01.02.2015 Views

Centro de Sistemas de Información - Universidad Católica Boliviana

Centro de Sistemas de Información - Universidad Católica Boliviana

Centro de Sistemas de Información - Universidad Católica Boliviana

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Universidad</strong> Católica <strong>Boliviana</strong> “San Pablo”<br />

<strong>Centro</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>de</strong> Información<br />

GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN<br />

Para le gestión <strong>de</strong> seguridad <strong>de</strong> la información se tomaron en cuenta los siguientes<br />

parámetros:<br />

a) Privacidad<br />

Se <strong>de</strong>fine como el <strong>de</strong>recho que tienen los individuos y organizaciones para <strong>de</strong>terminar, ellos<br />

mismos, a quién, cuándo y qué información referente a ellos serán difundidas o<br />

transmitidas a otros.<br />

b) Seguridad<br />

Se refiere a las medidas tomadas con la finalidad <strong>de</strong> preservar los datos o información que<br />

en forma no autorizada, sea acci<strong>de</strong>ntal o intencionalmente, puedan ser modificados,<br />

<strong>de</strong>struidos o simplemente divulgados.<br />

El acceso a los datos queda restringido mediante el uso <strong>de</strong> palabras claves, <strong>de</strong> forma que los<br />

usuarios no autorizados no puedan ver o actualizar la información <strong>de</strong> una base <strong>de</strong> datos o a<br />

subconjuntos <strong>de</strong> ellos.<br />

c) Integridad<br />

Se refiere a que los valores <strong>de</strong> los datos se mantengan tal como fueron puestos<br />

intencionalmente en el sistema. Las técnicas <strong>de</strong> integridad sirven para prevenir que existan<br />

valores errados en los datos provocados por el software <strong>de</strong> la base <strong>de</strong> datos, por fallas <strong>de</strong><br />

programas, <strong>de</strong>l sistema, hardware o errores humanos.<br />

El concepto <strong>de</strong> integridad abarca la precisión y la fiabilidad <strong>de</strong> los datos, así como la<br />

discreción que se <strong>de</strong>be tener con ellos.<br />

d) Acceso<br />

Es la recuperación o grabación <strong>de</strong> datos que han sido almacenados en un sistema <strong>de</strong><br />

computación. Cuando se consulta a una base <strong>de</strong> datos, los datos son primeramente<br />

recuperados hacia la computadora y luego transmitidos a la pantalla <strong>de</strong>l terminal.<br />

e) Ataque<br />

Término general usado para cualquier acción o evento que intente interferir con el<br />

funcionamiento a<strong>de</strong>cuado <strong>de</strong> un sistema informático, o intento <strong>de</strong> obtener <strong>de</strong> modo no<br />

autorizado la información confiada a una computadora.<br />

1


<strong>Universidad</strong> Católica <strong>Boliviana</strong> “San Pablo”<br />

<strong>Centro</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>de</strong> Información<br />

f) Ataque activo<br />

Acción iniciada por una persona que amenaza con interferir el funcionamiento a<strong>de</strong>cuado <strong>de</strong><br />

una computadora, o hace que se difunda <strong>de</strong> modo no autorizado información confiada a una<br />

computadora personal. Ejemplo: El borrado intencional <strong>de</strong> archivos, la copia no autorizada<br />

<strong>de</strong> datos o la introducción <strong>de</strong> un virus diseñado para interferir el funcionamiento <strong>de</strong> la<br />

computadora.<br />

g) Ataque pasivo<br />

Intento <strong>de</strong> obtener información o recursos <strong>de</strong> una computadora personal sin interferir con su<br />

funcionamiento, como espionaje electrónico, telefónico o la intercepción <strong>de</strong> una red. Todo<br />

esto pue<strong>de</strong> dar información importante sobre el sistema, así como permitir la aproximación<br />

<strong>de</strong> los datos que contiene.<br />

h) Amenaza<br />

Cualquier cosa que pueda interferir con el funcionamiento a<strong>de</strong>cuado <strong>de</strong> una computadora<br />

personal, o causar la difusión no autorizada <strong>de</strong> información confiada a una computadora.<br />

Ejemplo: Fallas <strong>de</strong> suministro eléctrico, virus, saboteadores o usuarios <strong>de</strong>scuidados.<br />

i) Inci<strong>de</strong>nte<br />

Cuando se produce un ataque o se materializa una amenaza, tenemos un inci<strong>de</strong>nte, como<br />

por ejemplo las fallas <strong>de</strong> suministro eléctrico o un intento <strong>de</strong> borrado <strong>de</strong> un archivo<br />

protegido<br />

Seguridad Integral <strong>de</strong> la Información<br />

Las medidas <strong>de</strong> seguridad están basadas en la <strong>de</strong>finición <strong>de</strong> controles físicos, funciones,<br />

procedimientos y programas que conlleven no sólo a la protección <strong>de</strong> la integridad <strong>de</strong> los<br />

datos, sino también a la seguridad física <strong>de</strong> los equipos y <strong>de</strong> los ambientes en que éstos se<br />

encuentren.<br />

En relación a la seguridad misma <strong>de</strong> la información, estas medidas han <strong>de</strong> tenerse en cuenta<br />

para evitar la pérdida o modificación <strong>de</strong> los datos, información o software inclusive, por<br />

personas no autorizadas, para lo cual se <strong>de</strong>ben tomar en cuenta una serie <strong>de</strong> medidas, entre<br />

las cuales figurarán el asignar números <strong>de</strong> i<strong>de</strong>ntificación y contraseñas a los usuarios.<br />

Control <strong>de</strong> acceso a la Información<br />

Algunos usuarios o extraños (personal no autorizado) pue<strong>de</strong>n encontrar alguna forma<br />

mediante la cual, logren el acceso al sistema o la base <strong>de</strong> datos y <strong>de</strong>scubrir información<br />

clasificada o datos no autorizados.<br />

Para contrarrestar este problema se dispone <strong>de</strong>: Programas <strong>de</strong> Control y Palabra <strong>de</strong> Acceso<br />

(Password).<br />

2


<strong>Universidad</strong> Católica <strong>Boliviana</strong> “San Pablo”<br />

<strong>Centro</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>de</strong> Información<br />

La i<strong>de</strong>ntificación <strong>de</strong> un individuo <strong>de</strong>be ser muy difícil <strong>de</strong> imitar y copiar. Aunque su<br />

nombre pueda ser único, es fácil que cualquiera que observe a quienes tienen acceso al<br />

sistema lo copie, por lo que no es una clave a<strong>de</strong>cuada.<br />

A fin <strong>de</strong> proteger el proceso <strong>de</strong> obtención <strong>de</strong> una llave <strong>de</strong>l sistema, cuando el usuario<br />

realiza la entrada (en inglés LOGIN), solicita una clave <strong>de</strong> acceso con el nombre <strong>de</strong>l<br />

usuario, la cual consiste <strong>de</strong> unas cuantas letras elegidas por el usuario.<br />

Un intruso pue<strong>de</strong> intentar <strong>de</strong>scubrirla <strong>de</strong> dos maneras: una, observando el ingreso <strong>de</strong> la<br />

clave y otra, utilizando un método <strong>de</strong> ensayo y error para introducir posibles claves <strong>de</strong><br />

acceso y lograr entrar.<br />

Para evitar el punto anterior, el sistema se cierra <strong>de</strong>spués que un individuo no autorizado<br />

falle dos veces al intentar ingresar una clave <strong>de</strong> acceso.<br />

Las claves <strong>de</strong> acceso no <strong>de</strong>ben ser largas puesto que son más difíciles <strong>de</strong> recordar.<br />

En todo proceso corporativo es recomendable que el responsable <strong>de</strong> cada área asigne y<br />

actualice en forma periódica el password a los usuarios.<br />

No se pue<strong>de</strong> <strong>de</strong>pen<strong>de</strong>r <strong>de</strong> que la ausencia <strong>de</strong> un operador o responsable <strong>de</strong> un computador<br />

trabe la operatividad normal <strong>de</strong> una institución, por lo que pue<strong>de</strong> ser necesario el<br />

establecimiento <strong>de</strong> un procedimiento <strong>de</strong> tener un duplicado <strong>de</strong> los passwords asignados,<br />

bajo un esquema <strong>de</strong> niveles jerárquicos, en sobre lacrado.<br />

Esto es, el Jefe Inmediato superior tendrá en un sobre lacrado, los passwords <strong>de</strong> su<br />

personal, <strong>de</strong>biendo utilizar un cua<strong>de</strong>rno <strong>de</strong> control, cuando exista la necesidad <strong>de</strong> romper el<br />

sobre lacrado (anotando fecha, hora, motivo, etc.), así como un procedimiento <strong>de</strong> cambio <strong>de</strong><br />

passwords periódicos y por dichas eventualida<strong>de</strong>s.<br />

Niveles <strong>de</strong> Acceso. Los programas <strong>de</strong> control <strong>de</strong> acceso <strong>de</strong>berán i<strong>de</strong>ntificar a los usuarios<br />

autorizados a usar <strong>de</strong>terminados sistemas, con su correspondiente nivel <strong>de</strong> acceso. Las<br />

distinciones que existen en los niveles <strong>de</strong> acceso están referidos a la lectura o modificación<br />

en sus diferentes formas.<br />

De acuerdo a ello se tienen los siguientes niveles <strong>de</strong> acceso a la información:<br />

v Nivel <strong>de</strong> consulta <strong>de</strong> la información no restringida o reservada.<br />

v Nivel <strong>de</strong> mantenimiento <strong>de</strong> la información no restringida o reservada.<br />

v Nivel <strong>de</strong> consulta <strong>de</strong> la información incluyendo la restringida o reservada.<br />

3


<strong>Universidad</strong> Católica <strong>Boliviana</strong> “San Pablo”<br />

<strong>Centro</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>de</strong> Información<br />

v Nivel <strong>de</strong> mantenimiento <strong>de</strong> la información incluyendo la restringida.<br />

a) Nivel <strong>de</strong> consulta <strong>de</strong> la información<br />

El privilegio <strong>de</strong> lectura está disponible para cualquier usuario y sólo se requiere un<br />

conocimiento <strong>de</strong> la estructura <strong>de</strong> los datos, o <strong>de</strong>l Sistema <strong>de</strong> otro usuario para lograr el<br />

acceso.<br />

La autorización <strong>de</strong> lectura permite leer pero no modificar la base <strong>de</strong> datos.<br />

b) Nivel <strong>de</strong> mantenimiento <strong>de</strong> la información<br />

El concepto <strong>de</strong> mantenimiento <strong>de</strong> la información consiste en:<br />

Ingreso. Permite insertar datos nuevos pero no se modifica los ya existentes.<br />

Actualización. Permite modificar la información pero no la eliminación <strong>de</strong> datos.<br />

Borrado. Permite la eliminación <strong>de</strong> datos.<br />

Un usuario pue<strong>de</strong> tener asignados todos, ninguno o una combinación <strong>de</strong> los tipos <strong>de</strong><br />

autorización anteriores. A<strong>de</strong>más <strong>de</strong> las formas <strong>de</strong> autorización <strong>de</strong> acceso <strong>de</strong> datos antes<br />

mencionadas, es posible autorizar al usuario para que modifique el esquema <strong>de</strong> la base <strong>de</strong><br />

datos, pero es preferible que esta función sea <strong>de</strong> responsabilidad <strong>de</strong>l <strong>Centro</strong> <strong>de</strong> Cómputo.<br />

Cada palabra clave <strong>de</strong>be tener asignado uno <strong>de</strong> los niveles <strong>de</strong> acceso a la información<br />

mencionados anteriormente.<br />

La forma fundamental <strong>de</strong> autoridad es la que se le da al administrador <strong>de</strong> la base <strong>de</strong> datos,<br />

que entre otras cosas pue<strong>de</strong> autorizar nuevos usuarios, reestructurar la base <strong>de</strong> datos, etc.<br />

Esta forma <strong>de</strong> autorización es análoga a la que se provee a un "super usuario" o al operador<br />

para un sistema operativo.<br />

4

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!