Seguridad: Amenazas a la Seguridad de los Datos - ProfesorPonce (Sección Alumnos)

Breaking

Profesional Review Magazine

jueves, 4 de agosto de 2011

Seguridad: Amenazas a la Seguridad de los Datos

.
Amenazas a la Seguridad de los Datos

Desde el punto de vista de la Seguridad, la información está protegida cuando se garantiza estos puntos:
  • Confidencialidad de los datos: vale dcir, cuando la información puede ser accedida sólo por personal autorizado, o dicho de otro modo, cuando la información en su totalidad está restringida.
  • Integridad de los datos: o cuando el personal técnico asegura que la información escencial está resguardada dentro del sistema y permanecerá de ese modo sin posibilidad de que alguien pueda alterarla. Aún en casos de fallas, la información puede ser obtenida tal cual se la grabó en el sistema.
  • Disponibilidad de los datos: cuand el técnico asegura que no se han perdido datos de la información grabada, y que toda la información grabada originalmente puede ser recuperada por el personal autorizado.
La motivación que puede ser la causa de un ataque puede tener orígenes tan diferentes como el simple robo de información, la curiosidad, el daño intencional, e fraude, o la investigación.
  • Amenazas internas: La mayor parte de los ataques a sistemas provienene de empleados infieles que abusan de sus permisos y de ex-empleados que buscan recuperar datos claves o vengarse de sus viejos empleadores. Muchos de esos casos pueden solucionarse mejoran las políticas de seguridad (procedimientos o protocolos de la seguridad interna de la empresa).
  • Amenazas externas: Pero una fracción de las amenazas pueden provenir del exterior a través de atacantes externos que llegan remotamente vía extranet, wan o zonas desmilitarizadas (por favor, lea la sección de redes para comprender estos términos). En esos casos, habrá que determinar si la falla es técnica, como puede ser una mala configuración del firewall del router o un mal diseño de contención de la zona desmilitarizada o una manejo incorrecto de las políticas de seguridad interna (protocolo de seguridad para uso y almacenamiento de contraseñas, por ejemplo). Ocasionalmente, la falla proviene de una mala planificación del entubamiento de la información combinado con una seguridad inapropiada de los sistemas (cuando se instala software para interceptar paquetes de datos).
En algunos de estos casos, los técnicos podemos actuar, si los recursos de hard y soft están disponibles (servidores, routers, etc - en Amenzas Internas -), pero en otros casos sólo podemos prevenir ataques (entubamiento), sin poder evitar la interceptación de datos dentro de la wan o en internet (Amenazas Externas).

Actualmente, los administradores de sistemas y expertos en seguridad contamos con herramientas muy efectivas y satisfactorias para implementar medidas de seguridad y también para monitorear lo que sucede diariamente dentro de nuestra red.

La idea de esta sección es instruir al técnico reparador en los conceptos mínimos de seguridad que debe planificar en las redes de datos, lo que iremos logrando a través de esta serie de notas.