1.-DISUADIR CUALQUIER PERDIDA O
DESASTRE
La ausencia de
seguridad aumenta la probabilidad de que sucedan entre otros percances:
Pérdida de servicios.
Pérdida de activos.
Degradación de las operaciones.
Daños al equipo, instalaciones o
personal.
Revelación no autorizada de
información delicada.
Los principales objetivos de los
controles de la seguridad son cinco y pueden verse más bien como niveles de
control. He aquí estos niveles:
Disuadir cualquier pérdida o
desastre.
Detectar peligros potenciales.
Minimizar el impacto de los desastres
y pérdidas.
Investigar qué fue lo que sucedió.
Recuperación.
2.- DETECTAR PELIGROS POTENCIALES.
Asegurar que
existan controles adecuados para las condiciones ambientales que reduzcan el
riesgo por fallas o mal funcionamiento del equipo, del software, de los datos y
de los medios de almacenamiento. Controlar el acceso, de agentes de riesgo, a
la organización para minimizar la vulnerabilidad potencial.
FACTORES QUE AFECTAN LA SEGURIDAD FÍSICA
Los riesgos ambientales a los que está expuesta la
organización son tan diversos como diferentes sean las personas, las
situaciones y los entornos. Por ello no se realiza una valoración
particularizada de estos riesgos sino que éstos se engloban en una tipología
genérica dependiendo del agente causante del riesgo.El tipo de medidas de
seguridad que se pueden tomar contra factores ambientales dependerá de las
modalidades de tecnología considerada y de dónde serán utilizadas. Las medidas
se seguridad más apropiadas para la tecnología que ha sido diseñada para viajar
o para ser utilizada en el terreno serán muy diferentes a la de aquella que es
estática y se utiliza en ambientes de oficina.
Factores ambientales
Incendios. Los incendios son causados por el uso inadecuado
de combustibles, fallas de instalaciones inalámbricas defectuosas y el
inadecuado almacenamiento y traslado de sustancias peligrosas.
Inundaciones. Es la invasión de agua por exceso de
escurrimientos superficiales o por acumulación en terrenos planos, ocasionada
por falta de drenaje ya sea natural o artificial. Esta es una de las causas de
mayores desastres en centros de cómputo.
Sismos. Estos fenómenos sísmicos pueden ser tan
poco intensos que solamente instrumentos muy sensibles los detectan, o tan
intensos que causan la destrucción de edificios y hasta la pérdida de vidas
humanas.
Humedad. Se debe proveer de un sistema de
calefacción, ventilación y aire acondicionado separado, que se dedique al
cuarto de computadoras y al área de máquinas en forma exclusiva.
Factores humanos
Robos. Las computadoras son posesiones valiosas de
las empresas, y están expuestas, de la misma forma que están expuestas las
piezas de stock e incluso el dinero. Muchas empresas invierten millones de
dólares en programas y archivos de información, a los que dan menor protección
de la que dan a una máquina de escribir o a una calculadora, y en general a un
activo físico.
Actos vandálicos. En las empresas existen empleados
descontentos que pueden tomar represalias contra los equipos y las
instalaciones.
Actos vandálicos contra el sistema de red. Muchos
de estos actos van relacionados con el sabotaje.
Fraude. Cada año millones de dólares son sustraídos
de empresas y, en muchas ocasiones las computadoras han sido utilizadas para dichos
fines.
Sabotaje. Es el peligro más temido en los centros
de cómputo. Empresas que han intentado implementar sistemas de seguridad de
alto nivel, han encontrado que la protección contra el saboteador es uno de los
retos más duros, el saboteador puede ser un empleado o un sujeto ajeno a la
empresa.
3.- MINIMIZAR EL IMPACTO DE LOS DESASTRES
Y PÉRDIDAS
El principal objetivo de la administración de
riesgos, como primera ley de la naturaleza, es garantizar la supervivencia de la
organización, minimizando los costos asociados con los riesgos. Muchos de los defectos
en la administración de riesgos radican
en la ausencia de objetivos claros. La administración de riesgos es una
aproximación científica del comportamiento de los riesgos, anticipando posibles
pérdidas accidentales con el diseño e implementación de procedimientos que
minimicen la ocurrencia de pérdidas o el impacto financiero de las pérdidas que
puedan ocurrir. Los objetivos de la administración de riesgos están formalizados
en una “política corporativa de administración de riesgos”, la cual describe
las políticas y medidas tomadas para su consecución. Idealmente los objetivos y
las políticas de administración de riesgos deben ser producto de las decisiones
de la Alta Dirección de la compañía. La administración de riesgos se ha
considerado como un área funcional especial de la organización, por lo cual se
han ido formalizando sus principios y técnicas. El factor más importante para
determinar cuáles riesgos requieren alguna acción específica es el máximo
potencial de pérdida, algunas pérdidas pueden ser potencialmente devastadoras
literalmente fuera del alcance de la organización mientras tanto otras
envuelven menores consecuencias financieras, si el máximo potencial de pérdida
de una amenaza es grande, la perdida sería inmanejable, por lo que el riesgo
requiere de un tratamiento especial.
LOS
RIESGOS INFORMÁTICOS
Es importante en toda organización contar con
una herramienta, que garantice la correcta evaluación de los riesgos, a los
cuales están sometidos los procesos y actividades que participan en el área
informática; y por medio de procedimientos de control se pueda evaluar el
desempeño del entorno informático. Viendo la necesidad en el entorno
empresarial de este tipo de herramientas y teniendo en cuenta que, una de las
principales causas de los problemas dentro del entorno informático, es la
inadecuada administración de riesgos informáticos, esta información sirve de
apoyo para una adecuada gestión de la administración de riesgos, basándose en
los siguientes aspectos:
Por servicios, suministros y trabajos no confiables e
imperfectos.
Por la incompetencia y las deficiencias cotidianas.
Por el abuso en el manejo de los sistemas informáticos.
Por el desastre a causa de intromisión, robo, fraude,
sabotaje o interrupción de las actividades de cómputos.
Todos estos aspectos hacen que sea necesario
replantear la seguridad con que cuenta hasta ahora la organización, aunque
también hay algunas entidades que están haciendo un trabajo prominente en asegurar
sus sistemas informáticos. Es fundamental que los directivos de las
organizaciones que no se han ocupado lo suficiente en implementar un estricto
sistema de seguridad se preocupen en:
Reconocer la necesidad de establecer normas de seguridad
para los datos, políticas, normas y directrices
Comprender que el papel que desempeñan en la
organización, esta relacionado con la seguridad del ciclo de vida del sistema
de información.
Establecer una planificación formalizada para la
seguridad informática.
Gestionar los medios necesarios para administrar
correctamente la función de la seguridad informática.
4.-
INVESTIGAR QUE FUE LO QUE SUCEDIO
El
análisis forense informático
se aplica una vez que tenemos un incidente y queremos investigar
qué fue lo que pasó, quién fue y cómo
fue. “Es la técnica
de capturar, procesar e investigar
información procedente de sistemas informáticos utilizando una metodología con
el fin de que pueda ser utilizada en la justicia”.
El
primer paso: es identificar los equipos que pueden contener evidencia,
reconociendo la frágil naturaleza de los datos digitales.
Segundo
paso: La
segunda gran tarea es preservar la evidencia contra daños accidentales o
intencionales, usualmente esto se realiza efectuando una copia o imagen espejada exacta del medio
analizado.
El
tercer paso: es analizar la imagen copia de la original, buscando la
evidencia o información necesaria. Finalmente una vez terminada la investigación
se debe realizar el reporte de los hallazgos a la persona indicada para tomar
las decisiones.
5.- RECUPERACIÓN
Es el proceso de restablecer la
información contenida en dispositivos de almacenamiento secundarios dañados,
defectuosos, corruptos, inaccesibles o que no se pueden acceder de forma
normal. A menudo la información es recuperada de dispositivos de almacenamiento
tales como discos duros, cintas, CD, DVD, RAID y otros dispositivos
electrónicos. La recuperación puede ser debida a un daño físico en el dispositivo
de almacenamiento o por un daño lógico en el sistema de archivos que evita que
el dispositivo sea accedido desde el sistema operativo. Ya sea utilizado en
otro sistema o en otro lugar del original. El escenario más común de
"recuperación de datos" involucra una falla en el sistema operativo
(típica mente de un solo disco, una sola partición, un solo sistema operativo),
en este caso el objetivo es simplemente copiar todos los archivos requeridos en
otro disco. Esto se puede conseguir fácilmente con un Live CD, la mayoría de
los cuales proveen un medio para acceder al sistema de archivos, obtener una
copia de respaldo de los discos o dispositivos re movibles y luego mover los
archivos desde el disco hacia el respaldo con un administrador de archivos o un
programa para creación de discos ópticos. Estos casos pueden ser mitigados
realizando particiones del disco y continuamente almacenando los archivos de
información importante (o copias de ellos) en una partición diferente del de la
de los archivos de sistema en el sistema operativo, los cuales son
reemplazables. Otro escenario involucra una falla a nivel de disco, tal como un
sistema de archivos o partición de disco que esté comprometido, o una falla en
el disco duro. En cualquiera de estos casos, los datos no pueden ser fácilmente
leídos. Dependiendo de la situación, las soluciones pueden estar entre reparar
el sistema de archivos, la tabla de particiones o el registro maestro de
cargado (MBR), o técnicas de recuperación del disco duro que van desde la
recuperación basada en software de los datos corruptos a el reemplazo del
hardware de un disco dañado físicamente. Si la recuperación del disco duro es
necesaria, el disco de por sí típica mente ha fallado de manera permanente, y el
propósito en vez de una recuperación de una sola vez, es el de rescatar
cualquier dato que pueda ser leído. En un tercer escenario, los archivos han
sido "borrados" de un medio de almacenamiento. Típica mente, los
archivos borrados no son realmente eliminados de inmediato; en vez de ello, las
referencias a ellos en la estructura de directorios ha sido removida, y el
espacio que éstos ocupan se hace disponible para su posterior sobre-escritura.
En el transcurso de esto, el archivo original puede ser recuperado. Aunque hay
cierta confusión acerca del término, la "recuperación de datos" puede
también ser usada en el contexto de aplicaciones de informática forense o de espionaje.