Al
hablar de la protección de la información debe tomarse en cuenta la seguridad
que debe tener el lugar en donde se encuentran todos los recursos informáticos
ya sean de una empresa o particulares.
Hay que tener en cuenta el espacio físico y la protección que se debe tener frente a los
daños por fuego, inundación, explosiónes, accesos no autorizados, etc. Algunos otros aspectos que deben tomarse en cuenta son:
- Elementos internos adecuados dentro de las instalaciones como: puertas, paredes, suelos, falsos techos, canalizaciones eléctricas, canalizaciones de comunicaciones.
- Deben delimitarse áreas públicas dentro del edificio, áreas internas, áreas de acceso restringido. Sistemas de vigilancia basados en cámaras de circuito cerrado de televisión y en alarmas y detectores de movimientos.
- Controlar las condiciones ambientales dentro de las instalaciones para mantener estables la temperatura y la humedad del lugar donde se encuentren los servidores y equipos informáticos.
- Utilizar anclajes de los equipos a las mesas de trabajo, bloquear las disqueteras, lectores de CV/DVD y puertos USB, protectores de teclado, etc.
- Tener sistemas de protección eléctrica: como adecuada conexión de los equipos a la toma de tierra, instalación eléctrica específica para el sistema informático.
- Proteger el acceso y configuración de los servidores: configuración más robusta y segura de los servidores, permisos de las cuentas, contraseñas. Prestar especial atención a las configuraciones de seguridad de su servidor o servidores Web, para impedir ataques y conexiones no autorizadas por parte de piratas informáticos.
- Proteger los dispositivos de almacenamiento y los equipos y estaciones de trabajo.
- Realizar copias de seguridad: Copias de los datos de un fichero automatizado en un soporte que posibilite su recuperación.
- Gestionar cuentas de usuario: el control de acceso lógico a los recursos o el registro de la actividad de los usuarios.
- Identificación y autenticación de los usuarios: La identificación es el proceso por el cual el usuario presenta una determinada identidad para acceder a un sistema, mientras que la autenticación permite validar la identidad del usuario. El mecanismo que se ha venido utilizando en la práctica con mayor frecuencia para identificar a los usuarios se basa en los nombres de usuario y las contraseñas.
- Control del acceso a los recursos del sistema informático: (equipos, aplicaciones, servicios y datos), mediante la autorización en función de los permisos y privilegios de los usuarios.
- Registro del uso de los recursos del sistema por parte de los usuarios y de las aplicaciones, utilizando para ello los “logs” (registros de actividad) del sistema.
- Se deben cifrar (convertir los datos de un formato legible a un formato codificado, que solo se puede leer o procesar después de haberlos cifrado) los datos y documentos más sensibles e importantes. Esta función puede ser realizada por los propios sistemas operativos (en sus versiones más recientes), dentro del sistema de ficheros de cada máquina (servicio EFS de Windows), o bien por medio de aplicaciones específicas como PGP (Pretty Good Privacy). También se podrían utilizar dispositivos criptográficos que cifran automáticamente un fichero antes de guardarlo en un medio de almacenamiento secundario, de esta forma es posible garantizar la confidencialidad, la integridad y la autenticidad de los mensajes y documentos guardados en un sistema o red informático.
Como
por ejemplo:
- Token USB Criptográfico: tiene capacidad para generar claves públicas y privadas utilizadas para la firma electrónica y para la autenticación. La clave privada se genera dentro del chip criptográfico, éste garantiza la imposibilidad de exportarla. Este dispositivo ofrece portabilidad, seguridad, clave confidencial y seguridad.
- Tarjeta Criptográfica/SmartCard: Está diseñada para realizar una transmisión de datos segura. Los lectores de tarjetas inteligentes de contacto son utilizados como un medio de comunicación con un anfitrión, por ejemplo un ordenador. Se usan en diversas aplicaciones como: transporte público, control de acceso, estacionamientos, programas de fidelización, identificación, entre otras.
- Lector DNI Electrónico: Entre las funciones que permite este dispositivo están la creación de firma electrónica, voto electrónico, utilización de tarjeta bancaria con chip, autenticación fuerte, así como el control de accesos y otros.
- HSM (Hardware Security Module): Este dispositivo criptográfico cuenta con un sistema basado en el cifrado, la comunicación es altamente confiable, genera, almacena y protege claves criptográficas. Mediante la protección de claves criptograficas los HSM son capaces de otorgar al usuario prestación de servicios de cifrado, descifrado, autenticación y firma digital, para un rango amplio de aplicaciones.
- La firma electrónica son los datos añadidos a un conjunto de datos que permiten al receptor probar el origen y la integridad de los datos, así como protegerlos contra falsificaciones. Las firmas digitales utilizan un ID digital basado en certificado que emite una autoridad de certificación (CA) acreditada o un proveedor de servicios de confianza (TSP). De este modo, cuando firmas un documento de forma digital, tu identidad acaba vinculada a ti de forma exclusiva, la firma se asocia al documento mediante cifrado y todo puede verificarse con la tecnología subyacente que conocemos como “infraestructura de clave pública” (PKI).
- Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos.Los cortafuegos de hardware proporcionan una fuerte protección contra la mayoría de las formas de ataque que vienen del mundo exterior, puede ser menos eficaz que un cortafuegos de software, pues podría no detectar gusanos en emails. Para usuarios particulares, el cortafuegos más utilizado es un cortafuego de software. Un buen cortafuegos de software protegerá tu ordenador contra intentos de controlar o acceder a tu ordenador desde el exterior, y generalmente proporciona protección adicional contra los troyanos o gusanos de E-mail más comunes. La desventaja de los cortafuegos de software es que protegen solamente al ordenador en el que están instalados y no protegen una red.
- Proxy: es un ordenador intermedio que se usa en la comunicación de otros dos. La información (generalmente en Internet) va directamente entre un ordenador y otro. Mediante un proxy, la información va, primero, al ordenador intermedio (proxy), y éste se lo envía al ordenador de destino, de manera que no existe conexión directa entre el primero y el último.
- Un antivirus: Es un programa cuya finalidad es prevenir y evitar la infección de virus, impidiendo también su propagación. Tiene capacidad para detectar y eliminar los virus y restaurar los archivos afectados por su infección. Los antivirus tienen tres componentes principales:
- Vacuna o monitor antivirus: Programa que actúa en tiempo real, analizando los archivos que son abiertos o los programas que se ejecutan. Es una función muy importante, puesto que si un archivo infectado ha conseguido alojarse en el sistema y por cualquier motivo no se ha chequeado, el antivirus avisará del peligro cuando intente ejecutarse o abrirse.
- Motor de detección: Programa cuya función es realizar el escaneo de los archivos, directorios o unidades que se seleccionan. Trabaja analizando los archivos, en los que busca la existencia de códigos virales, que son cadenas de códigos ejecutables particulares de cada virus y que el programa reconoce por comparación, si están registrados en su lista de definiciones.
- Desinfectador: Programa que una vez localizado el virus y desactivada su estructura procede a eliminarlo, reparando sus efectos en el sistema. Hay que mencionar que esto último no siempre es posible, dependiendo del tipo de virus y los efectos producidos.
- Antispyware: Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad.
- Antipop-ups: Se encargan de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado.
- Antispam: Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables. Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular. Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura.
- Sistemas de prevención de intrusiones (IPS): es un dispositivo de seguridad de red que monitoriza el tráfico de red y/o las actividades de un sistema, en busca de actividad maliciosa. Entre sus principales funciones, se encuentran no sólo la de identificar la actividad maliciosa, sino la de intentar detener esta actividad.
- Redes privadas virtuales (VPN): es una tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Internet. Es común tener varios dispositivos conectados al mismo router: móviles, ordenadores, consolas... En este caso cada uno tendrá asignada una dirección IP local, que no es visible desde Internet. Esto es una red local, un conjunto de dispositivos conectados de tal modo que puedan compartir archivos e impresoras sin necesidad de pasar por Internet. Una conexión VPN lo que te permite es crear una red local sin necesidad que sus integrantes estén físicamente conectados entre sí, sino a través de Internet. Cuando te conectas a una conexión VPN, Todo tu tráfico de red sigue yendo desde tu dispositivo a tu proveedor de Internet, pero de ahí se dirige directo al servidor VPN, desde donde partirá al destino (túneles de datos).
Me parece muy interesante todas las maneras que hay de proteger nuestros equipos e información y que sin embargo, muy pocas veces las llevamos a cabo o ni siquiera las conocemos xD
ResponderBorrarEstá bien que expliques cuántas formas de protección hay y sus usos, creo que eso fue lo más reelevante.
ResponderBorrar