Seguridad Informática
La Seguridad Informática contempla el diseño de las normas, procedimientos, métodos y técnicas con el objetivo de conseguir un sistema de información seguro y confiable.
Activos de la información en la organización.
En toda empresa u organización, existen una serie de activos o elementos de valor a proteger por la Seguridad Informática, que son:
- La Información
Acceso.
Es uno de los elementos más importantes dentro de una organización. El acceso no autorizado a la información, debe de ser prevenido mediante el establecimiento de normas que impliquen la adopción de mecanismos para impedir el acceso no autorizado. Este control y monitorización de accesos se debe aplicar tanto a los usuarios internos mediante seguimiento de acciones, como a usuarios externos y no autorizados evitando el acceso a la información.
Los riesgos de un acceso indebido o no autorizado pueden ir desde la utilización maliciosa de la información, hasta su manipulación ó uso priviliegiado, ocasionando un perjuicio evidente para la organización.
Disponibilidad.
La Seguridad informática debe asegurar el acceso autorizado a la información en el momento que se necesite, incluyendo los respaldos de la información o copias de seguridad, para garantizar su recuperación y disponibilidad en caso de daños o pérdida producto de pérdidas accidentales, daños intencionados, atentados o desastres.
Integridad.
Garantizar la calidad de la información, requiere entre otros aspectos, garantizar la integridad de los datos que conforma la información empresarial, evitando su pérdida y estableciendo mecanismos de recuperación y verificación de la información.
Confidencialidad.
Permitir el acceso a la información estratégica de la empresa, sólo por parte del personal autorizado es una condición necesaria para garantizar la confidencialidade de la información.
- La infraestructura tecnológica
Son los equipos, materiales y recursos técnicos e informáticos utilizados para el almacenamiento y la gestión de la información de la organización. De su adecuado funcionamiento y de preveer la continuidad del negocio, en caso de fallo, avería , desastres naturales o daños intencionados.
- Los usuarios
Son las personas de la organización que utilizan la infraestructura tecnológica, los elementos de comunicaciones y que gestionan la información. La Seguridad Informática deberá establecer normas para minimizar los riesgos que puedan perjudicar la confidencialidad, la integridad y disponibilidad de la información o infraestructura informática, mediante el establecimiento de normas para regular y garantizar el acceso o en us caso impedirlo.
Las normas de seguridad deben establecer criterios como los horarios de trabajo, restricciones a lugares y contenidos, autorizaciones, denegaciones, perfiles de usuario, utilización de recursos, planes de contigencia y protocolos de actuación entre otros, minimizando el impacto en la actividad productiva del personal y de la organización en general.
Amenazas.
Contar con los mejores recursos tecnológicos no siempre es suficiente. Existen una serie de agentes externos que pueden provocar daños y pérdidas de información en las empresas y organizaciones. Estas amenazas pueden ser diversas y es cometido de la Seguridad Informática, prevenirlas, detectarlas, minimizar sus efectos y en su caso, establecer procedimientos para restablecer la infraestructura tecnológica de los daños que hayan podido provocar, recuperando la información y restituyendo la plena operatividad de los recursos.
- Tipos de Amenazas.
Se pueden clasificar las amenazas bajo determinados criterios. Clasificando el tipo de amenazas según el origen desde el que se produce, estas pueden ser de dos tipos:
Internas:
Tienen su origen dentro de la organización y en ocasiones pueden ser más difíciles de prevenir. Entre las amenazas internas, se pueden destacar como causas más importantes:
Usuarios.
Los usuarios con acceso a la infraestructura tecnológica, pueden suponer una posible amenaza para la seguridad informática de la propia organización, al tener acceso a los recursos tecnológicos y a que pueden poseer información privilegiada sobre la infraestructura tecnológica. Pueden causar daños de forma intencionada o involuntaria.
Siniestros.
Averías en los recursos tecnológicos, falta de suministro eléctrico, incendios o otras causas de siniestralidad así como manipulaciones indebidas ó defectuosas, suponen otro de los fenómenos que pueden comprometer la seguridad informática de los recursos de la organización.
Externas:
Programas maliciosos o programas destinados a causar un daño o a hacer un uso ilícito de los recursos de los sistemas. Estos programas pueden ser virus informáticos, troyanos, una bombas lógica, programas espías o Spyware y otro tipo de ataques combinados como las botnets.
Un intruso o persona que no tiene acceso autorizado y que consigue acceder a los datos, los sistemas de información ó los elementos de red obteniendo información confidencial o comprometiendo la seguridad de la organización.
Incidente de seguridad como por ejemplo los causados por desastres naturales, suministros eléctricos, robos o incendios.
La Seguridad Informática debe establer normas entre las que se encuentra la regulación del uso de aplicaciones y programas autorizados dentro de la organización impidiendo el acceso a utilidades de compartición de datos (P2P, emule, torrent, ...), juegos online, acceso a redes sociales, mensajería instantánea, controlando la fuga de información a través de la utilización de cuentas de correo gratuitas (gmail, hotmail, ...) y la utilización de dispositivos de almacenamiento extraíbles (pendrives,..).
Desde INTTRO podemos ayudar a su empresa u organización, estableciendo un Plan de Seguridad y de Continuidad de Negocio.