SEGURIDAD DE IT
Que es Seguridad de IT
Según ISOTools Excellece la seguridad informática, con sus siglas en inglés IT security, es la disciplina que se encarga
de llevar a cabo las soluciones técnicas de protección de la información. "La seguridad informática protege el
sistema informático, tratando de asegurar la integridad y la privacidad de la información que contiene. Por lo tanto,
podríamos decir, que se trata de implementar medidas técnicas que preservarán las infraestructuras y de
comunicación que soportan la operación de una empresa, es decir, el hardware y el software empleados por la
empresa". (ISOTools Excellence, 2017)
DEFINICION
Los Consultores en Seguridad de la Información (2016) hablan de la seguridad informática o también llamada
seguridad de tecnologías de la información, definiéndola como "el área de la informática que consiste en asegurar
que los recursos del sistema de información (material informático o programas) de una organización, sean utilizados
de manera correcta". (Consultores en Seguridad de la Información, 2016)
La Seguridad de la Información
• Para ISOTools Excellence (2017), la definición de la seguridad de la
información tributa a una disciplina "que se encarga de la
implementación técnica de la protección de la información, el
despliegue de las tecnologías que establecen de forma que se
aseguran las situaciones de fallas parciales o totales, cuando la
información es el activo que se encuentra en riesgo (…) es la disciplina
que nos habla de los riesgos, de las amenazas, de los análisis de
escenarios, de las buenas prácticas y los esquemas normativos, que
nos exigen niveles de aseguramiento de procesos y de tecnología para
elevar el nivel de confianza en la creación, utilización, almacenaje,
transmisión, recuperación y disposición final de la información".
• La seguridad de la información es la disciplina que se encarga de garantizar la:
- confidencialidad,
- integridad y
- disponibilidad de la información.
Es habitual que la seguridad de la información se apoye en la política de seguridad
que se desarrolla mediante la elaboración de un plan director de seguridad. La
dirección será la encargada de marcar todas las líneas de actuación en materia de
seguridad y mediante el plan director para determinar las medidas tanto técnicas
como procedimentales que garantice los objetivos marcados por la política de
seguridad.
La confidencialidad
La confidencialidad es aproximadamente equivalente a la privacidad. Las
medidas emprendidas para garantizar la confidencialidad están diseñadas
para evitar que la información confidencial llegue a las personas
equivocadas, al tiempo que se garantiza que las personas adecuadas
puedan obtenerla: el acceso debe estar restringido a aquellos autorizados para
ver los datos en cuestión. También es común que los datos se clasifiquen de
acuerdo con la cantidad y el tipo de daño que se podría hacer si cae en manos
no deseadas. Se pueden implementar medidas más o menos estrictas de
acuerdo con esas categorías.
En ocasiones, salvaguardar la confidencialidad de los datos puede
implicar una capacitación especial para quienes tienen acceso a dichos
documentos. Dicha capacitación típicamente incluiría riesgos de
seguridad que podrían amenazar esta información. La capacitación
puede ayudar a familiarizar a las personas autorizadas con los
factores de riesgo y cómo protegerse contra ellos. Otros aspectos de
la capacitación pueden incluir contraseñas seguras y mejores prácticas
relacionadas con contraseñas e información sobre métodos de
ingeniería social, para evitar que doblen las reglas de manejo de datos
con buenas intenciones y resultados potencialmente desastrosos.
Un buen ejemplo de los métodos utilizados para garantizar la
confidencialidad es un número de cuenta o número de ruta al realizar
operaciones bancarias en línea. El cifrado de datos es un método común
para garantizar la confidencialidad. Las identificaciones de usuario y las
contraseñas constituyen un procedimiento estándar; La autenticación de
dos factores se está convirtiendo en la norma. Otras opciones incluyen
verificación biométrica y tokens de seguridad, llaveros o tokens suaves.
Además, los usuarios pueden tomar precauciones para minimizar la
cantidad de lugares donde aparece la información y la cantidad de veces
que realmente se transmite para completar una transacción requerida. Se
pueden tomar medidas adicionales en el caso de documentos
extremadamente sensibles, precauciones como almacenar solo en
computadoras con espacios de aire, dispositivos de almacenamiento
desconectados o, para información altamente sensible, solo en forma
impresa.
Integridad
La integridad implica mantener la consistencia, precisión y confiabilidad
de los datos durante todo su ciclo de vida. Los datos no deben modificarse
en tránsito, y deben tomarse medidas para garantizar que personas no
autorizadas no puedan alterar los datos (por ejemplo, en una violación de la
confidencialidad). Estas medidas incluyen permisos de archivos y controles
de acceso de usuarios
El control de versiones puede usarse para evitar que los cambios
erróneos o la eliminación accidental por parte de usuarios autorizados se
conviertan en un problema. Además, deben existir algunos medios para
detectar cualquier cambio en los datos que pueda ocurrir como resultado
de eventos no causados por el hombre, como un pulso electromagnético
(EMP) o un bloqueo del servidor. Algunos datos pueden incluir sumas de
verificación, incluso sumas de verificación criptográficas, para verificar la
integridad. Las copias de seguridad o redundancias deben estar disponibles
para restaurar los datos afectados a su estado correcto.
Disponibilidad
• La disponibilidad se garantiza mejor manteniendo rigurosamente todo el
hardware, realizando reparaciones de hardware de inmediato cuando
sea necesario y manteniendo un entorno de sistema operativo que
funcione correctamente y libre de conflictos de software. También es
importante mantenerse al día con todas las actualizaciones necesarias del
sistema.
• Proporcionar un ancho de banda de comunicación adecuado y prevenir la
aparición de cuellos de botella son igualmente importantes. La
redundancia, la conmutación por error, RAID, incluso los clústeres de alta
disponibilidad pueden mitigar las graves consecuencias cuando se
producen problemas de hardware.
La recuperación ante desastres rápida y adaptativa es esencial para los
peores escenarios; esa capacidad depende de la existencia de un plan
integral de recuperación ante desastres (DRP). Las salvaguardas contra la
pérdida de datos o las interrupciones en las conexiones deben incluir
eventos impredecibles como desastres naturales e incendios. Para evitar la
pérdida de datos de tales ocurrencias, se puede almacenar una copia de
seguridad en una ubicación aislada geográficamente, tal vez incluso en una
caja fuerte a prueba de fuego e impermeable. Los equipos o software de
seguridad adicionales, como los servidores de seguridad y los servidores
proxy, pueden proteger contra el tiempo de inactividad y los datos
inaccesibles debido a acciones maliciosas, como ataques de denegación de
servicio (DoS) e intrusiones en la red.