Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Monografía presentada para el curso Técnicas de la Comunicación

Enviado por   •  7 de Noviembre de 2018  •  11.926 Palabras (48 Páginas)  •  307 Visitas

Página 1 de 48

...

1.2. Principios y funciones

1.2.1. Principios

Los objetivos de la seguridad informática se definen aquí como la preservación de los siguientes principios:

- Confidencialidad: se refiere a la protección de datos frente a la difusión no autorizada, se garantiza que la información sea accesible sólo a aquellas personas autorizadas a tener acceso a ella. Este principio es particularmente importante en sistemas distribuidos (usuarios, ordenadores y datos están física y lógicamente interconectados).

- Integridad: es necesario que los datos no sufran cambios no autorizados, la pérdida de la integridad puede causar fraudes, decisiones erróneas o paso a otros ataques. En general, se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento.

- Disponibilidad: se refiere a la continuidad operativa de acceso a la información almacenada y procesada en un sistema informático. Este sistema contiene información y proporciona servicios que deben estar disponibles a tiempo para satisfacer requisitos o evitar pérdidas importantes. En general se garantiza que los usuarios autorizados tengan acceso a la información y a los recursos relacionados con ella toda vez que se requiera.

1.2.2 Funciones

Según ISACA (Information Systems Audit and Control Association) son las siguientes:

- Mantener las reglas de acceso a los datos y otros recursos.

- Mantener la seguridad y la confidencialidad sobre la emisión y mantenimiento de la identificación de usuarios y contraseñas.

- Monitorear las violaciones de seguridad y aplicar acciones correctivas para asegurar que se provea la seguridad adecuada.

- Revisar y evaluar periódicamente la política de seguridad y sugerir a la gerencia los cambios necesarios.

- Poner a prueba la arquitectura de seguridad para evaluar la fortaleza de la seguridad y para detectar las posibles amenazas

- Mantener actualizadas las políticas, estándares, procedimientos y toda la documentación necesaria para el cumplimiento de la política de seguridad informática.

- Implementar un proceso de administración de incidentes de seguridad, el cual permita prevenir y limitar el impacto de estos, así como la investigación de cualquier violación de seguridad y/o el monitoreo continuo de las acciones correctivas que surjan de este proceso.

Es importante que las responsabilidades del administrador de seguridad informática queden definidas en la política de seguridad informática, así como las responsabilidades de los usuarios, dueños de sistemas, directores, custodios de información, etc.

1.3. Políticas de la seguridad informática

De acuerdo con lo anterior, el proponer o identificar una política de seguridad requiere un alto compromiso con la organización, agudeza técnica para establecer fallas y debilidades, y constancia para renovar y actualizar dicha política en función del dinámico ambiente que rodea las organizaciones modernas.

Entonces la podemos definir como un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales que está y que no está permitido en el área de seguridad durante la operación general del sistema.

La política se refleja en una serie de normas, reglamentos y protocolos a seguir, donde se definen las medidas a tomar para proteger la seguridad del sistema; pero, ante todo, "(...) una política de seguridad es una forma de comunicarse con los usuarios... Siempre hay que tener en cuenta que la seguridad comienza y termina con personas."(SPAFFORD, Gene. "Manual de seguridad en redes", Argentina, 2000) y debe:

- Ser holística (cubrir todos los aspectos relacionados con la misma). No tiene sentido proteger el acceso con una puerta blindada si a esta no se la ha cerrado con llave.

- Adecuarse a las necesidades y recursos. No tiene sentido adquirir una caja fuerte para proteger un lápiz.

- Ser atemporal, es decir tiempo en el que se aplica no debe influir en su eficacia y eficiencia.

- Definir estrategias y criterios generales a adoptar en distintas funciones y actividades, donde se conocen las alternativas ante circunstancias repetidas.

Cualquier política de seguridad debe contener los elementos claves de seguridad ya mencionados: la integridad, disponibilidad, confidencialidad y, adicionalmente, control, autenticidad y utilidad. Entonces al implantar una política de seguridad, no debe tratarse de describir técnicamente a los mecanismos de seguridad, sino de detallar una descripción de los que deseamos proteger y el porqué de ello.

1.4. Mecanismos y estrategias de la seguridad informática

1.4.1. Mecanismos

Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y la disponibilidad de un sistema informático.

Existen muchos y variados mecanismos de seguridad informática. Su clasificación es según su función:

- Mecanismos preventivos: son aquellos cuya finalidad consiste en prevenir la ocurrencia de un ataque informático, es decir su función es detener agentes no deseados. Básicamente se concentran en el monitoreo de la información y de los bienes, registro de las actividades que se realizan en la organización y control de todos los activos y de quienes acceden a ellos.

- Mecanismos detectores: son aquellos que tienen como objetivo detectar todo aquello que pueda ser una amenaza para los bienes, es decir su función es revelar la presencia, de los ya mencionados agentes no deseados. Ejemplos de éstos son las personas y equipos de monitoreo, quienes pueden detectar cualquier intruso u anomalía en la organización.

- Mecanismos correctivos: los mecanismos correctivos se encargan de reparar los errores cometidos o daños causados una vez que se ha cometido un ataque, o, en otras palabras, modifican el estado del sistema de modo que vuelva a su estado original y adecuado.

1.4.2. Estrategias:

Para establecer una estrategia adecuada es conveniente En cada caso considerado, el plan de seguridad debe incluir una estrategia proactiva y otra

...

Descargar como  txt (79.6 Kb)   pdf (150 Kb)   docx (62.7 Kb)  
Leer 47 páginas más »
Disponible sólo en Essays.club