Seguridad Informatica
Seguridad Informatica
Seguridad Informatica
o Criptografia:
La criptografía (del griego κρύπτos (kryptós), «secreto», y γραφή (graphé), «grafo» o «escritura», literalmente
«escritura secreta») se ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las
técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes
con el fin de hacerlos incomprensibles a receptores no autorizados. Estas técnicas se utilizan tanto en el
arte como en la ciencia y en la tecnología. Por tanto, el único objetivo de la criptografía era conseguir la
confidencialidad de los mensajes, para lo cual se diseñaban sistemas de cifrado y códigos, y la única
criptografía existente era la llamada criptografía clásica, donde se ocultaba tanto el algoritmo como la
clave criptográfica.
La aparición de la informática y el uso masivo de las comunicaciones digitales, han producido un número
creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser
interceptadas, y por tanto, la seguridad de esta información debe garantizarse. Este desafío ha
generalizado los objetivos de la criptografía para ser la parte de la criptología que se encarga del estudio
de los algoritmos, protocolos (se les llama protocolos criptográficos), y sistemas que se utilizan para
proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.
Para ello los criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que les sirven como
herramientas para conseguir sus objetivos. Los grandes avances producidos en el mundo de la
criptografía han sido posibles gracias a la evolución que se ha producido en el campo de la matemática e
informática.
Criptosistemas.
Se conoce de esta manera al conjunto completo de elementos de un sistema ciptográfico, de tal forma que
pueda ser utilizado para cumplir con sus funciones. Entre sus componentes se encuentran los siguientes:
Cifrado (criptografía): procedimiento que transforma un mensaje de tal forma que sea incomprensible En
criptografía, el cifrado es el proceso de codificación de la información. Este proceso convierte la
representación original de la información, conocida como texto plano, en una forma alternativa conocida
como texto cifrado. En el mejor de los casos, sólo las partes autorizadas pueden descifrar un texto cifrado
para convertirlo en texto plano y acceder a la información original. El cifrado no impide por sí mismo las
interferencias, pero niega el contenido inteligible a un posible interceptor.
Una sencilla ilustración de la encriptación por clave pública, una de las formas de encriptación más
utilizadas. El mensaje se transmite por un canal abierto, pero solo con la llave adecuada se puede
descifrar.
de clave secreta
Denominamos criptosistema de clave secreta (de clave privada, de clave única o simétrico) a aquel
criptosistema en el que la clave de cifrado, , puede ser calculada a partir de la de descifrado, ,y
viceversa. En la mayoría de estos sistemas, ambas claves coinciden, y por supuesto han de mantenerse
como un secreto entre emisor y receptor: si un atacante descubre la clave utilizada en la comunicación, ha
roto el criptosistema.
Hasta la década de los setenta, la invulnerabilidad de todos los sistemas dependía de este mantenimiento
en secreto de la clave de cifrado. Este hecho presentaba una gran desventaja: había que enviar, aparte del
criptograma, la clave de cifrado del emisor al receptor, para que éste fuera capaz de descifrar el mensaje.
Por tanto, se incurría en los mismos peligros al enviar la clave, por un sistema que había de ser
supuestamente seguro, que al enviar el texto plano. De todos los sistemas de clave secreta, el único que
se utiliza en la actualidad es DES ( Data Scryption Standard, que veremos más adelante); otros algoritmos
de clave privada, como el cifrado Caesar o el criptosistema de Vigenère (serán también brevemente
comentados más adelante) han sido criptoanalizados con éxito, lo cual da una idea del porqué del desuso
en que han caído estos sistemas (con la excepción de DES, que es seguramente el algoritmo de cifra más
utilizado en la actualidad).
Por si esto no fuera suficiente, el hecho de que exista al menos una clave de cifrado/descifrado entre cada
dos usuarios de un sistema haría inviable la existencia de criptosistemas simétricos en las grandes redes
de computadores de hoy en día: para un sistema de computación con usuarios, se precisarían claves
diferentes, lo cual es obviamente imposible en grandes sistemas. Todos estos motivos han propiciado que
el estudio de los cifradores simétricos (excepto DES) quede relegado a un papel histórico.
Los sistemas de cifrado de clave única se dividen a su vez en dos grandes grupos de criptosistemas: por
una parte tenemos los Cifradores de flujo, que son aquellos que pueden cifrar un sólo bit de texto claro
al mismo tiempo, y por tanto su cifrado se produce bit a bit, y por otro lado tenemos los Cifradores de
Bloques, que cifran un bloque de bits (habitualmente, cada bloque es de 64 bits) como una única unidad.
La criptografía simétrica, también conocida como criptografía de clave simétrica (en inglés symmetric key
cryptography), criptografía de clave secreta (en inglés secret key cryptography) o criptografía de una clave (en inglés
single-key cryptography), es un método criptográfico en el cual se usa una única clave compartida para
cifrar y descifrar mensajes entre el emisor y el receptor. Las dos partes que se comunican han de ponerse
de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el
remitente cifra un mensaje usando la clave, lo envía al destinatario, y este lo descifra con la misma clave.
Ejemplo de un simple diagrama
de cifrado de flujo
Un cifrado de flujo es un cifrado de clave simétrica en el que los dígitos de texto plano se combinan con
un flujo de dígitos de cifrado pseudoaleatorio (flujo de claves). En un cifrado de flujo, cada dígito de texto
sin formato se cifra uno a la vez con el dígito correspondiente del flujo de claves, para dar un dígito del
flujo de texto cifrado. Dado que el cifrado de cada dígito depende del estado actual del cifrado, también se
conoce como cifrado de estado. En la práctica, un dígito es típicamente un bit y la operación de
combinación es un exclusivo-o (XOR).
El funcionamiento del generador de flujo de claves en A5/1, un cifrado de flujobasado en LFSR que se
utiliza para cifrar conversaciones de teléfonos móviles.
El flujo de claves pseudoaleatorio se genera típicamente en serie a partir de un valor semilla aleatorio
utilizando registros de desplazamiento digitales. El valor semilla sirve como clave criptográfica para
descifrar el flujo de texto cifrado. Los cifrados de flujo representan un enfoque diferente del cifrado
simétrico al cifrado de bloques. Los cifrados de bloque operan en grandes bloques de dígitos con una
transformación fija e invariable. Esta distinción no siempre es clara: en algunos modos de
funcionamiento, una primitiva de cifrado de bloque se utiliza de tal manera que actúa eficazmente como
un cifrado de flujo. Los cifrados de flujo normalmente se ejecutan a una velocidad mayor que los cifrados
de bloque y tienen menor complejidad de hardware. Sin embargo, los cifrados de flujo pueden ser
susceptibles a graves problemas de seguridad si se utilizan incorrectamente (como en los ataques de
cifrado de flujo); en particular, el mismo estado inicial (semilla) nunca debe usarse dos veces.
Inspiración suelta de la libreta de un solo uso: Los cifrados de flujo se pueden ver como una
aproximación a la acción de un cifrado irrompible probado, la libreta de un solo uso (OTP). Un teclado
de una sola vez utiliza un flujo de claves de dígitos completamente aleatorios. El flujo de claves se
combina con los dígitos de texto plano uno a la vez para formar el texto cifrado. Claude E. Shannon
demostró que este sistema era seguro en 1949. Sin embargo, el flujo de claves debe generarse
completamente al azar con al menos la misma longitud que el texto sin formato y no se puede usar más
de una vez. Esto hace que el sistema sea complicado de implementar en muchas aplicaciones prácticas y,
como resultado, la almohadilla de un solo uso no se ha utilizado ampliamente, excepto en las aplicaciones
más críticas. La generación, distribución y gestión de claves son fundamentales para esas aplicaciones.Un
cifrado de flujo utiliza una clave mucho más pequeña y conveniente, como 128 bits. Basado en esta clave,
genera una secuencia de claves pseudoaleatoria que se puede combinar con los dígitos de texto sin
formato de una manera similar al pad de un solo uso. Sin embargo, esto tiene un costo. El flujo de claves
ahora es pseudoaleatorio y, por lo tanto, no es verdaderamente aleatorio. La prueba de seguridad
asociada con la libreta de un solo uso ya no es válida. Es muy posible que un cifrado de flujo sea
completamente inseguro
Cifrados de flujo sincrónico: En un cifrado de flujo síncrono, se genera un flujo de dígitos
pseudoaleatorios independientemente del texto plano y los mensajes de texto cifrado, y luego se
combina con el texto plano (para cifrar) o el texto cifrado (para descifrar). En la forma más
común, se utilizan dígitos binarios (bits) y el flujo de claves se combina con el texto sin formato
utilizando la operación exclusiva o (XOR). Esto se denomina cifrado de flujo aditivo binario.En
un cifrado de flujo síncrono, el remitente y el receptor deben estar exactamente en el mismo paso
para que el descifrado sea exitoso. Si se agregan o eliminan dígitos del mensaje durante la
transmisión, se pierde la sincronización. Para restaurar la sincronización, se pueden probar
varias compensaciones de forma sistemática para obtener el descifrado correcto. Otro enfoque es
etiquetar el texto cifrado con marcadores en puntos regulares de la salida.
Cifrados de flujo de sincronización automática: Otro enfoque utiliza varios de los N dígitos
de texto cifrado anteriores para calcular el flujo de claves. Estos esquemas se conocen como
cifrados de flujo de sincronización automática, cifrados de flujo asíncronos o clave automática de
texto cifrado (CTAK). La idea de la autosincronización se patentó en 1946 y tiene la ventaja de
que el receptor se sincronizará automáticamente con el generador de flujo de claves después de
recibir N dígitos de texto cifrado, lo que facilita la recuperación si se eliminan o se agregan
dígitos al flujo de mensajes. Los errores de un solo dígito tienen un efecto limitado y solo afectan
hasta N dígitos de texto sin formato. Un ejemplo de un cifrado de flujo auto-sincronización es un
cifrado de bloques en modo de la retroalimentación de cifrado (CFB).
Máquina de cifrado Lorenz SZ utilizada por el ejército alemán durante la
Segunda Guerra Mundial
Un número impredecible (usualmente muy grande y aleatorio) se usa para generar un par de claves
aceptable, mediante un algoritmo de generación.
La criptografía asimétrica (del inglés asymmetric key cryptography), también conocida como criptografía
de clave pública (public key cryptography) o criptografía de dos claves (two-key cryptography),es un
sistema criptográfico que se caracteriza por utilizar dos claves, una clave pública y otra privada, para el
envío de mensajes o datos informáticos. Las dos claves están conectadas entre sí y tienen roles
complementarios, al ser la clave pública la responsable del cifrado y la clave privada la del descifrado. En
cuanto al procedimiento, el destinatario genera ambas claves y comunica la clave pública al emisor del
mensaje quien, por su parte, tiene ahora la opción de cifrar el mensaje. Una vez que se haya enviado el
mensaje, solo se podrá descifrar con la clave privada, de manera que si el mensaje cifrado es interceptado,
la información del mensaje permanecerá oculta.
Además, los métodos criptográficos garantizan que esa pareja de claves solo se puede generar una vez, de
modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma
pareja de claves. Si una persona que emite un mensaje a un destinatario, usa la clave pública de este
última para cifrarlo; una vez cifrado, solo la clave privada del destinatario podrá descifrar el mensaje, ya
que es el único que debería conocerla. Por tanto, se logra la confidencialidad del envío del mensaje, ya
que es extremadamente difícil que lo descifre alguien salvo el destinatario. Cualquiera, usando la llave
pública del destinatario, puede cifrarle mensajes; los que serán descifrados por el destinatario usando su
clave privada.
Si el propietario del par de claves usa su clave privada para cifrar un mensaje, cualquiera puede
descifrarlo utilizando la clave pública del primero. En este caso se consigue la identificación y
autentificación del remitente, ya que se sabe que solo pudo haber sido él quien empleó su clave privada
(salvo que un tercero la haya obtenido). Esta idea es el fundamento de la firma digital, donde
jurídicamente existe la presunción de que el firmante es efectivamente el dueño de la clave privada. Los
sistemas de cifrado de clave pública se inventaron con el fin de evitar por completo el problema del
intercambio de claves de los sistemas de cifrado simétricos. Con las claves públicas no es necesario que el
remitente y el destinatario se pongan de acuerdo en la clave a emplear.
Todo lo que se requiere es que, antes de iniciar la comunicación secreta, cada uno debe conseguir la llave
pública del otro y cuidar cada uno su llave privada. Es más, esas mismas claves públicas pueden ser
usadas por cualquiera que desee comunicarse con alguno de ellos siempre que se utilice correctamente la
llave pública de cada uno.
o Eteganografia:
La esteganografía (del griego στεγανος steganos, "cubierto" u "oculto", y γραυος graphos,
"escritura") trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de
otros, llamados portadores, para que no se perciba su existencia. Es decir, procura ocultar mensajes
dentro de otros objetos y de esta forma establecer un canal encubierto de comunicación, de modo que el
propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal.
Una forma de diferenciar la esteganografía con la criptografía común es que la criptografía solo cifra los
archivos manteniendo el archivo original visible, pero al abrirlo mostrará una secuencia de caracteres que
no permitirá su lectura y para ver su contenido original es necesario conocer la clave. En la
esteganografía, puede verse un archivo con un formato diferente, y para conocer su contenido original
será necesario conocer la clave y el software con el que se ocultó.
Esta ciencia ha suscitado mucho interés en los últimos años, especialmente en el área de seguridad
informática, debido a que ha sido utilizada por organizaciones criminales y terroristas. No obstante, no se
trata de nada nuevo, pues se lleva empleando desde la antigüedad, y tradicionalmente la han utilizado las
instituciones policíacas, militares y de inteligencia, y también criminales o civiles que desean evadir el
control gubernamental, especialmente en regímenes tiránicos.
La esteganografía clásica se basaba únicamente en el desconocimiento del canal encubierto utilizado,
mientras que en la era moderna también se emplean canales digitales (imagen, video, audio y protocolos
decomunicaciones, entre otros) para alcanzar el objetivo. En muchos casos,el objeto contenedor es
conocido, y lo que se ignora es el algoritmo de inserción de la información en dicho objeto. Para que
pueda hablarse de esteganografía, debe haber voluntad de comunicación encubierta entre el emisor y el
receptor.
Técnicas esteganográficas
Existen muchas técnicas para ocultar información. A continuación explicamos las más habituales.
Enmascaramiento: En este caso la información se oculta dentro de una imagen digital usando
marcas de agua donde se introduce información, como el derecho de autor, la propiedad o
licencias. El objetivo es diferente de la esteganografía tradicional, lo que se pretende es añadir un
atributo a la imagen que actúa como cubierta. De este modo se amplía la cantidad de información
presentada.
Algoritmos de la compresión de datos: Esta técnica oculta datos basados en funciones
matemáticas que se utilizan a menudo en algoritmos de la compresión de datos. La idea de este
método es ocultar el mensaje en los bits de datos menos importantes.
Métodos de sustitución: Una de las formas más comunes de hacer esto es alterando el bit
menos significativo (LSB). En archivos de imagen, audio y otros, los últimos bits de información
en un byte no son necesariamente tan importantes como los iniciales. Por ejemplo, 10010010
podría ser un tono de azul. Si solo cambiamos los dos últimos bits a 10010001, podría ser un tono
de azul que es casi exactamente igual. Esto significa que podemos ocultar nuestros datos secretos
en los dos últimos bits de cada píxel de una imagen, sin cambiar la imagen de forma notable. Si
cambiamos los primeros bits, lo alteraría significativamente. El método del LSB funciona mejor
en los archivos de imágenes que tienen una alta resolución y usan gran cantidad de colores. En
caso de archivos de audio, favorecen aquellos que tienen muchos y diferentes sonidos que poseen
una alta tasa de bits. Además este método no altera en absoluto el tamaño del archivo portador o
cubierta (por eso es «una técnica de sustitución»). Posee la desventaja de que el tamaño del
archivo portador debe ser mayor al mensaje a embeber; se necesitan 8 bytes de imagen por cada
byte de mensaje a ocultar; es decir, la capacidad máxima de una imagen para almacenar un
mensaje oculto es de su 12,5%. Si se pretende emplear una mayor porción de bits de la imagen
(por ejemplo, no solo el último, sino los dos últimos), puede comenzar a ser percibible al ojo
humano la alteración general provocada.
Imágenes
Ocultar los datos tomando el objeto de portada como imagen se conoce como esteganografía de imagen.
En la esteganografía digital, las imágenes son una fuente de cobertura ampliamente utilizada porque hay
una gran cantidad de bits presentes en la representación digital de una imagen. Hay muchas formas de
ocultar información dentro de una imagen. Los enfoques comunes incluyen:
audio
En la esteganografía de audio, el mensaje secreto está incrustado en una señal de audio que altera la
secuencia binaria del archivo de audio correspondiente. Ocultar mensaje secretos en digital es un proceso
mucho más dificil en comparación con otros, como la esteganografía de imágenes. Los diferentes métodos
de esteganografía de audio incluyen:
Otros archivos
Uno de los métodos más fáciles de implementar es el de inyección o agregado de bytes al final del
archivo. Esta técnica consiste, esencialmente, en agregar o adosar al final de un archivo, de cualquier
tipo, otro archivo que será el contenedor del «mensaje a ocultar», también de cualquier tipo. Esta
metodología es la más versátil, pues permite usar cualquier tipo de archivo como portador (documentos,
imágenes, audio, vídeos, ejecutables, etc) y añadir al final del archivo contenedor el «paquete enviado»,
que es otro archivo, también de cualquier tipo.
Hoy en día todos o casi todos utilizamos al menos, una red social, como Twitter, Facebook o Instagram,
entre otras muchas. Esto convierte a estos canales de comunicación en los transportes ideales de todo
tipo de información, un medio de interconexión fácil de usar y con capacidad de llegada a múltiples
destinatarios, a cualquier parte del mundo.
A través de las redes sociales también es posible enviar información de forma completamente inadvertida.
Esto es: utilizando esteganografía informática. No es fácil hacerlo, pues tienen sus propios algoritmos de
detección de código oculto, amén de otras técnicas de inserción, como el cambio de resoluciones de
imágenes, una vez subidas a la plataforma, etc. Pero esto no quiere decir que sea imposible conseguirlo.
o Funciones de autenticación
¿Qué es la Autenticación?
Certificado de firma
Para crear una firma digital, necesita un certificado de firma, que es prueba de identidad. Cuando envía
una macro o un documento firmados digitalmente, también envía su certificado y su clave pública. Los
certificados son emitidos por una entidad emisora de certificados y, al igual que una licencia de conducir,
pueden ser revocados. Normalmente, un certificado es válido durante un año, al término del cual, el
firmante debe renovarlo u obtener un nuevo certificado de firma para establecer su identidad.
Entidad emisora de certificados
Una entidad emisora de certificados es una entidad similar a un notario público. Emite certificados
digitales, firma certificados para comprobar su validez y realiza un seguimiento de qué certificados se han
revocado o han caducado.
1. Phishing El phishing es una técnica común en la que los hackers intentan obtener información
confidencial, como contraseñas y datos de tarjetas de crédito, haciéndose pasar por una entidad confiable.
Esto se hace a través de correos electrónicos, mensajes de texto o mensajes en redes sociales falsificados
que parecen legítimos. Los hackers engañan a los usuarios para que revelen su información personal o
hagan clic en enlaces maliciosos, lo que les permite acceder a sus cuentas o sistemas.
2. Ataques de fuerza bruta Este tipo de ataque implica el uso de programas automatizados para probar
diferentes combinaciones de contraseñas hasta encontrar la correcta. Los hackers utilizan diccionarios de
contraseñas y herramientas de cracking para descifrar contraseñas débiles o predecibles.
3. Malware El malware es software malicioso que se instala en un sistema sin el consentimiento del
usuario. Los hackers utilizan diferentes tipos de malware, como virus, troyanos, ransomware y spyware,
para obtener acceso a sistemas y robar información o causar daños.
4. Ingeniería social La ingeniería social es una técnica en la que los hackers manipulan psicológicamente
a las personas para obtener información confidencial. Esto puede incluir el engaño y la manipulación a
través de llamadas telefónicas, mensajes de texto, correos electrónicos o redes sociales para obtener
acceso a sistemas o cuentas.
5. Vulnerabilidades de software Los hackers buscan constantemente vulnerabilidades en el software
utilizado en sistemas y aplicaciones para explotarlas y obtener acceso no autorizado. Esto puede incluir la
explotación de errores de programación, configuraciones incorrectas o falta de actualizaciones de
seguridad.
6. Ataques DDoS Los ataques de denegación de servicio distribuido (DDoS, por sus siglas en inglés)
son una técnica en la que los hackers inundan un sistema o red con tráfico malicioso para abrumar y
bloquear los recursos del sistema, dejándolo inaccesible para los usuarios legítimos.
7. Ataques de Cross-Site Scripting (XSS) En este tipo de ataque, los hackers aprovechan
vulnerabilidades en aplicaciones web para insertar scripts maliciosos en páginas web legítimas. Estos
scripts se ejecutan en el navegador del usuario final, lo que permite a los hackers robar información
confidencial, como contraseñas o datos de sesión, o realizar acciones maliciosas en el contexto del usuario
legítimo.
8. Ataques de interceptación Los hackers pueden interceptar la comunicación entre dos sistemas o
usuarios para obtener información confidencial, como contraseñas o datos de tarjetas de crédito. Esto
puede hacerse a través de técnicas como el «man-in-the-middle» (hombre en el medio), donde el atacante
se sitúa entre la comunicación legítima y la intercepta para obtener datos sensibles.
9. Ataques de inyección de código Los hackers pueden aprovechar vulnerabilidades en aplicaciones
web o bases de datos para insertar código malicioso, como SQL o JavaScript, en las consultas o comandos
del sistema. Esto les permite acceder a información confidencial o ejecutar acciones no autorizadas en el
sistema.
10. Ataques de escalada de privilegios Los hackers buscan vulnerabilidades en los sistemas para
obtener un mayor nivel de acceso del que les correspondería normalmente. Esto les permite obtener
permisos de administrador o superusuario, lo que les da un control total sobre el sistema y les permite
acceder a información confidencial o realizar acciones maliciosas.
Es importante tener en cuenta que estas son solo algunas de las técnicas utilizadas por los hackers, y que
las tácticas y métodos pueden evolucionar constantemente. Para protegerse contra estas amenazas, es
fundamental contar con medidas de seguridad sólidas, como el uso de contraseñas seguras, la
actualización regular de software y sistemas, la educación del personal sobre la seguridad en línea y el
uso de herramientas de seguridad, como firewalls y programas antivirus. La concientización y la
vigilancia constante son clave para protegerse contra las amenazas de los hackers en el mundo digital
actual.
Cuando examinamos las normas de seguridad informática en las empresas, podemos notar la presencia
de dos categorías de protocolos:
Son conjuntos de directrices y medidas establecidas para identificar, evaluar y gestionar los riesgos
relacionados con la seguridad de la información y los sistemas informáticos de una organización. Están
diseñadas para minimizar las vulnerabilidades y proteger los activos de información de posibles
amenazas y ataques.
Es importante que las políticas de seguridad informática sean comunicadas claramente a todos los
colaboradores y que se establezcan mecanismos para hacer cumplir y monitorear el acatamiento de las
mismas.
Para orientar las decisiones relacionadas con la seguridad, una política de seguridad requiere el
compromiso de todos los miembros de la empresa con el fin de establecer una visión compartida de lo
que se considera importante.
Las políticas de seguridad informática deben contemplar principalmente los siguientes aspectos:
• Alcance de las políticas, qué abarca y las instancias, sistemas y personas a las que se aplica.
• Objetivos de la política y una descripción clara de los elementos involucrados en su definición. También
se deben establecer responsabilidades para cada uno de los servicios y recursos informáticos aplicados
en todos los niveles de la organización.
• Requisitos mínimos para la configuración de la seguridad de los sistemas que están incluidos dentro del
alcance de la política.
• Responsabilidades de los usuarios en relación con la información a la que tienen acceso. Cada
organización puede adaptarlos y agregar otros elementos según sus necesidades y requisitos específicos.
La puesta en marcha de una serie de leyes, normas, estándares y prácticas que garanticen la seguridad,
confidencialidad y disponibilidad de la información es uno de los principales objetivos que se persiguen al
implantar una política de seguridad TI. Las políticas, desarrolladas dentro de una organización, pueden
entenderse como una serie de instrucciones documentadas que indican la manera en que se llevan a cabo
determinados procesos dentro de la propia compañía. Para ser más exactos, las políticas enfocadas a la
seguridad informática se basan en una serie de principios fundamentales como son, por ejemplo, la
responsabilidad individual, autorización, mínimo privilegio, auditoría, separación de obligaciones o
redundancia.
El principio relativo a la responsabilidad alude a que cada persona dentro de la organización ha de ser
consciente de las consecuencias de sus actos. Lógicamente, todas las actividades, sus resultados, la gente
involucrada y recursos requeridos habrán de ser monitoreados desde un principio.
Definir una adecuada política de seguridad TI
Por lo general, la seguridad de los sistemas informáticos se concentra en garantizar el derecho a
acceder a datos y recursos del propio sistema, configurando los mecanismos de autentificación y control,
que asegurarán el hecho de que estos recursos únicamente posean los derechos que se le han otorgado.
Para definir una adecuada política de seguridad TI es necesario seguir una serie de etapas
fundamentales. Por un lado, se han de identificar las necesidades de seguridad y los posibles riesgos
informáticos que enfrenta a la propia compañía.
Igualmente, se ha de proporcionar una perspectiva general de las propias reglas y procedimientos que
deben implementarse para afrontar los diferentes riesgos identificados en los distintos departamentos de
la organización. La siguiente etapa consiste en controlar y detectar las vulnerabilidades del propio
sistema de información y mantenerse al tanto de los fallos presentes en las aplicaciones y materiales
usados. Finalmente, has de definir las acciones previstas y las personas con las que contactarás en caso de
amenaza.