Volver a mi blog

Antipatrones

Todos somos y fuimos principiantes,por lo tanto todos cometimos estos errores de programación alguna vez.

Seguridad informática

Lo que todos necesitamos saber

El área de la informática que se da la tarea de proteger la infraestructura computacional y telecomunicaciones de amenazas que pongan en riesgo la información contenida. El cual administra la protección de aspectos tales como: confidencialidad, integridad, responsabilidad, autenticidad y disponibilidad.

Ciclo de vida

Tanto en la seguridad informática como en la vida, también tiene un proceso continuo para mitigar los posibles riesgos. Los cuáles son los siguientes:

1. Evaluación: esto incluye análisis de riesgos, evaluación de vulnerabilidad, pasos a seguir para prevenir problemas, determinar el estado de 2 áreas principales: técnica (evaluación de políticas) y no técnica (seguridad física, diseño de seguridad de redes, matriz de habilidades).

2. Diseño: son todas aquellas actividades a desarrollar para que no sucedan acciones indeseables. Ahí incluimos las políticas que definen que prácticas son o no aceptadas.

3. Implementación: el personal especializado conocido como Director de seguridad de la información (CISO), se encarga de poner en marcha los controles basados en el diseño desarrollado.

4. Administración y soporteen esta fase el CISO se encarga de observar las actividades normales y reaccionar ante incidentes, monitores y alertas y en caso de obtener un imprevisto tener la forma de tratar el incidente realizando prácticas forenses.

5. Capacitación continua: esto es con la finalidad de que a medida que se extienda la organización, se pueda alcanzar las habilidades necesarias para tratar incidentes.

¿Cómo aplicar seguridad informática?

Existe circunstancias, que un buen antivirus simplemente no puede hacer. Existen medidas que debemos aplicar por nuestra cuenta.

1. Mantener actualizados los programas: existen un conjunto de malware que se aprovechan de la vulnerabilidad para colarse por medio de los programas.
2. Navegar con cifrado en redes públicas: es recomendable navegar con el protocolo HTTPS activado.
3. Crear usuario y contraseñas distintas
4. Cambiar contraseñas a menudo: por muy fuertes que sean, se deben cambiar periódicamente para añadir un factor de protección adicional.
5. La red WIFI se protege frente a intrusos: por muy fuertes que sean, se deben cambiar periódicamente para añadir un factor de protección adicional.
6. Crear usuarios a cada persona: no seguir esta recomendación puede ser un camino seguro a un desastre.
7. Se receloso de los archivos que nos envían: esto quiere decir que, no debemos abrir un archivo misterioso por ninguna razón. Primero debes escanearlo en web.

La seguridad es una actitud, que implica desconfiar sanamente de las cosas que vemos a diario en Internet.

Roles de seguridad

Dentro de la informática se encuentran 5 roles de seguridad:
• Administrador de seguridad: Es la persona encargada dentro de una organización de analizar, diseñar, desarrollar, implantar, probar y mejorar los mecanismos de seguridad que se requieren para proteger los activos informáticos de dicha organización.

• Auditor, asesor, consultor: Son generalmente personas externas a la organización que realizan revisiones a la seguridad implantada y realizan recomendaciones para su mejoramiento.

• Forense: Son expertos que se encargan de realizar análisis de siniestros de seguridad ocurridos dentro de la organización para determinar lo que paso y quién lo hizo, y si es el caso, aportar en procesos penales contra los atacantes

• Atacante: Son las personas que buscan tener acceso ilegal a los activos informáticos de una organización. En este rol se pueden distinguir tres tipos:

- Hacker: Son personas expertas en sistemas que saben de seguridad que lo que buscan es tener acceso a recursos informáticos generalmente con el fin de demostrarse a sí mismo y a otros que lo pudieron hacer y conseguir prestigio como expertos en seguridad.
- Cracker: Son igualmente personas expertas en sistemas y que saben de seguridad y buscan tener acceso a los recursos informáticos con el objetivo de hacer daño a las organizaciones y obtener algún tipo de recompensa, por ejemplo, robar datos de una empresa para vendérsela a la competencia, desprestigiar a la organización, robar dinero, etc
- Lamers: Esta es una nueva categoría, se trata de personas que no saben mucho de los sistemas de seguridad y se dedican a utilizar herramientas o aplicaciones desarrolladas por otros (hackers o crackers) para hacer daño a las organizaciones.

En la seguridad informática, también existe maneras de manejar los activos outsourcing, análisis de riesgo, amenazas y conocer los Estándares nacionales e internacionales en la seguridad informática