Gestión de la seguridad informática

Autoras: Begoña García Perez, María del Carmen Martínez Linde, Laura Fernández Menéndez, Rocío Fernández Omente, Cristina Leiguarda Villanueva

Introducción

La crecida exponencial que ha experimentado en los últimos años el uso de Internet, ha provocado que la utilización de los sistemas informáticos y los dispositivos móviles también hayan experimentado un gran crecimiento en cuanto a su uso. Debido a que podemos realizar más cosas a través de Internet de forma telemática, estos dispositivos se han convertido en un instrumento indispensable en nuestro día a día.

Concepto

La seguridad informática es la rama de la tecnología de la información que se ocupa de la protección de datos en una red, sus comunicaciones o una computadora independiente. Debido a que todas las organizaciones son dependientes de la informática, la tecnología relacionada con la seguridad requiere un desarrollo constante.

La seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos ordenadores.

Objetivos

La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

Tipos

Seguridad de Hardware

La seguridad de hardware se puede relacionar con un dispositivo que se utiliza para escanear un sistema o controlar el tráfico de red. Los ejemplos más comunes incluyen cortafuegos o firewalls de hardware y servidores proxy.

Los sistemas de hardware son los que pueden facilitar una mayor seguridad, además de que también pueden servir como capa adicional de seguridad para los sistemas importantes. La seguridad de hardware también se refiere a cómo podemos proteger nuestros equipos físicos de cualquier daño.

Seguridad de Software

La seguridad de software se usa para proteger el software contra agresiones malintencionadas de hackers y otros riesgos, de forma que nuestro software siga funcionando correctamente con este tipo de posibles riesgos. Esta seguridad de software es necesaria para proporcionar integridad, autenticación y disponibilidad. Este campo de la seguridad de software es relativamente nuevo.

publica-TFG-libro-ISBN

Seguridad de Red

La seguridad de red se refiere a cualquier actividad diseñada para proteger la red. En concreto, estas actividades protegen la facilidad de uso, fiabilidad, integridad y seguridad de su red y datos. La seguridad de red efectiva se dirige a una diversidad de amenazas y la forma de evitar que entren o se difundan en una red de dispositivos.

Hay que entender que no hay una solución única que protege de una variedad de amenazas. Son necesarios varios niveles de seguridad. Si uno falla, los demás siguen en pie. La seguridad de la red se lleva a cabo a través de hardware y software.

Un sistema de seguridad de la red por lo general se compone de muchos componentes. Idealmente, todos los componentes trabajan juntos, lo que minimiza el mantenimiento y mejora la seguridad. Los componentes de seguridad de red incluyen:

· Antivirus y antispyware

· Cortafuegos, para bloquear el acceso no autorizado a su red

· Sistemas de prevención de intrusiones (IPS), para identificar las amenazas de rápida propagación

· Redes privadas virtuales (VPN), para proporcionar acceso remoto seguro.

Amenazas

No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias no informáticas que se deben tener en cuenta. Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.

Las amenazas pueden ser causadas por:

  • Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático.
  • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema.
  • Errores de programación: la mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La utilización de parches en los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
  • Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están autorizados
  • Un siniestro (robo, incendio, inundación): una mala manipulación o mala intención derivan en la pérdida del material o de los archivos.
  • Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
  • Fallos electrónicos o lógicos de los sistemas informáticos en general.
  • Catástrofes naturales: rayos, terremotos, inundaciones, etc.

Vulnerabilidades

Una vulnerabilidad es un agujero de seguridad que puede presentar cualquier software que tengamos instalado en el sistema. Esto puede ser aprovechado por los atacantes para realizar accesos no autorizados al sistema.

Vulnerabilidades reconocidas por el fabricante del software y para las cuales tiene desarrolladas actualizaciones que las puedes corregir: debemos aplicar el parche inmediatamente.

Vulnerabilidades reconocidas por el fabricante, pero de las que todavía no ha desarrollado la actualización que la corrige: lo mejor y más seguro es desactivar el software hasta que se publique la actualización que lo corrige.

Vulnerabilidades no reconocidas por el fabricante: este caso es bastante peligroso, ya que estaremos expuestos a atacantes continuos sin tener conocimiento de ello.

Buenas prácticas y salvaguardas de seguridad

1. Usa un antivirus.

2. Asegura las redes.

3. Protege tu WiFi.

4. Cuidado con dónde te conectas.

5. Mantén los ordenadores actualizados.

6. Usa contraseñas seguras.

7. No instales cualquier cosa.

8. Configura el bloqueo del ordenador.

9. No conectes discos externos a lo loco.

10. Haz copias de seguridad.

11. Usa la nube con criterio.

12. Controla el acceso a los equipos.

13. No pierdas de vista los dispositivos móviles.

Con todos estos mecanismos seremos menos vulnerables a sufrir ataques o amenazas externas que puedan dañar nuestro sistema.

BIBLIOGRAFÍA

UNIVERSIDAD INTERNACIONAL DE VALENCIA

WIKIPEDIA

Costas Santos, J. (2011). Mantenimiento de la Seguridad en Sistemas Informáticos. Madrid, España: Starbook.

Seoane Ruano, C., Saiz Herrero, A. B., Fernández Álvarez, E., y Fernández Aranda, L. (2010). Seguridad Informática. Madrid, España: Mac Graw Hill.