LA SEGURIDAD INFORMÁTICA (S.I)
Antes de empezar a explicar la seguridad informática a fondo
hay que establecer la diferencias en la seguridad informática y la seguridad de
la información:
Ø
SEGURIDAD DE LA INFORMACIÓN: La seguridad
de la información es el conjunto de medidas preventivas y reactivas
de las organizaciones y sistemas tecnológicos que permiten resguardar y
proteger la información buscando mantener la confidencialidad,
la disponibilidad e integridad de datos.
Ø
SEGURIDAD INFORMÁTICA: también conocida
como ciberseguridad o seguridad de tecnología de la
información, es el área relacionada con la informática y
la telemática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la información
contenida en una computadora o circulante a través de las redes de
computadoras. La ciberseguridad comprende software (bases de
datos, meta datos, archivos), hardware, redes de
computadoras y todo lo que la organización valore y signifique un riesgo
si esta información confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en información privilegiada.
La S.I es la disciplina que se encarga de
diseñar los métodos y técnicas para conseguir un sistema de información seguro
y confiable. La seguridad en un ambiente de red es la habilidad de identificar
y eliminar vulnerabilidades en la red. En una definición general de seguridad,
de poder atención a la seguridad de salvaguardar la ventaja organizacional,
incluyendo la información y equipo
físicos tales como las computadoras.
La seguridad informática
Establece normas que minimicen los riesgos a la información o
infraestructura informática. Estas normas incluyen horarios de función,
restricción a ciertos lugares, autorización, planes de emergencia, protocolos y
todo lo necesario que permita un buen nivel de seguridad informática
minimizando así el impacto que están expuestos los trabajadores y la
organización.
La SI protege los activos informáticos los que lo conforman
son:
ü La
infraestructura computacional: Esa una
parte fundamental para el almacenamiento y gestión de la información, su
función es la de velar porque los equipos funciones de forma eficiente,
adecuada y además deben anticiparse a los fallos, robos, incendios y cualquier
otro fallo que pueda poner en riesgo la infraestructura y la información.
ü Los
usuarios: Son las personas que utilizan la estructura
tecnológica son los que se encargan las comunicaciones y que gestionan la
información deben proteger el sistema en general para que los usos de parte de
ellos no puedan poner en entredicho la seguridad de los datos y de la
información.
ü La
información: Esta es el principal activo. Utiliza y reside en la
infraestructura computacional y es usada por los usuarios.
En las
empresas pueden existir diversos tipos de seguridad, pero una de las más
importantes es la SI o seguridad informática, pero de igual manera si no se
cuida esta seguridad puede ser anula y puede existir una Vulnerabilidad en la
empresa y puede estar expuestos a ataques cibernéticos.
Además, en la actualidad no es difícil entrar
en la prensa o por medio de otro medio de comunicación información respecto a
problemas de la seguridad en empresas de todo tipo. Google y Macabí estiman más
de 2,000 ataques cibernéticos cada día e el mundo, costando más de 300,000,000
a la economía mundial. México fue uno de los países más atacados por malware en
el 2018. A nivel internacional los países más atacados por ransonware son:
Estados Unidos y Rusia.
Las
principales herramientas que ocupan los ciberdelincuentes para atacar la
seguridad de una empresa son:
v Malware: En inglés, malicious
software, o programa maligno hace referencia a cualquier topo de software
maligno que trata de afectar a un ordenador, aun teléfono celular u otro
dispositivo.
v Spyware: es un software que recopila
información de un ordenador y después transmite esta información a una entidad
externa sin el conocimiento o el consentimiento del propietario
v Ransonware: es un software malicioso
que al infectar nuestro equipo le de al ciberdelincuente la capacidad de
bloquear un dispositivo desde una ubicación remota y encriptar nuestros
archivos quitándonos el control de toda nuestra información y datos almacenados.
v Virus: es un software que tiene por
objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo
informático, sin el permiso o el conocimiento del usuario principalmente para
lograr muchos fines.
v Rootkits: es un conjunto de
herramientas usadas frecuentemente por los intrusos informáticos o crackers que
consiguen acceder ilícitamente a in sistema informático. Estas herramientas
sirven para esconder los procesos y archivos que permiten al intruso mantener
al acceso al sistema, a menudo con fines maliciosos.
En último,
pero no menos importante es el Phishing esta es una aplicación usada para
copiar contraseñas no se le considera una amena a la infraestructura
computacional ya que no afecta su funcionamiento y tampoco la información la
esta infraestructura.
v Phishing: conocido como suplantación
de identidad, es un término informático que denomina un modelo de abuso
informático y que se comete mediante el uso de un tipo de ingeniería social,
caracterizado por intentar adquirir información confidencial de forma
fraudulenta.
Políticas de seguridad informática (P.S.I)

Alguna
organizaciones gubernamentales y no gubernamentales internacionales han
desarrollado documentos, directrices y recomendaciones que orientan en el uso
adecuado de las nuevas tecnologías para obtener el mayor provecho y evitar el
uso inadecuado. En este sentido la P.S.I surgen como una herramienta
organizacional para concientizar a cada uno de los miembros. A falta de
política y controles en seguridad es uno de los problemas, más graves que afrontan
las empresas en lo que se refiere a la protección de sus activas frente a los
peligros externos e internos.
Una política
de seguridad es un plan de acción para afrontar riesgos de seguridad o un
conjunto de reglas para el mantenimiento de ciertos niveles de seguridad.

La política
de seguridad son esencialmente orientaciones e instrucciones que indican el
adecuado uso de la tecnología y el manejo de la seguridad y forman la base de
un plan maestro para la implicación efectivas de medidas de protección tales
como: identificación y control de acceso, respaldo de datos, planes de
contingencia y detección de intrusos.
Además, el
tipo de P.S.I varía según el tipo de organización.
Metodología para el desarrollo de la P.S.I

Antes de
embargarse en un esfuerzo de elaborar las políticas de seguridad, es
aconsejable aclarar quién es el responsable de promulgarlas y aplicarlas.
Solo después
que su miembro tome conciencia de estas pueden proceder para las políticas de
seguridad.
Algunas de
las políticas con las que puede contar en una empresa para controlar la SI y
prevenir cualquier problema:
•
Actualización de registros y permisos de acceso
Esta
política concede los permisos para garantizar que cada empleado solo acceda a
la información conveniente y requerida, además se debe actualizar el registro
de empleado y clientes dependiendo algún cambio como por ejemplo un empleado es
despedido o algún intento para ingresar a los registros y así le es revocada de
todo intento.
•
Revisar la referencias y profesionalidad de los candidatos al trabajo
revisar las
referencias y aspectos laborales de los candidatos antes de su contratación en
aquello puestos de un cargo importante y que requiera y pueden generar acceso a
información confidencial.
•
Restricción de ingreso de dispositivos electrónico
Denegar
obligatoriamente el acceso de todo de dispositivos electrónicos en dichos
sectores de la empresa.
Plan director de seguridad
Desde el
pasado 25 de mayo de 2018 entro en vigor la aplicación del nuevo reglamento
general de protección de datos (R.G.P.D) que modifica varios aspectos de la ley
de protección de datos desde 1995.
En el
panorama actual de seguridad o ciberseguridad es más importante que nunca
prepararse con un P.D.S y saber cómo responder a los incidentes de la
información.
Contenido
del plan: no hay modelo estándar en su elaboración, no obstante, debe recopilar
los principales aspectos legales, técnicos y organizativos necesarios para
valerse de una base sólida a la hora de tomar decisiones; sus partes
fundamentales son:
Diagnostico
Objetivos
Protocolo de actuación
Medidas de control
Responsables
Inventario
Recursos económicos
Controles de seguridad
Controles de seguridad
L A SEGURIDAD DE LA
INFORMACIÓN NO SE PUEDE ABORDAR ÚNICAMENTE DESDE UN ENFOQUE TÉCNICO, SE DEBEN
CONSIDERAR DIVERSOS ASPECTOS EN, AL MENOS, LAS SIGUIENTES :
1. Anexo A5. Política
de seguridad:
5. 1 Política de
seguridad de la información: Proporcionar la guía y apoyo de la Dirección para
la seguridad de la información en relación a los requisitos del negocio y a las
leyes y regulaciones relevantes.
2. Anexo A6. Aspectos
organizativos:
6. 1 Organización
interna: Establecer un marco de gestión para iniciar y controlar la
implementación y operación de seguridad de la información dentro de la
organización.
7. 2 Dispositivos
móviles de teletrabajo: Para garantizar la seguridad del teletrabajo y el uso
de dispositivos móviles.
3. Anexo A7. Seguridad
ligada a RRHH:
7. 1 Antes del empleo:
Asegurar que los empleados, contratistas y usuarios de terceras partes
entiendan sus responsabilidades y sean aptos para las funciones que
desarrollen. Reducir el riesgo de robo, fraude y mal uso de las instalaciones y
medios.
8. 2 Durante el
empleo: Asegurar que los empleados, contratistas y terceras partes son
conscientes de las amenazas de seguridad, de sus responsabilidades y
obligaciones y que están equipados para cumplir con la política de seguridad de
la organización en el desempeño de sus labores diarias, para reducir el riesgo
asociado a los errores humanos.
9. 3 Al cese de la
relación laboral: Proteger los intereses de la organización cuando empleados,
contratistas y terceras partes abandonan la organización.
4. Anexo A8. Gestión
de activos:
8. 1 Responsabilidad
de los activos: Identificar los activos de la organización y definir las
responsabilidades de protección adecuados.
9. 2 Clasificación de
la información: Asegurar que la información reciba un nivel adecuado de
protección de acuerdo con su importancia para la organización.
10. 3 Manipulación de
los soportes: Evitar la divulgación, modificación, retirada o destrucción de
activos no autorizada e interrupciones en las actividades de la organización.
Una de las herramientas profeciolanales que usan las empresas es:
Nikto es un software de código abierto (GPL) para escanear
vulnerabilidades en los servidores web. Esta herramienta tiene el potencial de
detectar más de 3200 archivos potencialmente peligrosos / CGIs, versiones sobre
más de 625 servidores, y los problemas específicos de la versión de más de 230
servidores. Los elementos de exploración y plugins pueden ser actualizado
automáticamente (si se desea).
Ademas, en conclusión una empresa debe de buscar la certificación con la norma ISO 27,001 los cual estas empresas son expuestos podriamos decir a una auditoria por la empresa AENOR esta empresa es la encargada de decidir si la empresa cuenta con las medidas necesarias para certificarse bajo la ISO 27,001
AUTORES DE ESTE BLOG
Balmore Johalmo Mena Galan #8
Christian Gerardo Mendoza Zeledon #10
Bryan Moises Polanco Vega # 14
Sergio Gerardo Portillo Fernandez #15
Roberto Adolfo Vanegas Salazar #45
Una de las herramientas profeciolanales que usan las empresas es:
Nikto es un software de código abierto (GPL) para escanear vulnerabilidades en los servidores web. Esta herramienta tiene el potencial de detectar más de 3200 archivos potencialmente peligrosos / CGIs, versiones sobre más de 625 servidores, y los problemas específicos de la versión de más de 230 servidores. Los elementos de exploración y plugins pueden ser actualizado automáticamente (si se desea).
Ademas, en conclusión una empresa debe de buscar la certificación con la norma ISO 27,001 los cual estas empresas son expuestos podriamos decir a una auditoria por la empresa AENOR esta empresa es la encargada de decidir si la empresa cuenta con las medidas necesarias para certificarse bajo la ISO 27,001
AUTORES DE ESTE BLOG
Balmore Johalmo Mena Galan #8
Christian Gerardo Mendoza Zeledon #10
Bryan Moises Polanco Vega # 14
Sergio Gerardo Portillo Fernandez #15
Roberto Adolfo Vanegas Salazar #45









