13.05.2013 Views

fundamentos para el desarrollo de un sistema de gestión

fundamentos para el desarrollo de un sistema de gestión

fundamentos para el desarrollo de un sistema de gestión

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

6. MARCO TEÓRICO<br />

Las políticas y los procedimientos <strong>de</strong> seguridad informática surgen como <strong>un</strong>a<br />

herramienta organizacional <strong>para</strong> concienciar a cada <strong>un</strong>o <strong>de</strong> los miembros <strong>de</strong> <strong>un</strong>a<br />

organización sobre la importancia y la sensibilidad <strong>de</strong> la información que favorecen <strong>el</strong><br />

<strong><strong>de</strong>sarrollo</strong> y <strong>el</strong> buen f<strong>un</strong>cionamiento <strong>de</strong> la organización. Deben consi<strong>de</strong>rarse como<br />

reglas a cumplir que surgen <strong>para</strong> evitar problemas y que se establecen <strong>para</strong> dar<br />

soporte a los mecanismos <strong>de</strong> seguridad implementados en los <strong>sistema</strong>s y en las<br />

re<strong>de</strong>s <strong>de</strong> com<strong>un</strong>icación.<br />

Un plan <strong>de</strong> seguridad en <strong>un</strong>a organización <strong>de</strong>be estar soportado por políticas y<br />

procedimientos que <strong>de</strong>finan porque proteger <strong>un</strong> recurso, que quiere hacer la<br />

organización <strong>para</strong> protegerlo y como <strong>de</strong>be proce<strong>de</strong>rse <strong>para</strong> po<strong>de</strong>r lograrlo.<br />

Una <strong>de</strong> los aspectos más importantes que se <strong>de</strong>be consi<strong>de</strong>rar, en <strong>el</strong> <strong><strong>de</strong>sarrollo</strong> <strong>de</strong><br />

políticas <strong>de</strong> seguridad, es po<strong>de</strong>r <strong>de</strong>terminar qué es lo que se quiere proteger y <strong>de</strong> qué<br />

se quiere proteger. Para lograr esto es importante tener conocimiento <strong>de</strong> las<br />

vulnerabilida<strong>de</strong>s y formas <strong>de</strong> ataque <strong>de</strong> los <strong>sistema</strong>s con que cuenta la organización.<br />

Los ataques internos los pue<strong>de</strong>n realizar personas con buen conocimiento <strong>de</strong> técnicas<br />

<strong>para</strong> acce<strong>de</strong>r a cuentas a las que no están autorizados o pue<strong>de</strong>n surgir como<br />

acci<strong>de</strong>ntes que se presentan por <strong>el</strong> mal uso <strong>de</strong> los recursos. Los ataques externos<br />

provienen <strong>de</strong> personas experimentadas en acce<strong>de</strong>r a los <strong>sistema</strong>s a través <strong>de</strong> las<br />

diferentes modalida<strong>de</strong>s en que las compañías se conectan al Internet. En general<br />

estas personas poseen buenos conocimientos sobre Software, Hardware,<br />

programación, Lenguaje Ensamblador, Sistemas Operativos, TCP/IP, protocolos <strong>de</strong><br />

seguridad, etc. Alg<strong>un</strong>os <strong>de</strong> estos son expertos en Ingeniería social, es <strong>de</strong>cir que son<br />

capaces <strong>de</strong> engañar a los usuarios autorizados <strong>para</strong> que les terminen dando acceso a<br />

los <strong>sistema</strong>s.<br />

Alg<strong>un</strong>as <strong>de</strong> las herramientas usadas por los atacantes se <strong>de</strong>scriben a continuación:<br />

Sniffers<br />

Programas que se <strong>de</strong>jan ocultos en los servidores <strong>para</strong> que espíen las conexiones y<br />

se puedan <strong>de</strong>tectar los logins, passwords y <strong>de</strong>más información.<br />

Programas <strong>de</strong> ocultamiento (zappers)<br />

8

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!