Consultar ensayos de calidad


Area de seguridad en redes - gestión de la seguridad



“AÑO DE LA INTEGRACIÓN NACIONAL Y EL RECONOCIMIENTO DE NUESTRA DIVERSIDAD”
TEMA: AREA DE GESTIONDE SEGURIDAD
PROFESORA: MARLENE AGUILAR SUAREZ
ESPECIALIDAD: COMPUTACIÓN E INFORMATICO
TURNO: DIURNO
INTEGRANTES:
* MORENO USHIÑAHUA ALDO
* PAREJA MALAGA CARLOS
* CASTRO ALLCA CRISTIAN
* PARIONA QUISPE MIGUEL
* MONTAÑES MATAMOROS JUANCARLOS
* D AVILA ESPINOZA ALEXANDER
*

gestión de la seguridad

La gestión de la seguridad de una organización puede ser - y en muchos casos es - algo infinitamente complejo, no tanto desde un punto de vista puramente técnico sino mas bien desde un punto de vista organizativo
Hoy en día, una entidad que trabaje con cualquier tipo de entorno informatico, desde pequeñas empresas con negocios no relacionados directamente con las nuevas tecnologías hasta grandes de ambito internacional, esta - o debería estar - preocupada por su seguridad. Ya que cada año las amenazas son mas complejas a nivel informatico.


POLÍTICAS DE SEGURIDAD
El término política de seguridad se suele definir como el conjunto de requisitos definidos por los responsables directos o indirectos de un sistema que indica en términos generales qué esta y qué no esta permitido en el area de seguridad durante la operación general de dicho sistema
Una política de seguridad puede ser prohibitiva, si todo lo que no esta expresamente permitido esta denegado, o permisiva, si todo lo que no esta expresamente prohibido esta permitido. Evidentemente la primera aproximación es mucho mejor que la segunda de cara a mantener la seguridad de unsistema; en este caso la política contemplaría todas las actividades que se pueden realizar en los sistemas, y el resto - las no contempladas - serían consideradas ilegales.
Cualquier política ha de contemplar seis elementos claves en la seguridad de un sistema informatico:
* Disponibilidad
Es necesario garantizar que los recursos del sistema se encontraran disponibles cuando se necesitan, especialmente la información crítica.
* Utilidad
Los recursos del sistema y la información manejada en el mismo ha de ser útil para alguna función.
* Integridad
La información del sistema ha de estar disponible tal y como se almacenó por un agente autorizado.
* Autenticidad:
El sistema ha de ser capaz de verificar la identidad de sus usuarios, y los usuarios la del sistema.
* Confidencialidad
La información sólo ha de estar disponible para agentes autorizados, especialmente su propietario.
* Posesión
Los propietarios de un sistema han de ser capaces de controlarlo en todo momento; perder este control en favor de un usuario malicioso compromete la seguridad del sistema hacia el resto de usuarios.

ANALISIS DE RIESGOS
En un entorno informatico existen una serie de recursos (humanos, técnicos, de infraestructura) que estan expuestos a diferentes tipos de riesgos: los `normales', aquellos comunes a cualquier entorno, y los excepcionales, originados por situaciones concretas que afectan o pueden afectar a parte de una organización o a toda la misma, como la inestabilidad política en un país o una región sensible a terremotos .Para tratar deminimizar los efectos de un problema de seguridad se realiza lo que denominamos un analisis de riesgos, término que hace referencia al proceso necesario para responder a tres cuestiones basicas sobre nuestra seguridad:
* >qué queremos proteger?
* >contra quién o qué lo queremos proteger?
* >cómo lo queremos proteger?
En la practica existen dos aproximaciones para responder a estas cuestiones, una cuantitativa y otra cualitativa.
La cuantitativa: es con diferencia la menos usada, ya que en muchos casos implica calculos complejos o datos difíciles de estimar.
La cuantitativa: de uso muy difundido en la actualidad especialmente entre las nuevas `consultoras' de seguridad

IDENTIFICACIÓN DE RECURSOS
Debemos identificar todos los recursos cuya integridad pueda ser amenazada de cualquier forma; por ejemplo:
* Hardware
Procesadores, tarjetas, teclados, terminales, estaciones de trabajo, ordenadores personales, impresoras, unidades de disco, líneas de comunicación, servidores, routers
* Software
Códigos fuente y objeto, utilidades, programas de diagnóstico, sistemas operativos, programas de comunicación
* Información
En ejecución, almacenados en línea, almacenados fuera de línea, en comunicación, bases de datos
* Personas
Usuarios, operadores.etc
* Accesorios
Papel, cintas, etc.
IDENTIFICACIÓN DE AMENAZAS
Una vez conocemos los recursos que debemos proteger es la hora de identificar las vulnerabilidades y amenazas que se ciernen contra ellos.
Una vulnerabilidad es cualquier situación que pueda desembocaren un problema de seguridad, y una amenaza es la acción específica que aprovecha una vulnerabilidad para crear un problema de seguridad; entre ambas existe una estrecha relación: sin vulnerabilidades no hay amenazas, y sin amenazas no hay vulnerabilidades.
Se suelen dividir las amenazas que existen sobre los sistemas informaticos en tres grandes grupos, en función del ambito o la forma en que se pueden producir
DESASTRES DEL ENTORNO.

Dentro de este grupo se incluyen todos los posibles problemas relacionados con la ubicación del entorno de trabajo informatico o de la propia organización, así como con las personas que de una u otra forma estan relacionadas con el mismo. Por ejemplo, se han de tener en cuenta desastres naturales (terremotos, inundaciones), desastres producidos por elementos cercanos, como los cortes de fluido eléctrico, y peligros relacionados con operadores, programadores o usuarios del sistema.
AMENAS EN EL SISTEMA.

Bajo esta denominación se contemplan todas las vulnerabilidades de los equipos y su software que pueden acarrear amenazas a la seguridad, como fallos en el sistema operativo, medidas de protección que éste ofrece, fallos en los programas, copias de seguridad

AMENAZAS EN LA RED.

Cada día es menos común que una maquina trabaje aislada de todas las demas; se tiende a comunicar equipos mediante redes locales, intranets o la propia Internet, y esta interconexión acarrea nuevas - y peligrosas - amenazas a la seguridad de los equipos, peligros que hasta el momento de la conexión no se suelen tener en cuenta. Por ejemplo, esnecesario analizar aspectos relativos al cifrado de los datos en transito por la red, a proteger una red local del resto de internet, o a instalar sistemas de autenticación de usuarios remotos que necesitan acceder a ciertos recursos internos a la organización (como un investigador que conecta desde su casa a través de un módem).

MEDIDAS DE PROTECCIÓN
Tras identificar todos los recursos que deseamos proteger, así como las posibles vulnerabilidades y amenazas a que nos exponemos y los potenciales atacantes que pueden intentar violar nuestra seguridad, hemos de estudiar cómo proteger nuestros sistemas, Esto implica en primer lugar cuantificar los daños que cada posible vulnerabilidad puede causar teniendo en cuenta las posibilidades de que una amenaza se pueda convertir en realidad. Este calculo puede realizarse partiendo de hechos sucedidos con anterioridad en nuestra organización, aunque por desgracia en muchos lugares no se suelen registrar los incidentes acaecidos. En este caso, y también a la hora de evaluar los daños sobre recursos intangibles, existen diversas aproximaciones como el método Delphi, que basicamente consiste en preguntar a una serie de especialistas de la organización sobre el daño y las pérdidas que cierto problema puede causar; no obstante, la experiencia del administrador en materias de seguridad suele tener aquí la última palabra a la hora de evaluar los impactos de cada amenaza.
ESTRATEGIAS DE RESPUESTA
¿Qué hacer cuando nuestra política de seguridad ha sido violada?

La respuesta a esta pregunta depende completamente del tipo deviolación que se haya producido, de su gravedad, de quién la haya provocado, de su intenciónSi se trata de accidentes o de problemas poco importantes suele ser suficiente con una reprimenda verbal o una advertencia; si ha sido un hecho provocado, quizas es conveniente emprender acciones algo mas convincentes, como la clausura de las cuentas de forma temporal o pequeñas sanciones administrativas. En el caso de problemas graves que hayan sido intencionados interesara emprender acciones mas duras, como cargos legales o sanciones administrativas firmes
Existen dos estrategias de respuesta ante un incidente de seguridad.
* Proteger y proceder., se suele aplicar cuando la organización es muy vulnerable o el nivel de los atacantes es elevado; la filosofía es proteger de manera inmediata la red y los sistemas y restaurar su estado normal, de forma que los usuarios puedan seguir trabajando normalmente. Seguramente sera necesario interferir de forma activa las acciones del intruso para evitar mas accesos, y analizar el daño causado. La principal desventaja de esta estrategia es que el atacante se da cuenta rapidamente de que ha sido descubierto,
* Perseguir y procesar: adopta la filosofía de permitir al atacante proseguir sus actividades, pero de forma controlada y observada por los administradores, de la forma mas discreta posible. Con esto, se intentan guardar pruebas para ser utilizadas en la segunda parte de la estrategia, la de acusación y procesamiento del atacante (ya sea ante la justicia o ante los responsables de la organización, si se trata de usuarios internos).


Política de privacidad