Seguridad Informatica
Programa de Seguridad
Primera Parte
Definicion de Politicas
Prefacio
Intruso (hacker) : 1) Se dice de quien goza averiguando los detalles de sistemas de cómputo y cómo llevarlos a su límite, en contraposición a la mayoría de los usuarios que prefieren aprender sólo lo mínimo necesario. 2) Se dice de quien escribe programas de forma entusisasta ogoza programando en lugar de pensar en cómo programar.
--Guy L. Steele y cols.
The Hacker’s Dictionary
El primer principio de la administración de la Seguridad según Spaf dice:
“Si se tiene responsabilidad sobre la seguridad, pero no se tiene autoridad para fijar las reglas y castigar a quienes las violen, su papel en la organización es asumir la culpa si sucede algo grave”
Seguridadinformática: Una computadora es segura si se puede confiar en que, junto con sus programas, funcione como se espera. Si se espera que los datos que se alimenten estén allí dentro de unas semanas y que nadie que no deba leerlos los lea, entonces la computadora es segura. Este concepto a veces se llama confianza: se confía en que el sistema preservará y protegerá los datos.
Si se ignora qué se estáprotegiendo, porqué se está protegiendo y contra qué se está protegiendo, el trabajo será más díficil. Hay que entender cómo formular y aplicar políticas de seguridad uniformes.
La seguridad no es un conjunto de trucos, sino una especialidad que se desarrolla.
La política de seguridad, es la que determina cómo se maneja la computadora con respecto a los usuarios y a la administración delsistema, juega un papel tan importante en la determinación de la seguridad de la computadora como los programas del sistema. Una computadora que se usa sin pensar en la seguridad no puede ser confiable aunque este sea equipada con los programas más sofisticados y que tomen en cuenta la seguridad. Por está razón, establecer y codificar la política es muy importante en el proceso de operar un sistemaseguro.
Fundamentalmente la seguridad informática es una colección de soluciones técnicas a problemas que no son técnicos. Se puede invertir mucho tiempo, dinero y esfuerzo en seguridad informática, pero nunca se resolverá realmente el problema de la perdida accidental de datos o de la interrupción intencional de actividades. Dadas las condiciones adecuadas, por ejemplo un error en algúnprograma, una equivocación, mala suerte, mal tiempo o un agresor motivado y bien equipado, cualquier computadora puede ser comprometida, paralizada o algo peor.
Planteamiento
La seguridad debe ser una de las prioridades de la administración de la Coordinación de Tecnologías de Información de la Universidad Autónoma de Chihuahua, para lo cuál el proceso de planeación de la seguridad se divideen seis etapas:
1. Planeación de las necesidades de seguridad.
2. Análisis de riesgos.
3. Análisis de costo-beneficio.
4. Creación de políticas que reflejen las necesidades.
5. Implementación.
6. Auditoría y respuesta a incidentes.
Hay dos principios de importancia fundamental, implícitos en política efectiva y planeación de seguridad:
La conciencia sobre seguridad y políticas debede ir de arriba hacia abajo en una organización. La preocupación y conciencia de los usuarios son importantes, pero no basta para construir y mantener una cultura efectiva de seguridad. Los directivos de la organización deben considerar que la seguridad es importante y aceptar las mismas reglas y reglamentos que todos los demás.
La seguridad efectiva quiere decir proteger la información. Todoslos planes, políticas y procedimientos deben reflejar la necesidad de proteger la información en cualquiera de sus manifestaciones. Los datos privados no pierden su valor si se imprimen o envían por fax en lugar de estar archivados en disco. La información confidencial no pierde su valor si la mencionan por teléfono dos usuarios en lugar de estar contenida en mensajes de correo electrónico. La...
Regístrate para leer el documento completo.