SlideShare une entreprise Scribd logo
1  sur  3
Télécharger pour lire hors ligne
ESTR@TEGIA Magazine
Año 2- Edición Nº38 - Sección Tecnología


SEGURIDAD DE SISTEMAS INFORMÁTICOS
La seguridad en sistemas de información es un tema en constante crecimiento y difusión. La necesidad
de asegurarnos que no seamos espiados, que nuestra información no sea robada ni eliminada, e incluso
que nuestra empresa no vea interrumpida su normal operación a causa de no implementar controles
adecuados, es un tema que llega para quedarse.

La palabra seguridad, en informática, es tan amplia como pueda imaginarse. Abarca desde temas tan
obvios como el cuidado por robos de máquinas y equipamiento, hasta temas mucho menos obvios como
el resguardar la base de datos de los mismos empleados de una empresa que deben hacer accesos a ella,
pero muy controlado.

Los riesgos que tratan de batallarse a través de la implementación de una seguridad adecuada son
incluso un punto clave para la competitividad, porque la información contenida en la organización tiene
valores a veces no pensados con la importancia necesaria. Veamos:

! Importancia estratégica de la Información: aquella información que es clave, la que provee una
  ventaja sobre los competidores. Ejemplos son: Secretos de negocio (¿qué pasaría si se roba la fórmula
  secreta de la Coca-Cola?); Lista de precios al consumidor; Campañas de marketing, Costos de los
  productos y servicios adquiridos de proveedores, o información de contacto de esos proveedores.
! Confiabilidad de Información para la toma de decisiones: abarca desde información financiera
  hasta de operaciones. Ejemplos de esto son: Información de sistemas para diagnósticos médicos a
  pacientes (no hablemos sólo de grandes y complejos sistemas, hablemos también de un simple
  fichero de historias clínicas. Recuerde que esta información debe ser resguardada); Información para
  procesar órdenes y para planificar los procesos de producción (pensemos en una fábrica que por
  alguna razón pierde la información de las últimas órdenes necesarias para programar su próxima
  producción)
! Confidencialidad de los datos: hay muchos motivos por los que ciertas informaciones deben
  resguardarse por ser confidenciales. A veces, los motivos son éticos, otras veces son incluso legales.
  Ejemplos son: Información de seguridad nacional; Información de propuestas presentadas en un
  llamado a licitación; Información sobre procesos judiciales.
! Expectativa de terceros: Nuestros clientes, proveedores, accionistas y hasta el público general,
  espera que nosotros hagamos un uso apropiado de la información por ellos facilitadas. Ejemplos son:
  Información personal y de tarjetas de clientes y/o proveedores; tarjetas de créditos o cuentas
  bancarias; software adquirido por licencia (¿esperan las grandes empresas desarrolladoras de
  programas y sistemas operativos que no hagamos copias ilegales?)

Es muy importante puntualizar que el rol que cumplen los gerentes o administradores en la toma de
decisiones respecto de la estructura de seguridad adoptada y las políticas consecuentes están bajo su
responsabilidad. Una empresa puede tener los medios para implementar una seguridad adecuada, pero
antes debe establecerse un marco, un programa, y una estructura y políticas completamente
relacionadas con la de la organización.

CUÁLES SON LOS RIESGOS
Los riesgos son muchos pero pueden enmarcarse diciendo que: la integridad, confidencialidad y
disponibilidad de los datos están en riesgo debido a:
! Errores humanos, accidentes u omisiones: comprobado por grandes empresas de auditoria, este
  es el riesgo que de forma directa tiene las mayores consecuencias e implican las mayores pérdidas
  todos los años. Estos errores son causados por datos entrados incorrectamente o errores de
  programación de los programas. (¿sabía que se dijo que el error que causó la explosión del Challenger
  allá por el año 1986 fue de un “data-entry”?, data-entry es la persona encargada de ingresar los datos



STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola, T
        .                                                                      ec. Mauricio A. Robales   Página 1
ESTR@TEGIA Magazine
Año 2- Edición Nº38 - Sección Tecnología

  al sistema.)
! Empleados y ex empleados: la gran parte de los delitos perpetrados a sistemas informáticos suelen
  ser realizados por ex empleados o empleados con accesos mal autorizados.
! Entes externos a la organización: ¿le suena la palabra “hackers”?. La publicidad adversa que
  puede traer el haberse descubierto un bache de seguridad aprovechado por un hacker puede traer
  consecuencias muy costosas en términos monetarios y no monetarios.
! Daños en el ambiente: el fuego es una de las catástrofes más significativas y más controlables.
  Estos fuegos pueden ocurrir en el mismo lugar donde están las computadoras, pero usualmente se
  originan en áreas adyacentes y se extienden hacia esa área. El fuego, humo y agua pueden dañar
  severamente los sistemas informáticos y hasta dejarlos inutilizables.
! Cortes de energía eléctrica o transmisión de electricidad “sucia”: los equipos informáticos
  necesitan energía “limpia”. Las subas y bajas de tensión pueden tener consecuencias graves y los
  cortes de energía pueden causar pérdidas de datos y de capacidades operacionales si no se
  implementan los sistemas de prevención adecuados.
! Desastres naturales y otras amenazas físicas: terremotos, tornados, inundaciones y otros
  incidentes similares tienen poca probabilidad de suceso, pero consecuencias muy graves y demandan
  una planificación de seguridad.
! Interrupciones por movimientos civiles: protestas, guerras civiles, huelgas y actos de terrorismo
  deben estar entre los riesgos bajo control.
! Introducción de código dañino: virus, gusanos, y demás códigos que son considerados malignos
  pueden ser introducidos al sistema informático por medios muy diversos. Pueden causar hasta una
  completa inoperabilidad durante el tiempo necesario para identificar aislar y remover ese código. Ese
                                                                     ,
  tipo de código puede ser introducido por programas legítimos e información autenticada. ¿Podría
  clasificarse al S-P-A-M como un uso de un medio de comunicación legítimo, para fines legítimos o
  ilegítimos, pero con consecuencias desastrosas, como la posible introducción de código maligno,
  identificación de información confidencial y accesos no deseados a sistemas informáticos
  organizacionales?
Estos riesgos deben encontrar frente de batalla del lado de los controles implementados en los sistemas
informáticos. Los controles se dividen en dos grandes grupos: Controles Físicos y Controles Lógicos.
Los primeros restringen el acceso físico a áreas informáticas y equipos y los segundos restringen el
acceso lógico, o acceso a través de una interfase.

LOS CONTROLES FÍSICOS
Los controles físicos son la más básica y común forma de implementar control sobre los sistemas de
información. Las áreas sensibles que demandan controles físicos no son sólo aquellas donde se
encuentran los equipamientos para la operación diaria de la organización sino aquellas áreas utilizadas
para almacenar sistemas de soporte y de resguardo de información de backup. Incluye discos y cintas (y
por qué no, carpetas) con información.

Los controles físicos deben resguardar la información ante: accesos físicos, peligros ambientales y
peligros de fuego y agua.
Empecemos entonces a conocer cuáles son los controles y los medios posibles de control:
Controles:
- Acceso físico: controles y monitoreos sobre accesos no sólo en áreas donde se encuentran los equipos
informáticos sino en otras tales como áreas donde se encuentran los cableados. Además, controles
sobre cableados telefónicos, eléctricos, de red, y de control de calefacción.
- Peligros ambientales: se refiere no sólo al ambiente físico que rodea al negocio sino también al
ambiente del negocio mismo. Los peligros ambientales son los riesgos por causas naturales y hechos por
el hombre. Incluye el derrame de productos químicos, disturbios civiles u alborotos.



STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola, T
        .                                                                      ec. Mauricio A. Robales   Página 2
ESTR@TEGIA Magazine
Año 2- Edición Nº38 - Sección Tecnología

- Protección ante fuego y el agua: el fuego y el agua, junto a los daños producidos como
consecuencia de procedimientos de extinción del primero (por el humo y los productos químicos
utilizados) son dos de las causas más comunes de daños en equipamientos informáticos. El fuego puede
nacer en áreas adyacentes e incluso edificios contiguos y las agua puede deberse a sistemas de aire
acondicionado, sistemas de cañerías cercanas en los pisos o las paredes.

Es tarea de un auditor informático el establecer los riesgos físicos presentes en un área y establecer los
controles de seguridad adecuados. Por supuesto, esto siempre va acompañado de ciertos objetivos de
seguridad, para establecer el marco, las políticas y los programas correspondientes.

Medios de control físico:
Los humanos al reconocer a una persona con la vista hacemos dos tareas casi conjunta e
instantáneamente: identificación y autenticación. Para las computadoras, estas tareas son
independientes y mucho más complicadas de realizar.
La identificación consiste en preguntar a una persona quién es, y muy distinto, el autenticar a una
persona es corroborar que esa persona es quien dice ser.
Los métodos de autenticación suelen ser divididos en tres grandes categorías, en función de lo que
utilizan para la verificación de identidad:
- Algo que la persona sabe
- Algo que la persona posee
- Una característica física de la persona o un acto involuntario del mismo. Esta última categoría se conoce
con el nombre de autenticación biométrica.

Veamos de qué se trata:
- Algo que la persona sabe. Ejemplos de esto son las claves de acceso, una clave de seguridad para la
apertura de puertas, un PIN en cajeros automáticos. Este es el sistema más ampliamente usado debido
al bajo costo de implementación y uso, pero es también el más vulnerable. Basta con no mantener
secreta una clave para que el sistema sea violado.
- Algo que la persona posee. Ejemplos de esto son las tarjetas magnéticas e inteligentes y las llaves
de acceso. Una tarjeta inteligente (o smartcard) es un dispositivo de seguridad del tamaño de una
tarjeta de crédito, resistente a la adulteración, que ofrece funciones para un almacenamiento seguro de
información y también para el procesamiento de la misma. En la práctica, las tarjetas inteligentes
poseen un chip empotrado en la propia tarjeta que puede implementar un sistema de ficheros cifrado y
funciones criptográficas, y además puede detectar activamente intentos no válidos de acceso a la
información almacenada. Las tarjetas de accesos a cajeros, solamente incorporan una banda magnética
donde va almacenada cierta información del propietario de la tarjeta.
Las ventajas de utilizar tarjetas inteligentes como medio para autenticar usuarios son muchas frente a
las desventajas; se trata de un modelo ampliamente aceptado entre los usuarios, rápido, y que incorpora
hardware de alta seguridad tanto para almacenar datos como para realizar funciones de cifrado.
Además, su uso es factible tanto para controles de acceso físico como para controles de acceso lógico.
Como principal inconveniente de las smartcards podemos citar el coste adicional que supone para una
organización el comprar y configurar la infraestructura de dispositivos lectores y las propias tarjetas;
aparte, que un usuario pierda su tarjeta es bastante fácil, y durante el tiempo que no disponga de ella o
no puede acceder al sistema.

En nuestra próxima edición de Estr@tegia Magazine seguiremos con el tema de la seguridad de los
sistemas informáticos y desarrollaremos los métodos más utilizados para la autenticación
biométrica.




STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola, T
        .                                                                      ec. Mauricio A. Robales   Página 3

Contenu connexe

Tendances

La auditoria fisica (primera parte)
La auditoria fisica (primera parte)La auditoria fisica (primera parte)
La auditoria fisica (primera parte)Hernán Sánchez
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cniEdwin mendez
 
Medidas de Seguridad TI
Medidas de Seguridad TIMedidas de Seguridad TI
Medidas de Seguridad TIRocyLeon
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica1416nb
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica mayuteamo
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de SeguridadDarwin Mavares
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadeliomarcaste
 
Seguridad en los centros de computo estela
Seguridad en los centros de computo estelaSeguridad en los centros de computo estela
Seguridad en los centros de computo estelaEstela Peña
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA1426NA
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaCristina1027
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticososcar andres
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudioEmisor Digital
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 

Tendances (20)

La auditoria fisica (primera parte)
La auditoria fisica (primera parte)La auditoria fisica (primera parte)
La auditoria fisica (primera parte)
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
Tic sl
Tic slTic sl
Tic sl
 
Medidas de Seguridad TI
Medidas de Seguridad TIMedidas de Seguridad TI
Medidas de Seguridad TI
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
Efectos de la tecnologia
Efectos de la tecnologiaEfectos de la tecnologia
Efectos de la tecnologia
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Seguridad en los centros de computo estela
Seguridad en los centros de computo estelaSeguridad en los centros de computo estela
Seguridad en los centros de computo estela
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudio
 
Resumen controles 27003 2013
Resumen controles 27003 2013Resumen controles 27003 2013
Resumen controles 27003 2013
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 

En vedette

Futuro de las Bases de Datos
Futuro de las Bases de DatosFuturo de las Bases de Datos
Futuro de las Bases de Datosguest080df7
 
Autobiografia de las tics
Autobiografia de las ticsAutobiografia de las tics
Autobiografia de las ticsJudith33
 
Redes Sociales: Web 2.0
Redes Sociales: Web 2.0Redes Sociales: Web 2.0
Redes Sociales: Web 2.0prismedina
 
XILEMA ARTFIFICIAL
XILEMA ARTFIFICIALXILEMA ARTFIFICIAL
XILEMA ARTFIFICIALFelipe
 
Redes Sociales: Web 2.0
Redes Sociales: Web 2.0Redes Sociales: Web 2.0
Redes Sociales: Web 2.0prismedina
 
Periferico Joana Y Janiire
Periferico Joana Y JaniirePeriferico Joana Y Janiire
Periferico Joana Y Janiirejoanajanire
 
La Tierra Y El Uruguay.Ppt
La Tierra Y El Uruguay.PptLa Tierra Y El Uruguay.Ppt
La Tierra Y El Uruguay.Pptdanidarkmetal
 

En vedette (20)

Incremente Sus Ventas
Incremente Sus  VentasIncremente Sus  Ventas
Incremente Sus Ventas
 
educacion virtual
educacion virtualeducacion virtual
educacion virtual
 
Futuro de las Bases de Datos
Futuro de las Bases de DatosFuturo de las Bases de Datos
Futuro de las Bases de Datos
 
Sit Aplicado A La Creacion De Productos Y Servicios Creativos Ii
Sit Aplicado A La Creacion De Productos Y Servicios Creativos IiSit Aplicado A La Creacion De Productos Y Servicios Creativos Ii
Sit Aplicado A La Creacion De Productos Y Servicios Creativos Ii
 
Autobiografia de las tics
Autobiografia de las ticsAutobiografia de las tics
Autobiografia de las tics
 
Redes Sociales: Web 2.0
Redes Sociales: Web 2.0Redes Sociales: Web 2.0
Redes Sociales: Web 2.0
 
Dando Valor A Los Servicios
Dando  Valor A Los  ServiciosDando  Valor A Los  Servicios
Dando Valor A Los Servicios
 
XILEMA ARTFIFICIAL
XILEMA ARTFIFICIALXILEMA ARTFIFICIAL
XILEMA ARTFIFICIAL
 
Redes Sociales: Web 2.0
Redes Sociales: Web 2.0Redes Sociales: Web 2.0
Redes Sociales: Web 2.0
 
educacion virtual
educacion virtualeducacion virtual
educacion virtual
 
Medios didacticos
Medios didacticosMedios didacticos
Medios didacticos
 
Valores
ValoresValores
Valores
 
Normas Basicas De La Mensajeria Electronica
Normas Basicas De La Mensajeria ElectronicaNormas Basicas De La Mensajeria Electronica
Normas Basicas De La Mensajeria Electronica
 
Dos Caras De La Misma Moneda[1]Definitiva
Dos Caras De La Misma Moneda[1]DefinitivaDos Caras De La Misma Moneda[1]Definitiva
Dos Caras De La Misma Moneda[1]Definitiva
 
Paquetedegalletas
PaquetedegalletasPaquetedegalletas
Paquetedegalletas
 
C L A S E A R R I T M I A S
C L A S E  A R R I T M I A SC L A S E  A R R I T M I A S
C L A S E A R R I T M I A S
 
Evitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su ComputadoraEvitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su Computadora
 
Periferico Joana Y Janiire
Periferico Joana Y JaniirePeriferico Joana Y Janiire
Periferico Joana Y Janiire
 
La Tierra Y El Uruguay.Ppt
La Tierra Y El Uruguay.PptLa Tierra Y El Uruguay.Ppt
La Tierra Y El Uruguay.Ppt
 
Generar Ideas Individualmente
Generar  Ideas  IndividualmenteGenerar  Ideas  Individualmente
Generar Ideas Individualmente
 

Similaire à Seguridad De Sistemas Informaticos

Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxIESTPPISCO
 
Manejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoManejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoalejandroec
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redesestudiante
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1aleleo1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docxnelsonmanaure
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanCarlos Gutierrez
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanCarlos Gutierrez
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJordi Garcia Castillon
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridaddsiticansilleria
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetAna Ledezma
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemasque13
 
Examen kevin roddriguez
Examen kevin roddriguezExamen kevin roddriguez
Examen kevin roddriguezKevin Peña
 

Similaire à Seguridad De Sistemas Informaticos (20)

Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptx
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Manejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoManejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computo
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemas
 
Examen kevin roddriguez
Examen kevin roddriguezExamen kevin roddriguez
Examen kevin roddriguez
 

Plus de Net-Learning - Soluciones para e-learning

Plus de Net-Learning - Soluciones para e-learning (20)

Toffler
TofflerToffler
Toffler
 
Por Que Compra Un Cliente
Por Que Compra Un ClientePor Que Compra Un Cliente
Por Que Compra Un Cliente
 
Potenciar La Memoria Para Ser Mas Eficiente En El Trabajo
Potenciar La Memoria Para Ser Mas Eficiente En El TrabajoPotenciar La Memoria Para Ser Mas Eficiente En El Trabajo
Potenciar La Memoria Para Ser Mas Eficiente En El Trabajo
 
Presente Y Futuro De Los Si
Presente Y Futuro De Los SiPresente Y Futuro De Los Si
Presente Y Futuro De Los Si
 
Procrastinar Yo
Procrastinar YoProcrastinar Yo
Procrastinar Yo
 
Pros Y Contras De La Educacion A Distancia
Pros Y Contras De La Educacion A DistanciaPros Y Contras De La Educacion A Distancia
Pros Y Contras De La Educacion A Distancia
 
Pros Y Contras De Las Campanas Publicitarias
Pros Y Contras De Las Campanas PublicitariasPros Y Contras De Las Campanas Publicitarias
Pros Y Contras De Las Campanas Publicitarias
 
Que Es Crm
Que Es CrmQue Es Crm
Que Es Crm
 
Que Es El E Learning Que No Es El E Learning
Que Es El E Learning   Que No Es El E LearningQue Es El E Learning   Que No Es El E Learning
Que Es El E Learning Que No Es El E Learning
 
Para Que Estoy Contratando Un Consultor
Para Que Estoy Contratando Un ConsultorPara Que Estoy Contratando Un Consultor
Para Que Estoy Contratando Un Consultor
 
Marketing Para Manana
Marketing Para MananaMarketing Para Manana
Marketing Para Manana
 
Marketing Personal Y Profesional
Marketing Personal Y ProfesionalMarketing Personal Y Profesional
Marketing Personal Y Profesional
 
Negocio Y Estrategia
Negocio Y EstrategiaNegocio Y Estrategia
Negocio Y Estrategia
 
Pcc Hacedor Del Exito De La Empresa
Pcc Hacedor Del Exito De La EmpresaPcc Hacedor Del Exito De La Empresa
Pcc Hacedor Del Exito De La Empresa
 
Normas Basicas De La Mensajeria Electronica
Normas Basicas De La Mensajeria ElectronicaNormas Basicas De La Mensajeria Electronica
Normas Basicas De La Mensajeria Electronica
 
Necesidad Y Motivacion
Necesidad Y MotivacionNecesidad Y Motivacion
Necesidad Y Motivacion
 
Marketing Creativo
Marketing CreativoMarketing Creativo
Marketing Creativo
 
Manteniendo Programas Y Datos
Manteniendo Programas Y DatosManteniendo Programas Y Datos
Manteniendo Programas Y Datos
 
Marketing Adentro De La Empresa
Marketing Adentro De La EmpresaMarketing Adentro De La Empresa
Marketing Adentro De La Empresa
 
Marketing Vende Ideas Compra Tu Futuro
Marketing   Vende Ideas Compra Tu FuturoMarketing   Vende Ideas Compra Tu Futuro
Marketing Vende Ideas Compra Tu Futuro
 

Dernier

VAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa ManaosVAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa Manaosmalenasilvaet7
 
Habilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxHabilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxLUISALEJANDROPEREZCA1
 
Determinación de la Demanda Tecnológica del cultivo de camu camu en las Provi...
Determinación de la Demanda Tecnológica del cultivo de camu camu en las Provi...Determinación de la Demanda Tecnológica del cultivo de camu camu en las Provi...
Determinación de la Demanda Tecnológica del cultivo de camu camu en las Provi...henry2015charles
 
Elección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptxElección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptxDiegoQuispeHuaman
 
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdf
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdfGUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdf
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdfRasecGAlavazOllirrac
 
SISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaSISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaBetlellyArteagaAvila
 
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Oxford Group
 
FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..angelicacardales1
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfDiegomauricioMedinam
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfLizCarolAmasifuenIba
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxLizCarolAmasifuenIba
 
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIAPRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIAgisellgarcia92
 
Administración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdfAdministración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdfec677944
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdfRamon Costa i Pujol
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAAlexandraSalgado28
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?Michael Rada
 
estadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosestadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosVeritoIlma
 
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxCADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxYesseniaGuzman7
 
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAPRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAgisellgarcia92
 
129813431-Diamantina-perforacion-ppt.pdf
129813431-Diamantina-perforacion-ppt.pdf129813431-Diamantina-perforacion-ppt.pdf
129813431-Diamantina-perforacion-ppt.pdfNahirleguizamon1
 

Dernier (20)

VAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa ManaosVAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa Manaos
 
Habilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxHabilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptx
 
Determinación de la Demanda Tecnológica del cultivo de camu camu en las Provi...
Determinación de la Demanda Tecnológica del cultivo de camu camu en las Provi...Determinación de la Demanda Tecnológica del cultivo de camu camu en las Provi...
Determinación de la Demanda Tecnológica del cultivo de camu camu en las Provi...
 
Elección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptxElección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptx
 
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdf
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdfGUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdf
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdf
 
SISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaSISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privada
 
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
 
FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdf
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
 
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIAPRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
 
Administración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdfAdministración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdf
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
 
estadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosestadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicos
 
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxCADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
 
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAPRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
 
129813431-Diamantina-perforacion-ppt.pdf
129813431-Diamantina-perforacion-ppt.pdf129813431-Diamantina-perforacion-ppt.pdf
129813431-Diamantina-perforacion-ppt.pdf
 

Seguridad De Sistemas Informaticos

  • 1. ESTR@TEGIA Magazine Año 2- Edición Nº38 - Sección Tecnología SEGURIDAD DE SISTEMAS INFORMÁTICOS La seguridad en sistemas de información es un tema en constante crecimiento y difusión. La necesidad de asegurarnos que no seamos espiados, que nuestra información no sea robada ni eliminada, e incluso que nuestra empresa no vea interrumpida su normal operación a causa de no implementar controles adecuados, es un tema que llega para quedarse. La palabra seguridad, en informática, es tan amplia como pueda imaginarse. Abarca desde temas tan obvios como el cuidado por robos de máquinas y equipamiento, hasta temas mucho menos obvios como el resguardar la base de datos de los mismos empleados de una empresa que deben hacer accesos a ella, pero muy controlado. Los riesgos que tratan de batallarse a través de la implementación de una seguridad adecuada son incluso un punto clave para la competitividad, porque la información contenida en la organización tiene valores a veces no pensados con la importancia necesaria. Veamos: ! Importancia estratégica de la Información: aquella información que es clave, la que provee una ventaja sobre los competidores. Ejemplos son: Secretos de negocio (¿qué pasaría si se roba la fórmula secreta de la Coca-Cola?); Lista de precios al consumidor; Campañas de marketing, Costos de los productos y servicios adquiridos de proveedores, o información de contacto de esos proveedores. ! Confiabilidad de Información para la toma de decisiones: abarca desde información financiera hasta de operaciones. Ejemplos de esto son: Información de sistemas para diagnósticos médicos a pacientes (no hablemos sólo de grandes y complejos sistemas, hablemos también de un simple fichero de historias clínicas. Recuerde que esta información debe ser resguardada); Información para procesar órdenes y para planificar los procesos de producción (pensemos en una fábrica que por alguna razón pierde la información de las últimas órdenes necesarias para programar su próxima producción) ! Confidencialidad de los datos: hay muchos motivos por los que ciertas informaciones deben resguardarse por ser confidenciales. A veces, los motivos son éticos, otras veces son incluso legales. Ejemplos son: Información de seguridad nacional; Información de propuestas presentadas en un llamado a licitación; Información sobre procesos judiciales. ! Expectativa de terceros: Nuestros clientes, proveedores, accionistas y hasta el público general, espera que nosotros hagamos un uso apropiado de la información por ellos facilitadas. Ejemplos son: Información personal y de tarjetas de clientes y/o proveedores; tarjetas de créditos o cuentas bancarias; software adquirido por licencia (¿esperan las grandes empresas desarrolladoras de programas y sistemas operativos que no hagamos copias ilegales?) Es muy importante puntualizar que el rol que cumplen los gerentes o administradores en la toma de decisiones respecto de la estructura de seguridad adoptada y las políticas consecuentes están bajo su responsabilidad. Una empresa puede tener los medios para implementar una seguridad adecuada, pero antes debe establecerse un marco, un programa, y una estructura y políticas completamente relacionadas con la de la organización. CUÁLES SON LOS RIESGOS Los riesgos son muchos pero pueden enmarcarse diciendo que: la integridad, confidencialidad y disponibilidad de los datos están en riesgo debido a: ! Errores humanos, accidentes u omisiones: comprobado por grandes empresas de auditoria, este es el riesgo que de forma directa tiene las mayores consecuencias e implican las mayores pérdidas todos los años. Estos errores son causados por datos entrados incorrectamente o errores de programación de los programas. (¿sabía que se dijo que el error que causó la explosión del Challenger allá por el año 1986 fue de un “data-entry”?, data-entry es la persona encargada de ingresar los datos STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola, T . ec. Mauricio A. Robales Página 1
  • 2. ESTR@TEGIA Magazine Año 2- Edición Nº38 - Sección Tecnología al sistema.) ! Empleados y ex empleados: la gran parte de los delitos perpetrados a sistemas informáticos suelen ser realizados por ex empleados o empleados con accesos mal autorizados. ! Entes externos a la organización: ¿le suena la palabra “hackers”?. La publicidad adversa que puede traer el haberse descubierto un bache de seguridad aprovechado por un hacker puede traer consecuencias muy costosas en términos monetarios y no monetarios. ! Daños en el ambiente: el fuego es una de las catástrofes más significativas y más controlables. Estos fuegos pueden ocurrir en el mismo lugar donde están las computadoras, pero usualmente se originan en áreas adyacentes y se extienden hacia esa área. El fuego, humo y agua pueden dañar severamente los sistemas informáticos y hasta dejarlos inutilizables. ! Cortes de energía eléctrica o transmisión de electricidad “sucia”: los equipos informáticos necesitan energía “limpia”. Las subas y bajas de tensión pueden tener consecuencias graves y los cortes de energía pueden causar pérdidas de datos y de capacidades operacionales si no se implementan los sistemas de prevención adecuados. ! Desastres naturales y otras amenazas físicas: terremotos, tornados, inundaciones y otros incidentes similares tienen poca probabilidad de suceso, pero consecuencias muy graves y demandan una planificación de seguridad. ! Interrupciones por movimientos civiles: protestas, guerras civiles, huelgas y actos de terrorismo deben estar entre los riesgos bajo control. ! Introducción de código dañino: virus, gusanos, y demás códigos que son considerados malignos pueden ser introducidos al sistema informático por medios muy diversos. Pueden causar hasta una completa inoperabilidad durante el tiempo necesario para identificar aislar y remover ese código. Ese , tipo de código puede ser introducido por programas legítimos e información autenticada. ¿Podría clasificarse al S-P-A-M como un uso de un medio de comunicación legítimo, para fines legítimos o ilegítimos, pero con consecuencias desastrosas, como la posible introducción de código maligno, identificación de información confidencial y accesos no deseados a sistemas informáticos organizacionales? Estos riesgos deben encontrar frente de batalla del lado de los controles implementados en los sistemas informáticos. Los controles se dividen en dos grandes grupos: Controles Físicos y Controles Lógicos. Los primeros restringen el acceso físico a áreas informáticas y equipos y los segundos restringen el acceso lógico, o acceso a través de una interfase. LOS CONTROLES FÍSICOS Los controles físicos son la más básica y común forma de implementar control sobre los sistemas de información. Las áreas sensibles que demandan controles físicos no son sólo aquellas donde se encuentran los equipamientos para la operación diaria de la organización sino aquellas áreas utilizadas para almacenar sistemas de soporte y de resguardo de información de backup. Incluye discos y cintas (y por qué no, carpetas) con información. Los controles físicos deben resguardar la información ante: accesos físicos, peligros ambientales y peligros de fuego y agua. Empecemos entonces a conocer cuáles son los controles y los medios posibles de control: Controles: - Acceso físico: controles y monitoreos sobre accesos no sólo en áreas donde se encuentran los equipos informáticos sino en otras tales como áreas donde se encuentran los cableados. Además, controles sobre cableados telefónicos, eléctricos, de red, y de control de calefacción. - Peligros ambientales: se refiere no sólo al ambiente físico que rodea al negocio sino también al ambiente del negocio mismo. Los peligros ambientales son los riesgos por causas naturales y hechos por el hombre. Incluye el derrame de productos químicos, disturbios civiles u alborotos. STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola, T . ec. Mauricio A. Robales Página 2
  • 3. ESTR@TEGIA Magazine Año 2- Edición Nº38 - Sección Tecnología - Protección ante fuego y el agua: el fuego y el agua, junto a los daños producidos como consecuencia de procedimientos de extinción del primero (por el humo y los productos químicos utilizados) son dos de las causas más comunes de daños en equipamientos informáticos. El fuego puede nacer en áreas adyacentes e incluso edificios contiguos y las agua puede deberse a sistemas de aire acondicionado, sistemas de cañerías cercanas en los pisos o las paredes. Es tarea de un auditor informático el establecer los riesgos físicos presentes en un área y establecer los controles de seguridad adecuados. Por supuesto, esto siempre va acompañado de ciertos objetivos de seguridad, para establecer el marco, las políticas y los programas correspondientes. Medios de control físico: Los humanos al reconocer a una persona con la vista hacemos dos tareas casi conjunta e instantáneamente: identificación y autenticación. Para las computadoras, estas tareas son independientes y mucho más complicadas de realizar. La identificación consiste en preguntar a una persona quién es, y muy distinto, el autenticar a una persona es corroborar que esa persona es quien dice ser. Los métodos de autenticación suelen ser divididos en tres grandes categorías, en función de lo que utilizan para la verificación de identidad: - Algo que la persona sabe - Algo que la persona posee - Una característica física de la persona o un acto involuntario del mismo. Esta última categoría se conoce con el nombre de autenticación biométrica. Veamos de qué se trata: - Algo que la persona sabe. Ejemplos de esto son las claves de acceso, una clave de seguridad para la apertura de puertas, un PIN en cajeros automáticos. Este es el sistema más ampliamente usado debido al bajo costo de implementación y uso, pero es también el más vulnerable. Basta con no mantener secreta una clave para que el sistema sea violado. - Algo que la persona posee. Ejemplos de esto son las tarjetas magnéticas e inteligentes y las llaves de acceso. Una tarjeta inteligente (o smartcard) es un dispositivo de seguridad del tamaño de una tarjeta de crédito, resistente a la adulteración, que ofrece funciones para un almacenamiento seguro de información y también para el procesamiento de la misma. En la práctica, las tarjetas inteligentes poseen un chip empotrado en la propia tarjeta que puede implementar un sistema de ficheros cifrado y funciones criptográficas, y además puede detectar activamente intentos no válidos de acceso a la información almacenada. Las tarjetas de accesos a cajeros, solamente incorporan una banda magnética donde va almacenada cierta información del propietario de la tarjeta. Las ventajas de utilizar tarjetas inteligentes como medio para autenticar usuarios son muchas frente a las desventajas; se trata de un modelo ampliamente aceptado entre los usuarios, rápido, y que incorpora hardware de alta seguridad tanto para almacenar datos como para realizar funciones de cifrado. Además, su uso es factible tanto para controles de acceso físico como para controles de acceso lógico. Como principal inconveniente de las smartcards podemos citar el coste adicional que supone para una organización el comprar y configurar la infraestructura de dispositivos lectores y las propias tarjetas; aparte, que un usuario pierda su tarjeta es bastante fácil, y durante el tiempo que no disponga de ella o no puede acceder al sistema. En nuestra próxima edición de Estr@tegia Magazine seguiremos con el tema de la seguridad de los sistemas informáticos y desarrollaremos los métodos más utilizados para la autenticación biométrica. STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola, T . ec. Mauricio A. Robales Página 3