarding cyber security within organizations
• Developing empirical, cost-effective cyber risk assessments to meet the evolving threat
Our presenter for this webinar is Larry Clinton, the president of the Internet Security Alliance (ISA), a multi-sector association focused on Cybersecurity thought leadership, policy advocacy, and best practices. Mr. Clinton advises both industry and governments around the world. He has twice been listed on the Corporate 100 list of the most influential people in corporate governance. He is the author of The Cyber Risk Handbook for Corporate Boards. PWC has found the use of this Handbook improves cyber budgeting, cyber risk management and helps create a culture of security. The Handbook has been published in the US, Germany, the UK and Latin America. He is currently working on a version for the European Conference of Directors Associations as well as versions for Japan and India. Mr. Clinton also leads ISA, public policy work built around their publication “The Cyber Security Social Contract” which the NATO Center of Cyber Excellence in Estonia asked for a briefing on.
Recorded Webinar: https://www.youtube.com/watch?v=8qVtoqi37X8
Explaination of More Personal Safety program designed and delivered by Safety Culture Initiative for public use and filling gap of human resources risk management at nation state and company level.
First phase of MPS program is action "From Zero To Hero" delivered during Cybersecurity October to Poland and other countries in Polish and English language.
Complete Ethical Hacking Course | Ethical Hacking Training for Beginners | Ed...Edureka!
**Cybersecurity Training: https://www.edureka.co/cybersecurity-certification-training **
This Edureka "Ethical Hacking Course" PPT will give you an expansive view into Ethical Hacking. This video will give you an exhaustive understanding on key topics of Ethical Hacking for beginners!
Follow us to never miss an update in the future.
Instagram: https://www.instagram.com/edureka_learning/
Facebook: https://www.facebook.com/edurekaIN/
Twitter: https://twitter.com/edurekain
LinkedIn: https://www.linkedin.com/company/edureka
Here is a brief description of cybersecurity audit and the best practices for it. To know more about cybersecurity audit and information security management, click here: https://www.eccouncil.org/information-security-management/
When identifying the most useful best-practice standards and guidance for implementing effective cyber security, it is important to establish the role that each fulfils, its scope and how it interacts (or will interact) with other standards and guidance.
Cybersecurity standards are generally applicable to all organisations regardless of their size or the industry and sector in which they operate. This page provides generic information on each of the standards that is usually recognised as an essential component of any cyber security strategy.
The Presentation is about the Basic Introduction to Cybersecurity that talks about introduction and what is security means. Also the presentation talks about CIA Triad i.e confidentiality, integrity and availability
Information Security Management.Introductionyuliana_mar
Information Security Management. Introduction.
By Yuliana Martirosyan,
Based on Bell G. Reggard, Information Security Management. Concepts and Practices.
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...PECB
Main points covered:
• Understanding the inverted economics of cyber security, the incentives for cyber crime and its effect on the growing threat
• Inefficiencies with the traditional approaches to cyber risk assessment and why we are not making more progress in enhancing cyber defenses
• Resetting roles and responsibilities regarding cyber security within organizations
• Developing empirical, cost-effective cyber risk assessments to meet the evolving threat
Our presenter for this webinar is Larry Clinton, the president of the Internet Security Alliance (ISA), a multi-sector association focused on Cybersecurity thought leadership, policy advocacy, and best practices. Mr. Clinton advises both industry and governments around the world. He has twice been listed on the Corporate 100 list of the most influential people in corporate governance. He is the author of The Cyber Risk Handbook for Corporate Boards. PWC has found the use of this Handbook improves cyber budgeting, cyber risk management and helps create a culture of security. The Handbook has been published in the US, Germany, the UK and Latin America. He is currently working on a version for the European Conference of Directors Associations as well as versions for Japan and India. Mr. Clinton also leads ISA, public policy work built around their publication “The Cyber Security Social Contract” which the NATO Center of Cyber Excellence in Estonia asked for a briefing on.
Recorded Webinar: https://www.youtube.com/watch?v=8qVtoqi37X8
Explaination of More Personal Safety program designed and delivered by Safety Culture Initiative for public use and filling gap of human resources risk management at nation state and company level.
First phase of MPS program is action "From Zero To Hero" delivered during Cybersecurity October to Poland and other countries in Polish and English language.
Complete Ethical Hacking Course | Ethical Hacking Training for Beginners | Ed...Edureka!
**Cybersecurity Training: https://www.edureka.co/cybersecurity-certification-training **
This Edureka "Ethical Hacking Course" PPT will give you an expansive view into Ethical Hacking. This video will give you an exhaustive understanding on key topics of Ethical Hacking for beginners!
Follow us to never miss an update in the future.
Instagram: https://www.instagram.com/edureka_learning/
Facebook: https://www.facebook.com/edurekaIN/
Twitter: https://twitter.com/edurekain
LinkedIn: https://www.linkedin.com/company/edureka
Here is a brief description of cybersecurity audit and the best practices for it. To know more about cybersecurity audit and information security management, click here: https://www.eccouncil.org/information-security-management/
When identifying the most useful best-practice standards and guidance for implementing effective cyber security, it is important to establish the role that each fulfils, its scope and how it interacts (or will interact) with other standards and guidance.
Cybersecurity standards are generally applicable to all organisations regardless of their size or the industry and sector in which they operate. This page provides generic information on each of the standards that is usually recognised as an essential component of any cyber security strategy.
En el siguiente pawerpoint hablare sobre La seguridad informática consiste en aquellas prácticas que se llevan adelante respecto de un determinado sistema de computación a fin de proteger y resguardar su funcionamiento y la información en él contenida.
Se le dice seguridad informática tanto a la investigación como a la ejecución de políticas de protección de datos en ordenadores por parte de un individuo o equipo de expertos en computación.
Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.
Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, ordenadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados.
1. UNIVERSIDAD DE PANAMÁ.
CENTRO REGIONAL UNIVERSITARIO DE PANAMÁ OESTE.
FACULTAD DE INFORMÁTICA ELECTRÓNICA Y COMUNICACIÓN.
MATERIA: AVANCES TECNOLÓGICOS.
TEMA :
SEGURIDAD INFORMÁTICA.
PREPARADO POR:
LUZCELIS RODRÍGUEZ.
DENILKA HERNÁNDEZ.
PROFESOR :
CARLOS BRYDEN.
AÑO:
III
2015
2. INTRODUCCION
La seguridad informática es un tema al que mucha gente no le da la
importancia que realmente tiene; muchas veces por el hecho de considerar
que es inútil o que jamás la utilizara. Pero en el mundo moderno, cada día más
y más personas mal intencionadas intentan tener acceso a los datos de
nuestros ordenadores.
El acceso no autorizado a una red informática o a los equipos que en ella se
encuentran pueden ocasionar en la gran mayoría de los casos graves
problemas.
Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es
un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos
al día de las copias de seguridad. Y aunque estemos al día, no siempre es
posible recuperar la totalidad de los datos.
Otro de los problemas más dañinos es el robo de información sensible y
confidencial. La divulgación de la información que posee una empresa sobre
sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo
mas cercano a usted es el de nuestras contraseñas de las cuentas de correo
por las que intercambiamos información con otros.
3. La seguridad informática consiste en
asegurar que los recursos del sistema de
información (material informático o
programas), sean utilizados de la manera
más apropiada y que el acceso a la
información allí contenida así como su
modificación, sólo sea posible a través de
las personas que se encuentren
acreditadas y dentro de los límites de su
autorización.
Seguridad Informática
4. Área de la informática encargada de asegurar el buen
uso de los recursos informáticos y la información como
activos de una organización, manteniéndolos libres de
peligros, daños o riesgos.
La seguridad informática se dedica principalmente a
proteger la confidencialidad, La integridad y la
disponibilidad de la información, por tanto, actualmente
se considera que la seguridad de los datos y la
información
La seguridad informática se puede clasificar en
seguridad lógica y seguridad física.
5. La seguridad física consiste en la aplicación de barreras
físicas, y procedimientos de control como medidas de
prevención y contra medidas ante amenazas a los
recursos y la información confidencial.
Controles y mecanismos de seguridad dentro y
alrededor de la obligación física de los sistemas
informáticos así como los medios de acceso remoto al y
desde el mismo, implementados para proteger el
hardware y medios de almacenamiento de datos.
Control de acceso no solo requiere la capacidad de
identificación, sino también asociar la apertura o cierre
de puertas, permitir o negar acceso, basado en
restricciones de tiempo, área o sector dentro de una
organización.
6. La seguridad lógica consiste en la aplicación de barreras y
procedimientos que resguarden el acceso a los datos y solo se
permita acceder a ellos a las personas autorizadas.
Para mantener la integridad de la información restringiendo
la cantidad de usuarios y procesos con acceso permitido y
para resguardad la información confidencial de accesos no
autorizados.
Establecidos los controles de acceso sobre los sistemas y a
las aplicaciones es necesario realizar una eficiente
administración de estas medidas lo que involucra la
implementación, seguimientos, pruebas y modificaciones
sobre los accesos de los usuarios en los sistemas.
7. Un mecanismo de seguridad informática es una técnica o
herramienta que se utiliza para fortalecer la
confidencialidad , la integridad y/o la disponibilidad de un
sistema informático.
Preventivo actúan antes de que un hecho ocurra y su
función es detener agentes no deseados.
Detectivo actúan antes de que un hecho ocurra y su
función es revelar la presencia de agentes no deseados en
algún componente del sistema. Se caracterizan por enviar un
aviso y registrar la incidencia.
Correctivos actúan luego de ocurrido el hecho y su función
es corregir la consecuencias.
8. CONTRASEÑAS
Las contraseñas son las herramientas más utilizadas para restringir
el acceso a los sistemas informáticos.
Los usuarios de computadoras escogen contraseñas que son fáciles.
Los sistemas informáticos, mantener una buena política de seguridad
de creación, mantenimiento y recambio de claves es un punto crítico
para resguardar la seguridad y privacidad.
Tener contraseñas diferentes en máquinas diferentes y sistemas
diferentes.
9. Control de acceso a los recursos de red: implementación en
las estaciones de trabajo que permiten la gestión de acceso en
diferentes niveles disponibles de la red.
Protección contra Virus: implementación de un software que
prevenga y detenga virus para disminuir el riesgo o perdida de
información.
Seguridad para Equipos Portátiles: implantación de
aplicaciones y dispositivos para la prevención contra accesos
indebidos y robo de la información.
Detección y Control de Invasiones: implementación de una
herramienta que analice el transito de la red por posibles
ataques.
10. Tiene como objetivo proteger y evitar posibles
daños en los sistemas informáticos.
Una de esas técnicas que podemos utilizar es el
uso adecuado de contraseñas, que podemos
añadirles números, mayúsculas.
También el uso de software de seguridad
informática: como por ejemplo ModSecurity, que
es una herramienta para la detección y prevención
de intrusiones para aplicaciones web.
11. Su fin es minimizar los efectos causados por un
accidente, un usuario o malware. Las practicas de
seguridad pasiva más frecuentes y mas utilizadas.
También podemos utilizar copias de seguridad de los
datos y del sistema operativo
Para tener seguro nuestro ordenador es hacer
particiones del disco duro, es decir dividirlo en
distintas partes.
12. La computación basada en la nube le ofrece
aplicaciones y servicios rentables y fáciles de usar,
pero necesita asegurarse de que su información
personal y sus archivos están a buen recaudo.
Escalabilidad inmediata: activación y desactivación
de los equipos virtuales cuando sea necesario.
Integrar la solución en el sistema de
administración de los principales proveedores de
virtualización y computación en la nube para poder
aplicar automáticamente la seguridad adecuada a
todas las plataformas: físicas, virtuales y basadas en
la nube.
13. Proporcionan agilidad y eficacia para lanzar nuevos
servicios de forma instantánea y ampliar su
infraestructura.
Solucionar los desafíos críticos de gobernabilidad,
control y propiedad de los datos, independientemente
del lugar donde se almacenen los datos.
Control de unificación de seguridad en la nube, lo que
le permite proteger, controlar y cumplir.
Colaboración entre seguridad, almacenamiento,
servidor, aplicación y administración de seguridad en la
nube, todo con acceso a los datos más confidenciales.
14.
15. Integridad: La información producida es de calidad
porque no puede ser modificada por quien no está
autorizado.
Confidencialidad: La información solo debe ser elegible
para los autorizados, la misma debe llegar a destino con la
cantidad y calidad con que fue prevista.
Disponibilidad: la información debe estar disponible
cuando se la necesita.
Irrefutabilidad: (No-Rechazo) Que no se pueda negar la
autoría de quien provee de dicha información.
16. Las amenazas al sistema informático pueden
también clasificarse desde varios puntos de
vista.
En una primera clasificación según el efecto
causado en el sistema, las amenazas pueden
englobarse en cuatro grandes tipos:
intercepción, modificación, interrupción y
generación.
17. Cuando una persona, programa o proceso logra el acceso
a una parte del sistema a la que no está autorizada.
Ejemplos:
Escucha de una línea de datos.
Copias de programas o ficheros de datos no
autorizados.
Son los más difíciles de detectar pues en la mayoría de
los casos no alteran la información o el sistema.
18. Se trata no sólo de acceder a una parte del
sistema a la que no se tiene autorización,
sino, además, de cambiar en todo o en parte
su contenido o modo de funcionamiento.
Ejemplos:
Cambiar el contenido de una base de datos.
Cambiar líneas de código en un programa.
Cambiar datos en una transferencia
bancaria.
19. Interrumpir mediante algún método el
funcionamiento del sistema.
Ejemplos:
Saturar la memoria o el máximo de procesos en
el sistema operativo.
Destruir algún dispositivo hardware.
Puede ser intencionada o accidental.
20. Se refiere a la posibilidad de añadir información o programas no
autorizados en el sistema.
Ejemplos:
Añadir campos y registros en una base de datos.
Añadir código en un programa (virus).
Introducir mensajes no autorizados en una línea de datos.
Como puede observarse, la vulnerabilidad de los sistemas
informáticos es muy grande, debido a la variedad de los medios de
ataque o amenazas. Fundamentalmente hay tres aspectos que se ven
amenazados: el hardware (el sistema), el software (programas de
usuarios, aplicaciones, bases de datos, sistemas operativos, etc.), los
datos.
Desde el punto de vista del origen de las amenazas, estas pueden
clasificarse en: naturales, involuntarias e intencionadas
21. Son las que ponen en peligro los componentes
físicos del sistema. En ellas podemos distinguir
por un lado los desastres naturales, como las
inundaciones, rayos o terremotos, y las
condiciones medioambientales, tales como la
temperatura, humedad, presencia de polvo.
Entre este tipo de amenazas, una de las más
comunes es la presencia de un usuario sentado
delante del ordenador con su lata de bebida
refrescante y su bocadillo cerca del teclado o la
unidad central .
22. Son aquellas relacionadas con el uso descuidado del
equipo por falta de entrenamiento o de concienciación
sobre la seguridad. Entre las más comunes podemos
citar:
Borrar sin querer parte de la información,
Dejar sin protección determinados ficheros básicos
del sistema
Dejar pegado a la pantalla un post-it con nuestro
password u olvidarnos de salir del sistema.
23. Son aquellas procedentes de personas que pretenden acceder al
sistema para borrar, modificar o robar la información; para bloquearlo
o por simple diversión.
Los causantes del daño pueden ser de dos tipos: internos y externos.
Los externos pueden penetrar al sistema de múltiples formas:
Entrando al edificio o accediendo físicamente al ordenador.
Entrando al sistema a través de la red explotando las
vulnerabilidades
software del mismo.
Consiguiendo acceder a través de personas que lo tienen de modo
autorizado.
Los internos pueden ser de tres tipos: empleados despedidos o
descontentos, empleados coaccionados, y empleados que obtienen
beneficios personales.
24. En el ámbito de la seguridad informática
existen una serie de principios básicos que es
necesario tener en cuenta al diseñar cualquier
política de seguridad.
25. PRINCIPIO DE MENOR PRIVILEGIO:
Este es quizás el principio más fundamental de la seguridad, y no solamente de la
informática. Básicamente, el principio de menor privilegio afirma que cualquier objeto
(usuario, administrador, programa, sistema, etc.) debe tener tan solo los privilegios de
uso necesarios para desarrollar su tarea y ninguno más. Esto quiere decir que cualquier
usuario tan solo debe poder acceder a los recursos que necesite, para realizar las
tareas que tenga encomendadas y sólo durante el tiempo necesario.
Al diseñar cualquier política de seguridad es necesario estudiar las funciones de cada
usuario, programa, etc., definir los recursos a los que necesita acceder para llevarlas a
cabo, identificar las acciones que necesita realizar con estos recursos, y establecer las
medidas necesarias para que tan solo pueda llevar a cabo estas acciones.
26. LA SEGURIDAD NO SE OBTIENE A TRAVÉS DE LA OSCURIDAD:
Un sistema no es más seguro porque escondamos sus posibles defectos o
vulnerabilidades, sino porque los conozcamos y corrijamos estableciendo las
medidas de seguridad adecuadas. El hecho de mantener posibles errores o
vulnerabilidades en secreto no evita que existan, y de hecho evita que se corrija.
No es una buena medida basar la seguridad en el hecho de que un posible
atacante no conozca las vulnerabilidades de nuestro sistema. Los atacantes
siempre disponen de los medios necesarios para descubrir las debilidades más
insospechadas de nuestro sistema.
No se consigue proteger un sistema evitando el acceso de los usuarios a la
información relacionada con la seguridad. Por ejemplo, evitando el acceso a
determinados manuales donde se especifican las ordenes que pueden utilizarse
para entrar en el sistema. Educar a los usuarios o diseñadores sobre el
funcionamiento del sistema y las medidas de seguridad incluidas, suele ser mejor
método para protegerlo.
No obstante tampoco se trata de hacer público en las noticias un nuevo fallo de
nuestro sistema o un método para romperlo. En primer lugar hay que intentar
resolverlo, obtener un medio para eliminar la vulnerabilidad y luego publicar el
método de protección.
27. PRINCIPIO DEL ESLABÓN MÁS DÉBIL:
En todo sistema de seguridad, el máximo grado de seguridad es aquel que tiene su eslabón más débil. Al
igual que en la vida real la cadena siempre se rompe por el eslabón más débil, en un sistema de seguridad
el atacante siempre acaba encontrando y aprovechando los puntos débiles o vulnerabilidades.
Cuando diseñemos una política de seguridad o establezcamos los mecanismos necesarios para ponerla en
práctica, debemos contemplar todas las vulnerabilidades y amenazas. No basta con establecer unos
mecanismos muy fuertes y complejos en algún punto en concreto, sino que hay que proteger todos los
posibles puntos de ataque.
Por ejemplo, supongamos que establecemos una política de asignación de passwords muy segura, en la que
estos se asignan automáticamente, son aleatorios y se cambian cada semana. Si en nuestro sistema
utilizamos la red ethernet para conectar nuestras máquinas, y no protegemos la conexión, no nos servirá
de nada la política de passwords establecidas. Por defecto, por ethernet los passwords circulan
descifrados. Si cualquiera puede acceder a nuestra red y "escuchar" todos los paquetes que circulan por
la misma, es trivial que pueda conocer nuestros passwords. En este sistema el punto débil es la red. Por
mucho que hayamos reforzado la seguridad en otros puntos, el sistema sigue siendo altamente vulnerable.
28. DEFENSA EN PROFUNDIDAD:
La seguridad de nuestro sistema no debe depender de un solo mecanismo por
muy fuerte que este sea, sino que es necesario establecer varias mecanismos
sucesivos. De este modo cualquier atacante tendrá que superar varias
barreras para acceder a nuestro sistema.
Por ejemplo en nuestro sistema podemos establecer un mecanismo de
passwords altamente seguro como primera barrera de seguridad.
Adicionalmente podemos utilizar algún método criptográfico fuerte para
cifrar la información almacenada. De este modo cualquier atacante que
consiga averiguar nuestro password y atravesar la primera barrera, se
encontrará con la información cifrada y podremos seguir manteniendo su
confidencialidad.
29. PUNTO DE CONTROL CENTRALIZADO:
Se trata de establecer un único punto de acceso a nuestro sistema,
de modo que cualquier atacante que intente acceder al mismo tenga
que pasar por él. No se trata de utilizar un sólo mecanismo de
seguridad, sino de "alinearlos" todos de modo que el usuario tenga que
pasar por ellos para acceder al sistema.
Este único canal de entrada simplifica nuestro sistema de defensa,
puesto que nos permite concentrarnos en un único punto. Además nos
permite monitorizar todos los accesos o acciones sospechosas.
30. SEGURIDAD EN CASO DE FALLO:
Este principio afirma que en caso de que cualquier mecanismo
de seguridad falle, nuestro sistema debe quedar en un estado
seguro. Por ejemplo, si nuestros mecanismos de control de
acceso al sistema fallan, es mejor que como resultado no dejen
pasar a ningún usuario que que dejen pasar a cualquiera aunque
no esté autorizado.
Quizás algunos ejemplos de la vida real nos ayuden más a
aclarar este concepto. Normalmente cuando hay un corte de
fluido eléctrico los ascensores están preparados para
bloquearse mediante algún sistema de agarre, mientras que las
puertas automáticas están diseñadas para poder abrirse y no
quedar bloqueadas.
31. PARTICIPACIÓN UNIVERSAL:
Para que cualquier sistema de seguridad funcione es necesaria la
participación universal, o al menos no la oposición activa, de los
usuarios del sistema. Prácticamente cualquier mecanismo de
seguridad que establezcamos puede ser vulnerable si existe la
participación voluntaria de algún usuario autorizado para romperlo.
La participación voluntaria de todos los usuarios en la seguridad de un
sistema es el mecanismo más fuerte conocido para hacerlo seguro. Si
todos los usuarios prestan su apoyo y colaboran en establecer las
medidas de seguridad y en ponerlas en práctica el sistema siempre
tenderá a mejorar.
32. SIMPLICIDAD:
La simplicidad es un principio de seguridad por dos razones. En
primer lugar, mantener las cosas lo más simples posibles, las
hace más fáciles de comprender. Si no se entiende algo,
difícilmente puede saberse si es seguro. En segundo lugar, la
complejidad permite esconder múltiples fallos. Los programas
más largos y complejos son propensos a contener múltiples
fallos y puntos débiles.
33. Conclusiones
Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas de
seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de
conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad impactan
en forma cada vez más directa sobre las personas. En consecuencia, se requieren efectivas
acciones de concientización, capacitación y difusión de mejores prácticas.
Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un proceso
continuo que exige aprender sobre las propias experiencias.
Las organizaciones no pueden permitirse considerar la seguridad como un proceso o un producto
aislado de los demás. La seguridad tiene que formar parte de las organizaciones.
Debido a la constantes amenazas en que se encuentran los sistemas, es necesario que los usuarios y
las empresas enfoquen su atención en el grado de vulnerabilidad y en las herramientas de seguridad
con las que cuentan para hacerle frente a posibles ataques informáticos que luego se pueden
traducir en grandes pérdidas.
Los ataques están teniendo el mayor éxito en el eslabón mas débil y difícil de proteger, en este
caso es la gente, se trata de uno de los factores que han incentivado el número de ataques internos.
No importando los procesos y la tecnología, finalmente el evitar los ataques queda en manos de los
usuarios.