La seguridad informática consiste en mantener el equilibrio entre Confiabilidad, Disponibilidad e Integridad. No tiene sentido alguno obtener algún tipo de confiabilidad para los archivos si es a costa de que ni los usuarios puedan a acceder a estos.
Es por esto que dependiendo del entorno de trabajo y las necesidades de la I.E. se puede dar prioridad a diferentes aspectos de seguridad y protección de los programas tecnológicos y sus usos varios.
La autenticidad de los programas de seguridad que resguardan la información de las I.E. depende en gran manera de los métodos de autenticación correctas para estos y como deben ser protegidos a través de otros programas que aseguren la información y la protejan. La autenticación es a través de la contraseña que con frecuencia debe tener características grandes y complejas para que no pueda ser jaqueada o burlada. No puede ser conocida por nadie mas que el usuario sin ser anotada en papeles cerca de los equipos de computo y en lugares visibles para cualquier persona ajena a esta, esto compromete al dueño o responsable de la información y de igual manera se vería afectada toda esta si llegase a ser utilizada de manera fraudulenta.
Hay ciertos diseños programáticos a tener en cuenta que tienen altos riesgos de ser jaqueados, estos son: Errores de programación, Existencias de puertas traseras en los sistemas informáticos, Descuidos de los fabricantes, Mala configuración de los sistemas informáticos, Desconocimiento y falta de sensibilización de los usuarios y los responsables de la parte informática, Disponibilidad de las herramientas que facilitan los ataques, Limitación gubernamental de tecnologías se seguridad, entre otras. Para estas deficiencias en los sistemas informáticos existen programas de protección que deben manejarse en las I.E. para que dicha información sea utilizada de manera adecuada y organizada.
PROTECCIÓN:
Hay servidores para hacer el análisis de vulnerabilidades que suelen utilizar
el programa 'Nessus'.
Nessus es de arquitectura cliente-servidor OpenSource, dispone de una base de datos de
patrones de ataques para lanzar contra una máquina o conjunto de máquinas con el objetivo de
localizar sus vulnerabilidades.
Existe software comercial que utiliza Nessus como motor para el análisis. Por ejemplo está Catbird ( www.catbird.com ) que usa un portal para la gestión centralizada de las
vulnerabilidades, analiza externamente e internamente la red teniendo en cuenta los accesos
inalámbricos. Además hace monitoreo de servicios de red como el DNS y la disponibilidad de
los portales web de las organizaciones.
En otros sistemas tipo Windows está el MBSA “Microsoft Baseline Security Analyzer” que
permite verificar la configuración de seguridad, detectando los posibles problemas de seguridad
en el sistema operativo y los diversos componentes instalados.
No hay comentarios:
Publicar un comentario