Professional Documents
Culture Documents
Contenido
SEGURIDAD DE SISTEMAS DE INFORMACION ........................................................................... 3 Qu es seguridad? ................................................................................................................... 3 Seguridad en los sistemas de informacin ............................................................................. 3 Riesgos posibles ante la falla de la seguridad en los sistemas de informacin .................... 4 Cmo se define la seguridad fsica y lgica? .......................................................................... 5 Seguridad fsica .................................................................................................................... 5 Seguridad lgica ................................................................................................................... 5 Cmo puedo protegerme de los hackers en forma rpida y sencilla? ................................. 6 ASEGURAR SEGURIDAD DE SISTEMAS DE INFORMACION ....................................................... 6 Tcnicas para Asegurar el Sistema .......................................................................................... 6 a) b) c) d) Codificar la informacin ............................................................................................... 6 Vigilancia de red ........................................................................................................... 7 Tecnologas repelentes o protectoras ........................................................................ 8 Sistema de Respaldo Remoto ..................................................................................... 8
Importancia de la Informacin ................................................................................................ 8 Riesgo ....................................................................................................................................... 9 Seguridad .................................................................................................................................. 9 Consideraciones para elaborar un Sistema de Seguridad Integral...................................... 10 Sistema Integral de Seguridad .............................................................................................. 10 Etapas para Implementar un Sistema de Seguridad ............................................................ 11 Plan de Seguridad Ideal (o Normativo) ................................................................................. 11 Etapas para Implantar un Sistema de Seguridad en Marcha ............................................... 12 Beneficios de un Sistema de Seguridad ................................................................................ 13 Conclusin .................................................................................................................................. 14
importante de cualquier compaa es la informacin aunque pueda sonar extrao y es esta caracterstica la que hace que los tcnicos ms eficientes trabajen
constantemente en fortalecer la seguridad en sistemas de informacin; las tcnicas desarrolladas para este objetivo otorgan seguridad lgica que consisten en barreras y procedimientos que resguardan el acceso a los datos, permitiendo que solo sean vistos por personal autorizado. Cuando se disean los aspectos de la seguridad informtica, se hacen pensando en los siguientes factores: se deben actualizar las contraseas de forma constante, se restringe el acceso a los programas y archivos, los tcnicos se aseguran de que los operadores puedan trabajar con cierta informacin pero que no puedan modificarla, etc. Pero la mala manipulacin de datos no slo puede estar dentro de la empresa sino tambin de manera virtual; la seguridad en sistemas de informacin contempla hoy la batalla con los virus informticos; estos son programas elaborados intencionalmente que se introducen y transmiten mediante discos o redes de comunicacin entre los ordenadores causando diversos tipos de daos en las mquinas. A veces, estos daos pueden ser solo fsicos, es decir, se daa un componente del equipo, mientras que en ocasiones resulta ser fsico en informtico, se deteriora una pieza de la mquina conllevando a la prdida de informacin que sta albergaba.
Apagar el equipo y dejar sin servicio a los usuarios Insertar un diskette dentro del equipo y arrancar el mismo leyendo del diskette, para acceder con otro sistema operativo
Seguridad lgica: Es la configuracin adecuada del sistema para evitar el acceso a los
recursos y configuracin del mismo por parte de personas no autorizadas, ya sea a nivel local o va red. Mucha gente considera que seguridad es solamente la seguridad lgica, pero este concepto es errneo. Entre los puntos ms importantes a tomar en cuenta para la seguridad lgica tenemos (algunos aplican principalmente a servidores, otros a cualquier ordenador):
Utilizacin de un sistema operativo relativamente seguro (NT, 2000, UNIX, Linux, etc.)
Eleccin de buenos passwords (es el principal). Utilizacin de un buen firewall Utilizacin de antivirus y detectores de troyanos Utilizacin de dispositivos de identificacin por biomtrica (huellas dactilares, escaneo de retina, reconocimiento de voz, etc.)
NO EXISTE EL ORDENADOR 100% SEGURO, salvo que se encuentre completamente aislado, tanto fsicamente como va red. Los ordenadores de la NSA de USA con nivel de seguridad C2 segn estndares, son simples sistemas UNIX en un cuarto cerrado, sin conexin a red.
2. Instale y configure adecuadamente un buen firewall (cortafuegos). 3. Instalar todos los parches de seguridad para su sistema operativo. 4. Cerrar todos los servicios, excepto los imprescindibles. No dejar ninguno que no se utilice 'por si acaso': pueden ser la puerta de entrada de un intruso. 5. Si accede su ordenador en forma remota, reemplace telnet y FTP por equivalentes seguros (no existe equivalente seguro de FTP, pero puede utilizarse scp, uno de los componentes de SSH, cuando deban transferirse archivos importantes entre dos ordenadores). Si accede a su ordenador por medio de telnet, cmbielo por SSH. El motivo es que los datos, por telnet, van en texto plano (contraseas incluidas), mientras que en SSH (secure shell) todos los datos van encriptados.
Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estn permitidas, mientras que las
conexiones desde la DMZ slo se permitan a la red externa -- los equipos (hosts) en la DMZ no pueden conectar con la red interna. Esto permite que los equipos (hosts) de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejn sin salida.
Importancia de la Informacin
Cuando se habla de la funcin informtica generalmente se tiende a hablar de tecnologa nueva, de nuevas aplicaciones, nuevos dispositivos hardware, nuevas formas de elaborar informacin ms consistente, etc. Sin embargo se suele pasar por alto o se tiene muy implcita la base que hace posible la existencia de los anteriores elementos. Esta base es la informacin. Gestin de la Unidad Informtica | ASEGURAR SEGURIDAD DE SISTEMAS DE INFORMACION 8
Riesgo
Proximidad o posibilidad de un dao, peligro, etc. Cada uno de los imprevistos, hechos desafortunados, etc., que puede cubrir un seguro.
Seguridad
Cualidad o estado de seguro Garanta o conjunto de garantas que se da a alguien sobre el cumplimiento de algo.
11
Donde: Riesgo (roles, fraudes, accidentes, terremotos, incendios, etc.) Medidas preventivas (Polticas, sistemas de seguridad, planes de emergencia, plan de resguardo, seguridad de personal, etc.)
Consideraciones para con el Personal Es de gran importancia la elaboracin del plan considerando el personal, pues se debe llevar a una conciencia para obtener una autoevaluacin de su comportamiento con respecto al sistema, que lleve a la persona a: Asumir riesgos Cumplir promesas Innovar
2. Definir los procesos de flujo de informacin y sus riesgos en cuanto a todos los recursos participantes. 3. Capacitar a los gerentes y directivos, contemplando el enfoque global. 4. Designar y capacitar supervisores de rea. 5. Definir y trabajar sobre todo las reas donde se pueden lograr mejoras relativamente rpidas. 6. Mejorar las comunicaciones internas.
12
13
Conclusin
Hoy en da, las empresas y organizaciones manejan mucha informacin importante en red y a travs de Internet. Al ser as, son ms vulnerables a los robos, virus o chantajes, pues la informacin es lo ms importante. Es importante implantar sistemas de seguridad para mantener a salvo la informacin ya que permitirn garantizar la integridad y confiabilidad de los datos.
14