-
Notifications
You must be signed in to change notification settings - Fork 0
/
Copy pathconceptos-basicos.html
115 lines (113 loc) · 9.67 KB
/
conceptos-basicos.html
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
<!doctype html>
<html lang="es">
<head>
<title>librerias de apoyo</title>
<meta charset="utf-8">
<meta name="viewport" content="width=device-width, initial-scale=1, shrink-to-fit=no">
<meta description="sitio web relacionado con librerias de apoyo"/>
<link rel="stylesheet" href="css/normalize.css">
<link rel="stylesheet" type="text/css" href="bootstrap/css/bootstrap.css">
<link rel="stylesheet" type="text/css" href="css/estilo.css">
<link rel="stylesheet" href="css/normalize.css">
<script type="text/javascript" src="js/modernizr-custom.js"></script>
<script type="text/javascript" src="js/prefixfree.min.js"></script>
<script type="text/javascript" src="js/jquery-3.4.1.js"></script>
<script src="https://cdnjs.cloudflare.com/ajax/libs/popper.js/1.14.7/umd/popper.min.js" integrity="sha384-UO2eT0CpHqdSJQ6hJty5KVphtPhzWj9WO1clHTMGa3JDZwrnQq4sF86dIHNDz0W1" crossorigin="anonymous"></script>
<script type="text/javascript" src="bootstrap/js/bootstrap.js"></script>
</head>
<body>
<header>
<div class="container text-center">
<img class="img-fluid" id="image-top" src="multimedia/image-1.jpg">
</div>
</header>
<main>
<div class="container-fluid">
<h1 class="text-center">7 conceptos básicos de Seguridad Informática</h1>
<div class="row">
<div id="menu-lateral" class="col-12 col-sm-3 col-md-4">
<nav id="nav" class="nav flex-column sticky-top nav-pills">
<a class="nav-link" href="index.html">Inicio</a>
<a class="nav-link active" href="conceptos-basicos.html">7 Conceptos básicos</a>
<a class="nav-link" href="ciberseguridad.html">Ciberseguridad</a>
<a class="nav-link" href="fundamentos.html">Fundamentos de la seguridad informatica - Unad</a>
<a class="nav-link" href="seguridad informatica.html">Seguridad Informatica - Unad</a>
<a class="nav-link" href="autor.html">Autor</a>
</nav>
</div>
<div id="contenido" class="col-12 col-sm-9 col-md-8">
<p>
La seguridad informática es una preocupación constante de todas las organizaciones. Robo de datos, hackeos, programa maligno y muchas otras amenazas son una de las tantas preocupaciones que mantienen sin dormir a los administradores de sistemas y profesionales de TI. Este artículo hablara de los conceptos básicos y mejores prácticas que muchos profesionales de TI usan para mantener sus sistemas protegidos.
<br><br>
<strong>¿Cuál es la meta de la seguridad informática?</strong>
<br><br>
La seguridad informática sigue 3 conceptos fundamentales:
<br>
Confidencialidad: La información solo debe de ser vista o utilizada por las personas autorizadas para tener acceso a ella.
Integridad: Prevenir e identificar cualquier cambio a la información por un usuario no autorizado y los usuarios que lo lleguen a realizar deben de ser rastreados.
Disponibilidad: La información debe estar disponible cuando los usuarios autorizados la necesiten.
En base a estos conceptos fundamentales, los especialistas en seguridad informática han creado mejores prácticas para ayudar a las organizaciones a proteger y salvaguardar la información.
<br><br><img src="multimedia/conceptos.jpg" class="img-thumbnail"><br><br>
Mejores prácticas de Seguridad Informática:
<ol>
<li>
<strong>Balancear protección con utilidad. </strong>Las computadoras en una oficina estarían completamente protegidas si no tuvieran acceso a internet y adicionalmente, estuvieran una habitación sin personas. Pero esto llevaría a que no podrían ser utilizadas por nadie. Este es uno de los más grandes retos en la seguridad informática, encontrar el balance entre disponibilidad de recursos y la confidencialidad e integridad de los mismos.
En lugar de tratar de protegerse contra toda clase de amenazas, la mayoría de los departamentos de TI se enfocan en aislar los sistemas de información vitales para la organización y a partir de esto, encontrar formas aceptables de proteger el resto de los sistemas sin volverlos inutilizables. Algunos sistemas de baja prioridad son candidatos a análisis automatizado de seguridad, de tal manera que el enfoque principal se centra en los sistemas principales.
</li><br><br>
<li>
<strong>Dividir los usuarios y los recursos. </strong>Para que la seguridad informática funcione, debe de conocerse quien está autorizado para ver y hacer cosas en particular. Alguien en contabilidad, por ejemplo, no necesita poder ver todos los nombres de los clientes en la base de datos de clientes, pero si ver todos los datos de ventas. Esto implica que el administrador de sistemas necesita asignar accesos a la información basado en el tipo de actividad del usuario y requiere de refinar estos límites basado en su posición dentro del organigrama. Esto asegura que, por ejemplo, El CFO o director de finanzas pueda ver todos los datos de un sistema y un contador junior solo ciertas partes de estos.
Dicho esto, la posición en la organización no significa acceso total, un CEO o Director General de una compañía seguramente necesita ver más datos que el resto de la organización, pero no por eso, obtendrá acceso total a todo el sistema.
</li><br><br>
<li>
<strong>Asignar privilegios mínimos. </strong>Un usuario deberá siempre recibir los mínimos privilegios para poder realizar de forma eficiente sus actividades diarias, si las responsabilidades de dichos usuarios cambian, los privilegios deben hacerlo también. Asignar los mínimos privilegios asegura reducir las probabilidades de que Juanito de ventas, saldrá por la puerta el día que sea despedido, con todo el catálogo de clientes en una USB.
</li><br><br>
<li>
<strong>Utilizar defensas independientes. </strong>Este es un principio militar, no tanto un principio de seguridad informática. Utilizar una defensa realmente efectiva, como protocolos de autenticación para lograr acceso a un sistema, es bueno hasta que alguien logra penetrarlo. Cuando se utilizan diferentes métodos independientes de defensa, un atacante deberá de utilizar diferentes estrategias y tácticos para poder atravesar. Utilizar este tipo de complejidad no provee el 100% de efectividad contra ataques, pero si reduce grandemente las probabilidades de un ataque exitoso.
</li><br><br>
<li>
<strong>Planear las contingencias.</strong> Esto te ayudará a mitigar las consecuencias ante un ataque o una penetración de tu esquema de seguridad. Tener respaldos en anticipado, software de monitoreo y políticas de reacción inmediata ante una eventualidad, permite al departamento de TI y sus administradores reaccionar rápidamente ante una emergencia. Si la emergencia no es grave, la organización puede continuar operando en respaldo mientras el problema es corregido. La seguridad informática se debe encargar de limitar el daño en caso de un desastre tanto como prevenirlos.
</li><br><br>
<li>
<strong>Registrar, Registrar y Registrar. </strong>En un estado ideal, la seguridad informática nunca será penetrada por extraños, pero si esto llega a suceder, el evento debe de ser registrado. De hecho, la mayoría de los administradores de TI, llevan tantos registros como sea posible, incluso si no ha sucedido un ataque. Algunas veces las causas de un ataque no son evidentes hasta mucho después del incidente, por eso es importante poder rastrear hacia atrás y hacia adelante en los eventos y cómo sucedieron en el tiempo. Los datos de ataques eventualmente te ayudaran a mejorar la calidad de la seguridad de los sistemas y mejorar la prevención en el futuro. Incluso si inicialmente esas medidas no hacen mucho sentido.
</li><br><br>
<li>
<strong>Realiza pruebas frecuentemente.</strong> Los hackers están constantemente puliendo y mejorando su armamento con técnicas cada vez más complejas, lo que significa que la seguridad informática debe evolucionar para mantener el ritmo. Los administradores de TI deben ejecutar pruebas, análisis de vulnerabilidades, actualizar el plan de recuperación de desastres, verificar que todos los elementos del plan de continuidad de negocio en caso de ataques están al día, etc.
La seguridad informática es un trabajo muy retador que requiere atención en todos los detalles al mismo tiempo y un alto nivel de conciencia de riesgo. Muchas de las tareas lucen complejas a primera vista, sin embargo, la seguridad informática se puede fragmentar en pasos básicos y así lograr simplificar los procesos para de esta manera, tratar de hacer más simple su diseño y ejecución y lograr que los administradores de TI tengan siempre un nivel de protección adecuado para soportar la misión crítica de la organización.
</li>
</ol>
</p>
</div>
</div>
</div>
</main>
<footer>
<div class="row">
<div class="col-5">
<span>Siguenos en</span>
<div class="row">
<div class="col-3">
<a target="_blank" href="https://twitter.com/UniversidadUNAD/">
<img src="multimedia/twitter.png" class="redes-sociales">
</a>
</div>
<div class="col-3">
<a target="_blank" href="https://www.facebook.com/UniversidadUNAD/">
<img src="multimedia/facebook.png" class="redes-sociales">
</a>
</div>
<div class="col-3">
<a target="_blank" href="https://www.instagram.com/universidadunad/">
<img src="multimedia/instagram.jpg" class="redes-sociales">
</a>
</div>
<div class="col-3">
<a target="_blank" href="https://www.youtube.com/user/universidadunad/">
<img src="multimedia/youtube.png" class="redes-sociales">
</a>
</div>
</div>
</div>
</div>
</footer>
</body>
</html>