Introducción

El objetivo principal de la seguridad es proteger y salvaguardar la información en las organizaciones. Para alcanzarlo se deben implementar procesos, técnicas y procedimientos tendientes a minimizar el impacto que puede generar un ataque informático, o un daño causado por un desastre natural.

Para lograrlo se deben identificar los riesgos y amenazas que se presentan, así como la capacidad para diseñar e implementar mecanismos y procesos que permitan garantizar la disponibilidad y la integridad de la misma, así como la de la infraestructura tecnológica que la soporta. Teniendo en cuenta que la información es uno de los activos más relevantes para las instituciones, es necesario tomar medidas preventivas que garanticen la continuidad y la funcionalidad del negocio.

Cuando nos referimos a la infraestructura tecnológica, se hace referencia al conjunto de componentes físicos como son: los centros de cómputo, redes de cableado eléctrico, redes cableado estructurado, los servidores, los equipos de comunicaciones que sirven de soporte para la funcionalidad de los sistemas de información en una organización.

Propósitos de aprendizaje

Propósito general

Apropiar los principales conceptos de seguridad para proteger y salvaguardar la información.

Propósitos específicos

  • Aprender los conceptos generales sobre seguridad informática, así como los fundamentos de criptografía.
  • Conocer los criterios para diagnosticar la seguridad física y lógica de la información en una organización.
  • Identificar los riegos y amenazas que pueden afectar la funcionalidad y disponibilidad de la información.

Características de la seguridad de la información

El principal propósito de la seguridad informática es la protección de la información y de los sistemas de información del acceso, así como de las diferentes formas de utilización, divulgación o destrucción de información de manera no autorizada.

La seguridad de la información está orientada a cumplir con los fundamentos dispuestos de acuerdo con el estándar ISO 27001, que establecen la disponibilidad, confidencialidad e integridad de la información, los cuales aseguran el accionar de una organización. Garantizar la seguridad de la información es un tema prioritario en cada institución, por tal razón se constituye como un activo relevante para el funcionamiento de la misma y, se debe preservar en los diferentes medios y formatos que se tengan, a continuación descritos.

Recuerda que los fundamentos básicos de la seguridad de la información son: la integridad, la disponibilidad, y la confidencialidad.

Material
de apoyo

Seguridad física

La seguridad física hace referencia a los controles de ingreso a los sitios donde se encuentran ubicados los equipos, servidores y sistemas de comunicaciones de la organización. Una forma de mantener segura la información es por medio del control de acceso a estos lugares. Por lo tanto, se requiere establecer medidas preventivas contra amenazas naturales tales como inundaciones, incendios, terremotos, así como posibles actos de vandalismo, para lo cual se debe contar con procesos y mecanismos que permitan contrarrestar dichas amenazas, en caso de que lleguen a presentarse.

En referencia a la infraestructura tecnológica, se debe garantizar la seguridad de la información, así como de los servidores, equipos de comunicaciones y demás dispositivos con que cuenta la organización, procurando mantener su funcionalidad y, la disponibilidad de los sistemas de información. Lo anterior requiere establecer mecanismos de control y acceso que garanticen que el ingreso al personal autorizado de la entidad, de acuerdo con las políticas y procedimientos de seguridad establecidos.

Algunos de los activos físicos que deben ser protegidos son los servidores de usuarios, servidores de bases de datos, servidores de correo electrónico, routers, switches, acces point, centros de cableado, ups, centros de control eléctrico, red eléctrica y de datos, los cuales en su conjunto prestan servicios de conectividad entre usuarios y entre usuarios y aplicaciones.

Seguridad lógica

Hace referencia a la seguridad de la información, así como el uso de programas y procesos por parte de los usuarios que permiten tener el acceso de manera autorizada a la misma dentro de la organización. Cuando se trata de la información, esta se considera como un activo fundamental para la funcionalidad de los procesos en las empresas, por lo tanto, se requiere de mecanismos de seguridad que mitiguen posibles vulnerabilidades que puedan presentarse y ser aprovechadas por terceros con diferentes propósitos.

La información, es el principal activo que se debe asegurar en una organización. Se ha de preservar su integridad y disponibilidad. Puede estar almacenada en diferentes medios ya sean electrónicos o físicos.

Por lo anterior, se deben identificar las posibles amenazas que puedan explotar las vulnerabilidades que presenta este activo, las cuales de llegar a presentarse pueden ocasionar pérdidas cuantiosas en tiempo y dinero para la entidad.

Te invitamos a revisar el esquema interactivo donde podrás conocer la definicion de usuarios, red de datos y gestión de contraseñas.

Seguridad lógica

Control de acceso físico

El objetivo de los sistemas de control de acceso físico es tener un registro de todos los usuarios que ingresan al lugar donde se encuentran los servidores o equipos de comunicaciones de la entidad.

Uno de los mecanismos de prevención ante las amenazas constantes de la información, es la implementación de controles físicos de ingreso a los sitios, como centros de cómputo, donde se encuentran ubicados los servidores y/o equipos que almacenan información crítica para la organización. Se deben establecer los componentes de protección física, de tal manera que garanticen la identificación del personal que ingresa a áreas críticas de la entidad.

Algunas de las recomendaciones para la mitigación de los riesgos y amenazas a la seguridad son: limitar el acceso a los servidores de bases de datos, servidores de sistemas de información, servidores de dominio de usuarios, implementando mecanismos de control, como controles biométricos o tarjetas electrónicas.

Seguridad lógica

Control de acceso lógico

El control de acceso es un sistema que permite la validación de los datos de autenticación registrados previamente en un sistema o base de datos y de esta forma, lograr el acceso a la información. Las principales amenazas de vulneración de la información se presentan a nivel de acceso lógico, las cuales se deben evitar con la implementación de políticas de seguridad y el desarrollo de buenas prácticas de manejo de la información.

Conoce algunas recomendaciones en cuanto al control de acceso lógico.

Técnicas de autenticación

El mecanismo básico de defensa para cualquier sistema de información es prevenir el acceso de personal no autorizado. Este es la base de los sistemas de control de acceso, así como para el seguimiento y control de las actividades que desarrollan los usuarios en cualquier sistema.

La identificación se da una vez el usuario se ha registrado en el sistema y, la autenticación en el proceso de verificación que el sistema hace de la identificación que presenta el usuario.

Existen varias técnicas de autenticación que permiten validar dicha identificación, algunas de estas pueden ser utilizadas de manera individual o de forma combinada. La identificación se considera de tipo pública, mientras que la autenticación es secreta y permite asegurar de forma razonable la autenticidad de la identificación presentada (Gemalto NV, 2016).

Mecanismos de autenticación

Existen elementos que permiten la autenticación, de acuerdo a una variable conocida por el usuario como son la clave, contraseña o Número Único de Identificación (PIN - Personal Identification Number). Igualmente puede ser un objeto que posee la persona como una tarjeta o dispositivo electrónico que le permite acceder a un servicio (token). El acceso también se puede autenticar mediante las características físicas de una persona, por ejemplo, por reconocimiento facial o iris y, biométrico o huella digital (identificación biométrica).

Para realizar el proceso de autenticación, el usuario puede utilizar diferentes mecanismos. Consulta los usados con más frecuencia.

Ataques informáticos

Un ataque consiste en una serie de procesos informáticos organizados para acceder a la información y afectar la integridad y disponibilidad de la información de la posible víctima, con el objeto de causar daño a un sistema de información o una red de equipos dentro de una organización.

Los ataques explotan las vulnerabilidades existentes en los programas como sistemas operativos, programas de aplicación específica, o faltas de control en los equipos de la entidad.

Ataques informáticos

Tipos de ataques

Existen diferenctes tipos de ataques a la seguridad de la información, los cuales tienen por objetivo acceder a la información del usuario, causar daño físico o hurto, así como acceder a los equipos o dispositivos donde se encuentran almacenados los datos y, bloquear los servicios afectando la disponibilidad de la información.

Ataques informáticos

Ataques por denegación de servicios

Este tipo de ataques afectan la disponibilidad de un recurso al bloquear el acceso al mismo. Una negación de servicio se puede realizar de diferentes maneras a un equipo o dispositivo en particular o a una red completa, con lo cual se puede bloquear el acceso un recurso, a un sitio web, o una aplicación a la cual acceden usuarios registrados. Algunas de las consecuencias de la negación de servicio es la pérdida de conexión a la red, lentitud en la prestación de un servicio, caida parcial o total del servicio http, de un servidor de bases de datos, entre otros.

Esta es una de las técnicas utilizadas para sacar de servicio a servidores establecidos como objetivo de un ataque, ejecutando procesos que generan un elevado consumo de los recursos por el procesamiento, uso de memoria compartida, accesos a disco duro, haciendo cada vez más lentos sus niveles de respuesta, hasta bajar al mínimo su nivel de servicio para los usuarios. Algunas de las actividades pueden ser establecer múltiples conexiones simultáneas, envío masivo de tramas de paquetes o solitudes que son enviadas hacia los puertos de configuración de los routers (Vieites, 2014). Conoce algunos ejemplos de los ataques más utilizados para afectar la disponibilidad de los servicios informáticos.

Actividad de aprendizaje

Actividad de Aprendizaje

Le invitamos a realizar la siguiente actividad de relación de columnas, donde podrá repasar los conceptos estudiados.

Resumen

El objetivo principal de la seguridad es proteger y salvaguardar la información en las organizaciones. Para lograrlo se requiere implementar procesos, técnicas y procedimientos tendientes a minimizar los riesgos e impactos que pueden generar la pérdida de la información por causa de un ataque informático, o un daño causado por un desastre natural. De igual manera, se deben establecer los procesos de acceso en seguridad física y lógica, los cuales garantizan que los recursos tecnológicos de una compañía están siendo utilizados por el personal autorizado, de acuerdo con las normas establecidas.

Las técnicas de autenticación garantizan la integridad de la información, la cual es considerada como el activo más importante y valioso de cualquier empresa. Los mecanismos de autenticación permiten que los usuarios accedan a los dispositivos y sistemas de información, a los cuales previamente se les han asignado permisos. Una forma de proteger y salvaguardar la información es identificar los diferentes tipos de ataques que se presentan a los sistemas de información de manera frecuente y, establecer mecanismos de control como medidas de protección.

Actividad de aprendizaje

Actividad de Aprendizaje

Le invitamos a realizar el caso de estudio, donde podrá poner en práctica los conceptos estudiados.

Bibliografía ()

  • Gómez, A. (2011). Seguridad informática básica (1 ed.). Bogotá, colombia: Ecode ediciones.
  • Gradin, C. (2004). Internet, hackers y software libre. Argentina: Editora Fantasma.
  • Icontec. (2006). Norma técnica colombiana NTC-ISO/IEC 27001. Bogotá, Colombia.
  • López, P. A. (2010). Seguridad informática.
  • Villalón, A. (2002). Seguridad en Linux y Redes. (Autoedición, Ed.)

Referencias Web