La computadora es un instrumento que estructura gran cantidadde información, la cual puede ser confidencial para individuos, empresas oinstituciones, y puede ser mal utilizada o divulgada a personas que hagan maluso de esta.
También puede ocurrir robos, fraudes o sabotajes que provoquen ladestrucción total o parcial de la actividad computacional. Esta informaciónpuede ser de suma importancia, y el no tenerla en el momento preciso puedeprovocar retrasos sumamente costosos
.
En la actualidad y principalmente en las computadoraspersonales, se ha dado otro factor que hay que considerar: el llamado"virus" de las computadoras, el cual, aunque tiene diferentesintenciones, se encuentra principalmente para paquetes que son copiados sinautorización ("piratas") y borra toda la información que se tiene enun disco. Al auditar los sistemas se debe tener cuidado que no se tengan copias"piratas" o bien que, al conectarnos en red con otras computadoras, noexista la posibilidad de transmisión del virus. El uso inadecuado de lacomputadora comienza desde la utilización de tiempo de máquina para usosajenos de la organización, la copia de programas para fines de comercializaciónsin reportar los derechos de autor hasta el acceso por vía telefónica a basesde datos a fin de modificar la información con propósitos fraudulentos.
La seguridad en la informática abarca los conceptos deseguridad física y seguridad lógica. La seguridad física se refiere a laprotección del Hardware y de los soportes de datos, así como a la de losedificios e instalaciones que los albergan. Contempla las situaciones deincendios, sabotajes, robos, catástrofes naturales, etc.
La seguridad lógica se refiere a la seguridad de uso delsoftware, a la protección de los datos, procesos y programas, así como la delordenado y autorizado acceso de los usuarios a la información.
Un método eficaz para proteger sistemas de computación esel software de control de acceso.
Dicho simplemente, los paquetes de control deacceso protegen contra el acceso no autorizado, pues piden del usuario unacontraseña antes de permitirle el acceso a información confidencial. Dichospaquetes han sido populares desde hace muchos años en el mundo de lascomputadoras grandes, y los principales proveedores ponen a disposición declientes algunos de estos paquetes.
Ejemplo: Existe una Aplicación de Seguridad que se llamaSEOS, para Unix, que lo que hace es auditar el nivel de Seguridad en todos losservidores, como ser: accesos a archivos, accesos a directorios, que usuario lohizo, si tenía o no tenía permiso, si no tenía permiso porque falló, entradade usuarios a cada uno de los servidores, fecha y hora, accesos con passwordequivocada, cambios de password, etc. La Aplicación lo puede graficar, tirar ennúmeros, puede hacer reportes, etc.
La seguridad informática se la puede dividir como AreaGeneral y como Area Especifica (seguridad de Explotación, seguridad de lasAplicaciones, etc.). Así, se podrán efectuar auditorías de la SeguridadGlobal de una Instalación Informática –Seguridad General- y auditorías dela Seguridad de un área informática determinada – Seguridad Especifica -.
Con el incremento de agresiones a instalaciones informáticasen los últimos años, se han ido originando acciones para mejorar la SeguridadInformática a nivel físico. Los accesos y conexiones indebidos a través delas Redes de Comunicaciones, han acelerado el desarrollo de productos deSeguridad lógica y la utilización de sofisticados medios criptograficos.
El sistema integral de seguridad debe comprender:
· Elementos administrativosDefinición de una política de seguridad
· Organización y división de responsabilidades
· Seguridad física y contra catástrofes(incendio, terremotos, etc.)
· Prácticas de seguridad del personal
· Elementos técnicos y procedimientos
· Sistemas de seguridad (de equipos y de sistemas, incluyendo todos los elementos, tanto redes como terminales.
· Aplicación de los sistemas de seguridad, incluyendo datos y archivos
· El papel de los auditores, tanto internos como externos
· Planeación de programas de desastre y su prueba.
La decisión de abordar una Auditoría Informática deSeguridad Global en una empresa, se fundamenta en el estudio cuidadoso de losriesgos potenciales a los que está sometida.
Se elaboran "matrices deriesgo", en donde se consideran los factores de las "Amenazas" alas que está sometida una instalación y los "Impactos" que aquellaspuedan causar cuando se presentan.
Las matrices de riesgo se representan encuadros de doble entrada <<Amenaza-Impacto>>, en donde se evalúanlas probabilidades de ocurrencia de los elementos de la matriz.
Ejemplo:
Impacto | Amenaza | 1: Improbable 2: Probable 3: Certeza -: Despreciable | |||
Error | Incendio | Sabotaje | …….. | ||
Destrucción de Hardware | - | 1 | 1 | ||
Borrado de Información | 3 | 1 | 1 |
El cuadro muestra que si por error codificamos un parámetro que ordene el borrado de un fichero, éste se borrará con certeza.