viernes, 17 de noviembre de 2017

SEGURIDAD EN SISTEMAS DE INFORMACIÓN


SEGURIDAD EN SISTEMAS DE INFORMACIÓN.



1. Introducción.

Se define al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.
Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores.
El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los casos graves problemas.
Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos.








2. Amenazas.



Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información.

Tipos de amenazas
Las amenazas pueden clasificarse en dos tipos:


Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social).
No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño (por ejemplo las amenazas relacionadas con fenómenos naturales).

Cómo actuar
La presencia de una amenaza es una advertencia de que puede ser inminente el daño a algún activo de la información, o bien es un indicador de que el daño se está produciendo o ya se ha producido. Por ello siempre debe ser reportada como un incidente de seguridad de la información.
Si sospecha que existe una amenaza a algún sistema de información de la Universidad, por favor efectúe el reporte del incidente.


3. Elementos a asegurar.

Para determinar el establecimiento de prioridades, el sistema de gestión de incidentes necesita saber el valor de los sistemas de información que pueden ser potencialmente afectados por incidentes de seguridad. Esto puede implicar que alguien dentro de la organización asigne un valor monetario a cada equipo y un archivo en la red o asignar un valor relativo a cada sistema y la información sobre ella. Dentro de los valores para el sistema se pueden distinguir: confidencialidad de la información, la integridad (aplicaciones e información) y finalmente la disponibilidad del sistema. Cada uno de estos valores es un sistema independiente del negocio, supongamos el siguiente ejemplo, un servidor web público pueden poseer la característica de confidencialidad baja (ya que toda la información es pública) pero necesita alta disponibilidad e integridad, para poder ser confiable. En contraste, un sistema de planificación de recursos empresariales (ERP) es, habitualmente, un sistema que posee alto puntaje en las tres variables.



4. Mecanismos que ofrecen los gestores.


La Seguridad: proporciona mecanismos de autenticacion que ayuda a establecer distintos niveles de acceso a los contenidos.


Escabilidad: Es a través de esto que el sistema que se este desarrollando podrá adecuarse a las futuras necesidades.





5. Seguridad en aplicaciones de acceso a datos.

es un tipo de permiso que permite que las aplicaciones puedan tomar el control tanto de otras aplicaciones como de la información que se encuentre en dichas aplicaciones. Generalmente, la utilidad de este tipo de permisos se traduce en que nos permiten realizar actividades automatizadas.


Por ejemplo, podemos tener una aplicación que requiera del acceso de uso para comprobar continuamente cuando tengamos abierta una aplicación, y entonces realizar tareas automáticas como encender el Wi-Fi o subir el brillo de la pantalla.

 

No hay comentarios.:

Publicar un comentario