Estado del arte - Seguridad Informatica

Anuncio
INVESTIGACIÓN
ESTADO DEL ARTE DE LA SEGURIDAD INFORMÁTICA
ABSALÓN EMILIO VERGARA MARTÍNEZ
CÓDIGO: 1150227
SEGURIDAD INFORMÁTICA
ING. JEAN POLO CEQUEDA
UNIVERSIDAD FRANCISCO DE PAULA SANTANDER
FACULTAD DE INGENIERIA
INGENIERÍA DE SISTEMAS
CÚCUTA
2012
ESTADO DEL ARTE DE LA SEGURIDAD INFORMÁTICA
“Es fácil ejecutar un sistema de seguridad informática. Simplemente hay que
desconectar todas las conexiones y permitir simplemente las conexiones
cableadas directas, colocar la maquina y sus terminales en un cuarto blindado,
y mantener un guardia en la puerta”, F.T. Grampp.
“¿Pero quién vigilará a los guardias de ellos mismos?”, Juvenal
[2]
Se define la seguridad de la información como la protección de ventajas de
información de la revelación no autorizada, de la modificación, o de la
destrucción, o accidental o intencional, o la incapacidad para procesar esa
información. La seguridad de la red, se compone de esas medidas tomadas
para proteger una red del acceso no autorizado, interferencia accidental o
intencionada con operaciones normales, o con la destrucción, inclusive la
protección de facilidades físicas, del software, y de la seguridad del personal.
Entre las políticas de una empresa, debe existir una política de seguridad
informática, la cual se define como un conjunto de procedimientos, estrategias
y herramientas que permiten garantizar la integridad, la disponibilidad y la
confidencialidad de la información de una entidad. [1]
La seguridad informática es una de las disciplinas más dinámicas dentro de IT.
Por la década del ‘80, había preocupación por las vulnerabilidades físicas, por
controlar el acceso al centro de cómputos. Promediando los ‘90 la atención
general pasó al mundo electrónico, se comenzaron a preocupar por las
vulnerabilidades electrónicas, aparecieron conceptos como el del Firewall e
IDS.
Ya más cercanos a nuestros tiempos, cerca del 2004, se notó que era posible
tener una infraestructura de seguridad compleja, con los últimos componentes
tecnológicos, pero siempre el eslabón más débil estaba en los usuarios, en sus
contraseñas, en sus accesos. Para este momento comenzaron a surgir otros
tipos de tecnologías que iban a modificar fuertemente el “estado del arte en
seguridad” de la mano de concepto de “Governance”.
Se comenzó a hablar de “Identity Management” (IDM) para administrar el ciclo
de vida de los usuarios en la empresa, “Single Sign On“ (SSO) para administrar
sus contraseñas, “Access Management” (AM) para el control de accesos y
federación, y más recientemente de “Privileged User Management” para la
segregación de cuentas privilegiadas.
Si bien mediando el 2000 este tipo de tecnologías comenzaron a ponerse de
moda. La primera versión de la solución de Identity Management se había
desarrollado en 1999. Pero aquí no termina la evolución de la seguridad. En los
últimos años una nueva palabra comenzó a rondar fuertemente el mundo de IT
y todas las normas / estándares de seguridad asociados: “Compliance”. Y de la
mano de este concepto aparecieron no solo tecnologías como SIEM (Security
Information and Event Management), sino también requerimientos asociados al
manejo de los eventos de seguridad. Se comenzó a hablar de análisis en
tiempo real de los eventos, correlación, remediación automática, etc.
En este punto las soluciones clásicas de “Log Management” ya no eran
suficientes y el objetivo era buscar la manera de administrar el ciclo de vida
completo de los eventos de seguridad y no solo almacenarlos en una base de
datos. En este punto, Novell complementaba su infraestructura de seguridad
con Sentinel, el primer producto SIEM del mercado que permitía hacer
correlación de eventos en tiempo real con una arquitectura de BUS de
información (rompiendo así el clásico paradigma de la base de datos como
repositorio central).
Ahora bien ¿qué depara el futuro a nivel de seguridad informática? Un nuevo
paradigma de IT está comenzado a revolucionar los esquemas clásicos de la
informática, el concepto de“Cloud Computing” se está presentando como la
manera de resolver problemas diversos que van desde costos hasta la
flexibilidad a nivel de infraestructura que requieren los negocios hoy en día.
Este concepto de Cloud Computing viene de la mano de modelos tales como
“Software as a Service (SaaS)”, “Platform as a Service (PaaS)” e
“Infraestructure as a Service (IaaS)” que cambian radicalmente la forma en la
cual se procesa nuestra información. Ahora bien, uno de los principales frenos
para la adopción de estos modelos es justamente la seguridad.
En relación a este punto, cabe mencionar que se creó una organización sin
fines de lucro “Cloud Security Alliance” para fomentar el uso de buenas
prácticas, reforzar las garantías de seguridad y ofrecer formación en todo lo
concerniente a Cloud Computing. Dentro de esta organización, Novell está
impulsando el primer programa de certificación en seguridad para proveedores
de Cloud Computing(,) denominado “Trusted Cloud Initiative”, que tiene como
objetivo ayudar a los proveedores de Cloud Computing a establecer prácticas y
configuraciones seguras e interoperables para Identity Management, Access
Management y Compliance.
Teniendo en cuenta, que cuestiones relativas a Identity and Access
Management sumadas a Event Management son centrales dentro de los trece
dominios de análisis de seguridad en los modelos de Cloud Computing, Novell
está desarrollando una serie de servicios de “Cloud Security” que permitirán
tanto a los clientes como a los proveedores de servicios de Cloud, agilizar la
adopción de los mismos de manera segura. Estos servicios toman como punto
de partida las soluciones actuales de IAM que se utilizan internamente en las
empresas. [3]
BIBLIOGRAFÍA
[1]
Seguridad Informática: Conceptos básicos en:
http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/jerez_l_ca/capitulo1.pdf
[2]
Estado del arte en la Seguridad Informática en:
http://catarina.udlap.mx/u_dl_a/tales/documentos/msp/murillo_c_sr/capitulo2.pd
f
[3]
El futuro de la Seguridad Informática en:
http://www.1024.com.uy/revista/index.php/galileo-galilei/111-el-futuro-de-laseguridad-informatica-cloud-security
Descargar