Cargando...

Ciberseguridad


"Si gastas mas en cafe que en seguridad de IT, serás pirateado. Además mereces ser pirateado."

- Richard Clarke.

Seguridad Informática

Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:

Integridad: los activos o la información solo pueden ser modificados por las personas autorizadas y de la forma autorizada.

Confidencialidad: la información o los activos informáticos son accedidos solo por las personas autorizadas para hacerlo.

Disponibilidad: los activos informáticos son accedidos por las personas autorizadas en el momento requerido.

Irrefutabilidad: El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.

Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes: Seguridad física, Seguridad ambiental y Seguridad lógica.

Amenazas
No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias no informáticas que deben ser tomadas en cuenta. Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.
Las amenazas pueden ser causadas por:

Usuarios
Programas maliciosos
Errores de programación
Intrusos
Siniestros (robo, incendio, inundación)
Personal técnico interno
Fallos electrónicos o lógicos de los sistemas informáticos en general.
Pentesting

El “pentesting” o “test de penetración” consiste en atacar un sistema informático para identificar fallos, vulnerabilidades y demás errores de seguridad existentes, para así poder prevenir los ataques externos.

Todas las empresas se enfrentan a riesgos, cada vez más frecuentes, que pueden afectar a su sistema. Ser conscientes de estos riesgos es fundamental, pero no todas las empresas lo son.

Grupo SAI cuenta con las herramientas necesarias detectar a tiempo los riesgos a los que se enfrenta la empresa del cliente. Esto les permite detectar las brechas de seguridad existentes en su compañía y así estar prevenidos ante los riesgos que pueden surgir.

A causa de los importantes ataques y filtraciones sufridos por varias empresas en los últimos años, el pentesting es algo reciente pero que está en auge. Por ello, no hay a penas certificaciones oficiales que acrediten como “Pentester” o Expertos en Seguridad Informática.

El pentesting realmente es una forma de hacking, solo que esta práctica es totalmente legal, ya que cuenta con el consentimiento de los propietarios de los equipos que se van a testear, además de tener la intención de causar un daño real.

Protección

La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.