Documente Academic
Documente Profesional
Documente Cultură
Resumen— Este documento nos permite abordar algunos temas II. SEGURIRDAD INFORMATICA Y SEGURIDAD
específicos sobre seguridad de la información y seguridad INFORMACION
informática con sus respectivas diferencias, a su vez
mencionando normas como la ISO 2700 y 27001 y unos
estándares como COBIT, ITIL que nos permite asegurar los
Seguridad de la información
procesos de los sistemas de seguridad tecnológicos de las
organizaciones. Son un conjunto de técnicas, reglas y medidas tanto
preventivas y reactivas que se adoptan dentro de las
instituciones y empresas con un único objetivo o
Palabras clave— Hacker, Normas, controles, amenazas, enfoque de resguardar y proteger la información que
riegos, seguridad de la información, control de acceso, COBIT, están disponibles en los sistemas internos, esta
ITIL ,protección electrónicas, delincuentes informáticos información resguardada puede ser vinculados con
trabajadores, información interna de sus transacciones e
Abstract— This document allows us to address some specific información de clientes.
issues on information security and computer security with their
respective differences, in turn mentioning standards such as Las características esenciales debe responder a 3
ISO 2700 and 27001 and standards such as COBIT, ITIL that
cualidades y 4 pilares tales como
allows us to ensure the processes of security systems
technological aspects of organizations.
Cualidades
Keywords— Hacker, Standards, controls, threats, risks,
information security, access control, COBIT, ITIL, • Critica: Esta permite fundamentalmente a las
electronic protection, computer criminals compañías llevar a cabo operaciones sin asumir
demasiados riesgos
I. INTRODUCCIÓN • Valiosa: Esta información debe ser esenciales para el
devenir de los negocios de la compañía
Este documento nos permite orientar y exponer los conceptos • Sensible: Solo los sistemas se podrán acceder las
más importantes que componen el sistema de seguridad de la personas con debida autorización.
información y sus diferentes mecanismos que nos permiten
tener una gobernabilidad IT aplicando los diferentes Pilares
estándares, buenas prácticas y normas respecto al manejo de
la información en todas las áreas de una organización siempre • Disponibilidad: Es el proceso que permite a los
enfocado en el rendimiento aplicando buenas prácticas en los sistemas tener siempre a disposición la información
departamentos de TI enfocado en la gestión del negocio. enfocada en suministrar los acceso adecuados con la
privacidad adecuada.
• Confidencialidad: Proceso por el cual permite solo
acceder a personas autorizadas a la información
almacenada, garantizando que los datos guardados estén
disponibles a personas no autorizadas
• Integridad: Proceso por el cual se garantiza que la
información no sea modificada o este modificada,
entregando la información correcta sin errores Las últimas versiones de COBIT conceptualiza a TI como
• Autenticación: Procesos o mecanismos que permiten una función inmersa en el negocio permitiendo
identificar que los usuarios que acceden a la información Satisfacer las necesidades del accionista con el fin de
sean las autorizadas o permitidas
Considerar la empresa de punta a punta. •
Seguridad Informática Permite Gestionar la información empresarial aplicando
un único modelo de referenciación integrado.
Es el proceso de prevenir y detectar el uso no autorizado Permite tener una guía con el fin de orientarnos a la
de sistemas informáticos, protegiendo la infraestructura innovación, observando que la competencia en fuerte y
tecnológica contra los intrusos abarcando medidas o las tecnologías emergentes están cambiando
sistemas que permiten la seguridad tecnológica de la
arquitectura de la compañías radicalmente.
Cobit toma control sobre las soluciones de los usuarios
Existen 3 características de seguridad informática locales permitiendo controlar o mitigar los riesgos en la
información por aplicaciones no confiables.
Seguridad en la Red: Son medidas o componentes Crear un valor óptimo que permita tener beneficios
tecnológicos que permiten detectar y bloquear las tecnológicos desde la vista del negocio para así optimizar
intrusiones ilegales o ataques a los componentes los riesgos y recursos.
físicos de la red, previniendo al máximo posibles
entradas de amenazas tales como los Firewall
Seguridad en Software: Son las buenas prácticas de
desarrollo con los estándares de seguridad para
código que adoptaron los desarrolladores, a su vez
son herramientas de software que permiten validar
el estado de los software instalados en la compañías B. ITIL
Seguridad en Hardware: Son elementos de seguridad
creados por los fabricantes de hardware tales como Permite tener mejores prácticas en las empresas para la
los servidores proxy que permiten controlar el tráfico gestión de los servicios de la tecnología de la información
(ITSM) independientemente del tamaño de su empresa o del
que se producen en una red, también se pueden usar sector al que pertenezca, ya que permite tener un marco
módulos de Seguridad (HSM) que permiten proteger simple y practico enfocado en alinear los servicios de
mediante cifrados los dispositivos o la información tecnología de información (TI) con las necesidades prácticas
Diferencias Entre Seguridad de la información y del negocio.
seguridad Informática
La seguridad informática es la encargada de Características
asegurar los recursos tecnológicos de la
organización. Itil permite aplicar estándares ya aprobados en la
organización para mejorar los servicios y que sean más
Genera tipo de seguridad o restricciones al sistema o confiables.
aparte de ellas. Permite incrementar la productividad mejorando la
eficiencia y efectividad a partir de servicios mas
Seguridad de la información está encaminada a la confiables de TI, disminuyendo frecuencia de incidentes
confidencialidad, integridad y disponibilidad de los y el tiempo que se usa para resolverlos.
datos más importantes de la compañía. Mejora los procesos de innovación permitiendo
implementar cambios a la organización y que sean
Está enfocado al cuidado de la información que es adaptados rápidamente para supervivencia a largo plazo.
relevante para la empresa agregando medidas de Itil se organiza en 5 etapas, estrategia del servicio, diseño
del servicio, transición del servicio, continuidad del
servicio.
C. ISO 2700
seguridad para el acceso a estas.
El estándar ISO/IEC 27000 ofrece una información general
de los estándares relacionados con la Gestión de la Seguridad
de la Información.
Características
F. Seguridad Tecnológica
Las principales áreas que cobre la seguridad informática es la A continuación, algunas recomendaciones que nos propone
confidencialidad, integridad, disponibilidad y autenticación a DiD (Defense in Depth) en MSAT (Microsoft Assessment
todos los sistemas que tengan los accesos adecuados. Tool) herramienta que, a través de un cuestionario, crea una
pequeña línea base del estado de la organización, en algunos
tópicos básicos de seguridad.
Firewalls
Antivirus
Redes privadas virtuales (VPN)
Segmentación
Contraseñas Complejas para Usuarios Administrativos
Contraseñas complejas para usuarios estándar
Contraseñas complejas para usuarios de acceso remoto
Contraseñas complejas
Creación de contraseñas para administradores
IV. Dimensiones de la seguridad y sus importancia en Paquetes de administración
organizaciones y empresas. Archivo con la bitácora del uso
Proceso de creación para parches
La seguridad informática nos permite indagar sobre tres
dimensiones fundamentales muy importantes para la Terminales de trabajo
seguridad de la información tales como, la confidencialidad,
integridad y disponibilidad. VI. Definición de Control de Acceso
La confidencialidad se refiere a la privacidad de los elementos Es un sistema electrónico que restringe o permite el acceso de
de información almacenados y procesados en un sistema un usuario a un área especifica validando la identificación por
informático, basándose en este principio, las herramientas de medio de diferentes tipos de lectura (Clave por teclado, facial,
seguridad informática deben proteger el sistema de invasores huella, tags de aproximidad, tarjeta y biometría)
y accesos por parte de personas o programas no autorizados.
Este principio es particularmente importante en sistemas La gestión de estos sistemas deben ser descentralizadas
distribuidos, es decir, aquellos en los que los usuarios, emitiendo tener una relación de confianza, garantizando una
computadores y datos residen en localidades diferentes, pero gestión por los proveedores del recurso y controlando le
están físicamente y lógicamente interconectados recurso que activa el gestor de comunicación con la interfaz
de autenticación.
La integridad de la información implica que los datos no se
ven afectados por errores o por modificaciones no deseadas, Hay tres componentes fundamentales que determinan el
ni estén incompletos. Debe ser información real, correcta y acceso a los recursos, los cuales son:
verídica.
Mecanismo de autenticación: Clave, lector biométrico,
La disponibilidad se refiere a la continuidad de acceso a los contraseña.
elementos de información almacenados y procesados en un Mecanismo de autorización: Es la que permite o no el
sistema informático. Basándose en este principio, las acceso.
herramientas de seguridad informática deben reforzar la Mecanismo de trazabilidad: Complementa el mecanismo
permanencia del sistema, en condiciones de actividad de autorización en los casos que este puede fallar.
adecuadas para que los usuarios accedan a los 12 datos con la
frecuencia y dedicación que requieran, este principio es Se encuentran dos clases de acceso de control, por software o
importante en sistemas informáticos cuyos compromisos con por hardware.
el usuario, son prestar servicio permanente.
Podemos decir que el sistema de control de acceso mediante
El reto es saber administrar y gestionar los recursos de dichas software es cuando por ejemplo se digita la clave para ingreso
empresas con el fin de establecer políticas efectivas de de inicio de sesión a un S.O, otro ejemplo sería cuando nos
seguridad informática, confiables y acordes a la legislación autenticamos al momento de ingresar al correo electrónico.
Nacional determinadas por el gobierno y amparadas por la
norma Mundial. Por otra parte, un sistema de control de acceso por hardware
los podemos clasificar en dos:
V. Defensa Profunda conocida como DiD
Sistemas de control de acceso autónomos
Defensa en profundidad (Defense in Depth) es una iniciativa Sistemas de control de acceso en red
que pretende aislar en capas y dividir en diferentes áreas las
instalaciones con el propósito de hacer más difícil el acceso a
G. Clases y tipos de controles existentes
Anviz y ZKTeco con un precio aproximado de 343900 mil Ejm: Si una persona no autorizada ingresara a la información
pesos de una empresa y modificara datos de la base de la
información de un registro se estaría vulnerando esta
propiedad, para este tipo de riesgos existen diferentes tipos de
medidas preventivas entre las que se destaca la firma digital.
Los hackers éticos están motivados por un sueldo fijo. No es III. CONCLUSIONES
sorprendente ver a los hackers éticos gastar su paga
en ordenadores personales muy caros para uso personal, para Este artículo nos permitió conocer diferentes aspectos
poder jugar juegos en línea después del trabajo. Mientras importantes para la seguridad de la información y que son
tengan un trabajo bien pagado para mantener sus hábitos relevantes para la optimización de recursos para la continua
personales, un hacker ético no suele destruir ni robar de su mejora del negocio de las organizaciones, siempre velando
empleador. por la seguridad de la información de la empresa
Nota especial: algunos hackers de sombrero blanco son Se logró identificar o reconocer las diferencias entre los
hackers ‘académicos’. Estos son artesanos del ordenador que aspectos más relevantes con lo que tiene que ver con los
están menos interesados en la protección de sistemas, y más diferentes hackers que existen en el mercado de TI vs un
interesados en la creación de programas inteligentes y delincuente informático.
hermosas interfaces. Su motivación es mejorar un sistema a
través de alteraciones y adiciones. Los piratas informáticos Se realizó un recorrido sobre las diferentes normas y
académicos pueden ser aficionados casuales, o pueden ser estándares que existen en el marcado para seguridad de la
ingenieros informáticos que trabajan en grados de nivel alto. información con el fin de identificar sus aspectos más útiles y
necesarios para la seguridad de la información
IX. Es lo mismo Hacker a un delincuente informatico?
IV. REFERENCIAS
V. BIOGRAFÍA