Anda di halaman 1dari 6

Repblica Bolivariana de Venezuela Ministerio del Poder Popular Para la Educacin Universitaria Instituto Universitario de Tecnologa del Estado

Bolvar Aldea Universitaria Ciudad Angostura

Motivaciones para implementar Mecanismos de seguridad.

Facilitador: Rivas, Lizmaira.

Autor: Ortiz G C.I:

Ender Jos 7.465.193

Ciudad Bolvar, Noviembre 2011

Qu son las polticas de seguridad informtica (PSI)? Una poltica de seguridad informtica es una forma de comunicarse con los usuarios y los gerentes. Las PSI establecen el canal formal de actuacin del personal, en relacin con los recursos y servicios informticos, importantes de la organizacin. Elementos de una poltica de seguridad informtica. Como mencionbamos en el apartado anterior, una PSI debe orientar las decisiones que se toman en relacin con la seguridad. Por tanto, requiere de una disposicin por parte de cada uno de los miembros de la empresa para lograr una visin conjunta de lo que se considera importante. Las PSI deben considerar entre otros, los siguientes elementos: Alcance de las polticas, incluyendo facilidades, sistemas y personal sobre la cual aplica. Es una invitacin de la organizacin a cada uno de sus miembros a reconocer la informacin como uno de sus principales activos as como, un motor de intercambio y desarrollo en el mbito de sus negocios. Invitacin que debe concluir en una posicin. Objetivos de la poltica y descripcin clara de los elementos involucrados en su definicin. Responsabilidades por cada uno de los servicios y recursos informticos a todos los niveles de la organizacin. Requerimientos mnimos para configuracin de la seguridad de los sistemas que cobija el alcance de la poltica. Definicin de violaciones y de las consecuencias del no cumplimiento de la poltica. Responsabilidades de los usuarios con respecto a la informacin a la que ella tiene acceso.

Las PSI deben ofrecer explicaciones comprensibles acerca de por qu deben tomarse ciertas decisiones, transmitir por qu son importantes estos u otros recursos o servicios.

De igual forma, las PSI establecen las expectativas de la organizacin en relacin con la seguridad y lo que ella puede esperar de las acciones que la materializan en la compaa. Deben mantener un lenguaje comn libre de tecnicismos y trminos legales que impidan una comprensin clara de las mismas, sin sacrificar su precisin y formalidad dentro de la empresa.

Por otra parte, la poltica debe especificar la autoridad que debe hacer que las cosas ocurran, el rango de los correctivos y sus actuaciones que permitan dar indicaciones sobre la clase de sanciones que se puedan imponer. No debe especificar con exactitud qu pasara o cundo algo suceder; no es una sentencia obligatoria de la ley. Finalmente, las PSI como documentos dinmicos de la organizacin, deben seguir un proceso de actualizacin peridica sujeto a los cambios organizacionales relevantes:

Crecimiento de la planta de personal. Cambio en la infraestructura computacional. Alta rotacin de personal. Desarrollo de nuevos servicios. Cambio o diversificacin de negocios entre otros. Parmetros para establecer polticas de seguridad. Si bien las caractersticas de la PSI que hemos mencionado hasta el momento, nos muestran una perspectiva de las implicaciones en la formulacin de estas directrices, revisaremos a continuacin, algunos aspectos generales recomendados para la formulacin de las mismas. Involucre a las reas propietarias de los recursos o servicios, pues ellos poseen la experiencia y son fuente principal para establecer el alcance y las definiciones de violaciones a la PSI. Recordemos que es necesario identificar quin tiene la autoridad para tomar decisiones, pues son ellos los responsables de salvaguardar los activos crticos de la funcionalidad de su rea u organizacin. Cmo implementar una poltica de seguridad Generalmente, la seguridad de los sistemas informticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificacin y control que aseguran que los usuarios de estos recursos slo posean los derechos que se les han otorgado. Por esta razn, uno de los primeros pasos que debe dar una compaa es definir una poltica de seguridad que pueda implementar en funcin a las siguientes cuatro etapas: Identificar las necesidades de seguridad y los riesgos informticos que enfrenta la compaa as como sus posibles consecuencias Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organizacin Controlar y detectar las vulnerabilidades del sistema de informacin, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza

La poltica de seguridad comprende todas las reglas de seguridad que sigue una organizacin (en el sentido general de la palabra). Por lo tanto, la administracin de la organizacin en cuestin debe encargarse de definirla, ya que afecta a todos los usuarios del sistema. En este sentido, no son slo los administradores de informtica son los encargados de definir los derechos de acceso sino sus superiores. El rol de un administrador de informtica es el de asegurar que los recursos de informtica y los derechos de acceso a estos recursos coincidan con la poltica de seguridad

definida por la organizacin. La seguridad informtica de una compaa depende de que los empleados (usuarios) aprendan las reglas a travs de sesiones de capacitacin y de concientizacin. Sin embargo, la seguridad debe ir ms all del conocimiento de los empleados y cubrir las siguientes reas:

Un mecanismo de seguridad fsica y lgica que se adapte a las necesidades de la compaa y al uso de los empleados. Un procedimiento para administrar las actualizaciones. Una estrategia de realizacin de copias de seguridad (backup) Planificada adecuadamente. Un plan de recuperacin luego de un incidente. Un sistema documentado actualizado.

Por qu son necesarios los mecanismos de seguridad? Se han elegido tres casos genricos que se describen a continuacin. Con ellos se pretende mostrar alguno de los peligros, relativos a seguridad, de estar interconectados. Para cada uno de ellos existen mecanismos de seguridad que permiten llevar a cabo las operaciones de manera satisfactoria. Intercambio de informacin Cuando se intercambia informacin con un ordenador remoto, esa informacin circula por una serie de sistemas intermedios que son desconocidos a priori (excepto en mbitos muy especficos). Adems, no slo no se sabe cules sern estos sistemas intermedios, sino que adems no se dispone de ningn control sobre ellos o sobre lo que puedan hacer con nuestros datos al pasar por ellos. Quiz el propietario original es de fiar pero su sistema ha sido comprometido por un atacante que toma posesin de los datos enviados.

Por otro lado tampoco se puede estar seguro de que el sistema al que uno se est conectando es quien dice ser. Existen diversos medios tcnicos para suplantar la identidad de un sistema y engaar a un tercero cuando realiza la conexin. En definitiva, no existe una certeza absoluta de que aquellos sistemas a los que uno enve informacin sean realmente los autnticos; adems, en el caso de que lo sean no se sabe si les llegar la informacin que se les enva, o si llegar sin cambios o si, an si llega sin modificaciones, ser leda por terceras partes.

Instalacin de software daino involuntariamente Otra posibilidad que no se debe descartar es que se instale software en un ordenador sin conocimiento del usuario o administrador. Esto puede ocurrir de muchas formas, algunas relacionadas con operaciones que se realizan todos los das. Algunos ejemplos son: Introduccin de virus o troyanos por la descarga y ejecucin de ficheros en servidores, en principio, confiables, por parte del usuario. El efecto de distribucin puede ser, incluso, involuntario si se hace uso de sistemas de archivos compartidos. En el caso de los virus el efecto destructivo se har patente ms pronto o ms tarde. La instalacin de troyanos puede, sin embargo, pasar desapercibida.

Difusin de virus por correo electrnico. Lograda gracias a la malversacin por parte del virus del programa utilizado como lector de correo (que lo ejecuta automticamente sin intervencin del usuario) o porque el usuario activa el virus inadvertidamente creyendo que se trata de otra cosa. Su efecto pernicioso es, adems del destructivo habitual de un virus, la distribucin a las direcciones conocidas convirtiendo su propagacin en exponencial.

Explotacin de una vulnerabilidad de un servicio que se est ofreciendo a travs de Internet. Como por ejemplo un servidor web. Un caso similar sera una carpeta compartida donde otros miembros de la red local (y quiz un virus que haya en sus ordenadores) pueden copiar archivos.

Este software daino no slo puede obtener o borrar informacin del sistema en el que se instala, tambin puede servir como plataforma de ataque a otros sistemas. Es por esto que todo ordenador, mxime cuando se encuentra expuesto a recibir informacin del exterior, debe protegerse con las medidas de seguridad adecuadas aunque se considere que no tiene informacin ni servicios de gran importancia.

Proteccin ante accesos no autorizados Cuando se ofrecen servicios o informacin en una red para sus usuarios legtimos, al mismo tiempo se abre la puerta a posibles intrusos en estos sistemas. Protegerse de esta posibilidad implica tener un especial cuidado con todo el software empleado, desde el sistema operativo hasta la ltima de las aplicaciones instalada, y cuidar en gran medida su configuracin.

Pero tampoco debera olvidarse la posibilidad de que existan intrusos que accedan fsicamente al sistema. La evolucin de las comunicaciones ha hecho que se preste una gran atencin a la posibilidad de accesos remotos, pero de nada sirve evitar esta posibilidad si se permite el acceso fsico al sistema a personas no autorizadas. Es por esto que, en algunos casos pueda ser necesario tomar las medidas de seguridad adecuadas sobre el propio hardware para evitar robos, o prdidas

de informacin por estos accesos inadecuados.En definitiva un buen sistema de seguridad debe proteger los sistemas vulnerables ante el posible acceso fsico o remoto de intrusos no autorizados. Algunas medidas de seguridad que se pueden implantar en estos casos van desde el cifrado de informacin sensible para impedir su acceso sin la clave adecuada, mtodos fsicos de destruccin de la informacin en caso de manipulacin mecnica de la misma, etc.

Fallos de seguridad en la utilizacin del software Se puede hacer un anlisis agrupando los fallos de seguridad que se pueden dar en el software. Este anlisis va a permitir enfocar, ms adelante cmo distintos tipos de software ayudan a solventarlos. De una forma simplista, se pueden dividir en tres bloques: Fallos debidos a errores desconocidos en el software, o conocidos slo por terceras entidades hostiles. Fallos debidos a errores conocidos pero no arreglados en la copia en uso del software. Fallos debidos a una mala configuracin del software, que introduce vulnerabilidades en el sistema El primero de ellos se puede achacar a la calidad del cdigo, el segundo a la capacidad y celeridad de arreglo de los errores descubiertos en el cdigo por parte del proveedor del mismo y a la capacidad del administrador de recibir e instalar nuevas copias de este software actualizado. El tercer tipo de vulnerabilidades puede achacarse, sin embargo, a una falta de documentacin del software o una falta de formacin adecuada de los administradores para hacer una adaptacin correcta del mismo a sus necesidades. Los fallos pueden dar lugar a un mal funcionamiento del programa, siendo en el mbito de la seguridad preocupantes por cuanto: Pueden implementarse algoritmos de forma incorrecta lo que puede llevar a una prdida de seguridad (por ejemplo, un algoritmo de generacin de claves que no se base en nmeros totalmente aleatorios) Pueden disearse servicios que, en contra de sus especificaciones, ofrezcan funcionalidades no deseadas o que puedan vulnerar la seguridad del servidor que los ofrezca. Pueden no haberse tomado las medidas de precaucin adecuadas para asegurar el correcto tratamiento de los parmetros de entrada, lo que puede hacer que un atacante externo abuse de ellos para obligar al programa a realizar operaciones indeseadas.

Anda mungkin juga menyukai