SEGURIDAD INFORMATICA

¿seguridad o invulnerabilidad?

A la capacidad para no ser herido por ataques externos se la denomina invulnerable. un sistema invulnerable es 100% seguro, pero tal sistema no existe. de hecho, debería cumplir con estas características:

  1. Estar instalada a mas de 20 metros bajo tierra;
  2. No estar conectada a ninguna otra computadora;
  3. Estar aislada del exterior dentro de una estructura de hormigon presurizada;
  4. Contar con con un sistema eléctrico autónomo.

Pero a su vez no serviría para nada por que nadie la podría utilizar. por lo tanto un sistema 100% seguro es 0%operativo.

La seguridad informática comprende el conjunto de análisis, herramientas y metodologías que permiten mantener:

  • La privacidad: consiste en que la información no sea accesible a otras personas.
  • La integridad: que solo pueda ser modificada por el personal autorizado.
  • La operatividad: es la disponibilidad de la información cada vez que sea necesario.

El ABC de la seguridad informática

  • Antivirus, permite detectar identificar y eliminar los virus informáticos.
  • Backup, realiza copias de seguridad periódicas producidas por el sistema.
  • Control de acceso, permite establecer las prioridades y los usuarios autorizados.

Los diez mandamientos en seguridad informática

  1. Asegurarse de que la instalación eléctrica cuente con bajada eléctrica.
  2. Instalar UPS o estabilizadores en cada computadora.
  3. No encender la computadora con disquetes puestos.
  4. Asegurarse de que los programas bajados no tengan virus.
  5. Realizar backups diarios y semanales.
  6. Utilizar al menos dos antivirus actualizados.
  7. Mantener una copia del backup semanal en un lugar seguro y fuera del ambiente de trabajo.
  8. Disponer de dos unidades de backups (de discos ZIP o JAZ).
  9. Instalar un sistema de control de acceso por palabra clave.
  10. Disponer de una destructora de documentos e inutilizar los discos que se arrojan a la basura.

Virus informáticos

Generalmente son pequeños. algunos incluyen técnica de ocultamiento y defensa conocidas como técnica steath, e incluso hay virus con algoritmos de mutación, lo que hace que cada replica sea distinta, dificultando su identificacion. son realizados por hackers cuyo principal interés se centra en el desafió de ciertas normas o bien por empresas, para efectuar sabotajes corporativos.

Contagio y activación

Antes de producir el mayor daño, el virus tratara de hacer copias de si mismo. las condiciones de activación cambian de acuerdo con el virus. la mas conocida depende de una fecha pero también puede ser el numero de ejecuciones de un programa. una vez que se produjo la activación el virus puede:
*Borrar la pantalla

*Sobreescribir o mesclar información

*Provocar el cuelgue del sistema

*Borrar total o parcialmente la información del disco rígido

Clarificación de los virus

de acuerdo con el medio de contagio puede clasificarse en tres tipos:

  • Los virus de archivos ejecutables , se ubican al comienzo del archivo, de modo que cada vez que este se abre lo primero que e ejecuta es el virus.
  • Virus de arranque, cada vez que se enciende la computadora que tiene puesta un disquete infectado lo primero que se ejecuta es el virus, que a continuación contagia el sector de arranque del disco rígido.
  • Virus de macro, son recientes e infectan archivos de macro de programas. los mas comunes son los macro virus para word.

Diseño de una estrategia de seguridad informática

Análisis :

se deberán responder 2 preguntas ¿que componentes del sistema hay que proteger? y ¿cuales son los riesgos? para la 1ª pregunta se elabora se elabora una tabla de componentes del sistema y para la 2ª una tabla de riesgos que, para cada una, incluya una descripción, una estimación del costo de ocurrencia y una categorizacion.

Herramientas:

durante esta etapa se hará la pregunta ¿que herramientas se utilizar para aumentar la seguridad del sistema? para responderla se elabora un tabla de herramienta de seguridad incluyendo una descripción y el costo para cada una de ellas.

Metodologías:

¿que metodologías de trabajo se deberán incorporar para hacer el sistema mas seguro? para responderla, se elabora una tabla de metodologías de seguridad que incluirá un descripción de estas, el personal encargado de llevarlas a cabo, las herramientas de seguridad vinculadas y el costo de implementación. que incluye el plan de contingencia, los procedimientos a seguir en caso de que falle

Implementación

  1. Elaborar la tabla de seguridad del sistema sobre la base de las 4 tablas anteriores;
  2. Adquirir e instalar las herramientas de seguridad;
  3. Elaborar un manual de procedimiento para cada usuario;
  4. Informar al personal sobre la implementación de una estrategia de seguridad y capacitarlo para que adopte las metodologías de seguridad requerida;
  5. Establecer un plan de visitas para verificar que la estrategia se esta cumpliendo.