Articulo_Ponencia Desarrollo 3

5
Sistema De Seguridad Informática Para Proteger La Información Mediante La Tecnología DLP, En La Empresa “MANEXKA I.P.S- IJulián camilo rodríguez Ingeniería de Sistemas [email protected] Programa - Ingeniería de Sistemas Cead duitama – ECBTI -UNAD Resumen Los avances que experimentamos día a día son vertiginosos, aun así vemos que existen campos en los que estos avances necesitan mayor impacto, es el caso de la seguridad informática, que en el ámbito empresarial merece mucha más atención. En la actualidad muchas empresas presentan casos de perdida de información propiciado por el desconocimiento de las políticas y tecnologías en seguridad informática como es el caso de la empresa MANEXKA I.P.S- Ia la cual se le pronosticó mediante la observación directa, que la oficina de diseño y publicidad tiene las bases de datos sin la protección adecuada, lo que las convierte en un objetivo inminente de posibles ataques informáticos de tipo externo. Por lo anterior se hizo necesario implementar un sistema de seguridad Mediante La Tecnología DLP; que sea compatible con cualquier equipo de última tecnología y que identifique, supervise y proteja los datos en uso, los datos en movimiento, y los datos estáticos a través de inspecciones de contenido, análisis del contexto de seguridad de las transacciones, el objeto de los datos, medios, tiempo, beneficiarios y con un marco de gestión centralizada para que de esta forma todas las transacciones existentes en esta empresa se hagan de la manera más segura posible. Palabras Claves: Data Loss Prevention (DLP), Seguridad Informática, Riesgo, Protocolos o algoritmos de encriptación, Medidas de control, Controles de acceso, Estándar ISO.

description

act

Transcript of Articulo_Ponencia Desarrollo 3

Page 1: Articulo_Ponencia Desarrollo 3

Sistema De Seguridad Informática Para Proteger La Información Mediante La Tecnología DLP, En La Empresa “MANEXKA I.P.S- I”

Julián camilo rodríguezIngeniería de Sistemas

[email protected] - Ingeniería de Sistemas

Cead duitama – ECBTI -UNAD

ResumenLos avances que experimentamos día a día son vertiginosos, aun así vemos que existen campos en los que estos avances necesitan mayor impacto, es el caso de la seguridad informática, que en el ámbito empresarial merece mucha más atención. En la actualidad muchas empresas presentan casos de perdida de información propiciado por el desconocimiento de las políticas y tecnologías en seguridad informática como es el caso de la empresa “MANEXKA I.P.S- I”a la cual se le pronosticó mediante la observación directa, que la oficina de diseño y publicidad tiene las bases de datos sin la protección adecuada, lo que las convierte en un objetivo inminente de posibles ataques informáticos de tipo externo. Por lo anterior se hizo necesario implementar un sistema de seguridad Mediante La Tecnología DLP; que sea compatible con cualquier equipo de última tecnología y que identifique, supervise y proteja los datos en uso, los datos en movimiento, y los datos estáticos a través de inspecciones de contenido, análisis del contexto de seguridad de las transacciones, el objeto de los datos, medios, tiempo, beneficiarios y con un marco de gestión centralizada para que de esta forma todas las transacciones existentes en esta empresa se hagan de la manera más segura posible.

Palabras Claves: Data Loss Prevention (DLP), Seguridad Informática, Riesgo, Protocolos o algoritmos de encriptación, Medidas de control, Controles de acceso, Estándar ISO.

Abstract The advances we experience every day are staggering, yet we see that there are areas in which these advances need greater impact, in the case of computer security, which in business deserves much more attention. Today many companies have cases of loss of information brought about by the lack of policies and technologies in information security such as company “MANEXKA I.P.S- I”which will be predicted by direct observation, that the design office and advertising has databases without adequate protection, making it a potential target imminent attacks by external type. Therefore it was necessary to implement a security system By The DLP Technology; that is compatible with any art equipment and identify, monitor, and protect data in use, data in motion and static data through inspections of content, context analysis of security of transactions, the object of the data, media, time, beneficiaries and with a centralized management framework so that in this way all existing transactions in the company become the safest possible way.

Page 2: Articulo_Ponencia Desarrollo 3

Keywords: Data Loss Prevention (DLP), Computer Security, Risk, protocols or encryption algorithms, Control, Access Controls, ISO Standard.

1. Introducción

Las tecnologías de la información en la actualidad son un insumo fundamental para el desarrollo de un país en todos sus frentes, las TIC dentro de una empresa se considerada un activo muy más valioso el cual puede ser utilizado como una herramienta fundamental para la gestión de una organización pero a su vez puede ser utilizada por gente maliciosa para producir daño. Por esta razón la seguridad Informática se convierte en un elemento fundamental cuya implementación debe ser paralela al avance de los sistemas.

La mayoría de las empresas desconocen la magnitud del problema con el que se enfrentan considerando la seguridad como algo secundario y generalmente no se invierte el capital humano ni económico necesario para prevenir principalmente el daño y/o pérdida de la información que hoy en día con el uso de nueva tecnología para almacenarla, transmitirla y recobrarla está expuesta.

Las constantes amenazas que afectan la confidencialidad, integridad y disponibilidad de la información pueden ser carácter interno o externo, y pueden tener un origen accidental o malicioso, exponiendo a las organizaciones a situaciones como por ejemplo la paralización de sus actividades, que deja como resultado la pérdida de tiempo y dinero factores primordiales para el normal desempeño de una organización.

Teniendo en cuenta que actualmente son muchos los riesgos informáticos que afectan la seguridad de las empresas y a su vez el escaso control para ello, nos tomamos la tarea de identificar y controlar esas vulnerabilidades en la

empresa “MANEXKA I.P.S- I”, implementando un adecuado plan de seguridad informática elaborado mediante la tecnología DPL.

2. Marco conceptual

Data Loss Prevention (DLP): es un término de seguridad informática que se refiere a los sistemas que identifican, supervisan y protegen los datos en uso (por ejemplo, acciones finales),los datos en movimiento (por ejemplo, acciones de la red), y los datos estáticos (almacenamiento de datos, por ejemplo) a través de inspecciones de contenido, análisis del contexto de seguridad de la transacción (los atributos del creador, el objeto de los datos, medios, tiempo, beneficiarios / destino y así sucesivamente) y con un marco de gestión centralizada. Los sistemas están diseñados para detectar y prevenir el uso no autorizado y la transmisión de información confidencial. Los expertos se refieren a este término como Prevención de Fuga de Datos, Detección de Fugas de Información y Prevención (ILDP), información para la prevención de fugas (ILP), Monitoreo de Contenido y Filtrado (CMF), Protección de Datos y Control (IPC) o Sistema de Prevención de intrusión.

Riesgo: La noción de riesgo suele utilizarse como sinónimo de peligro. El riesgo, sin embargo,está vinculado a la vulnerabilidad, mientras que el peligro aparece asociado a la factibilidad delperjuicio o daño. Es posible distinguir, por lo tanto, entre riesgo (la posibilidad de daño) y peligro (la probabilidad de accidente o patología). En otras palabras, el peligro es una causa delriesgo.

Page 3: Articulo_Ponencia Desarrollo 3

Protocolos o algoritmos de encriptación: son lo que se encargan de realizar combinaciones, sustituciones y permutaciones entre el texto a cifrar y la clave, asegurándose al mismo tiempo de que las operaciones puedan realizarse en ambas direcciones (para el descifrado).

Medidas de control: Los controles son restricciones y otro tipo de medidas impuestas a un usuario o sistema o que pueden utilizarse para proteger los sistemas de los riesgos ya señalados,así como para paliar el daño causado a sistemas, aplicaciones y datos.

Controles de acceso: Los controles de acceso son medidas para asegurar que solo las personasautorizadas puedan acceder a una computadora o red, o a ciertas aplicaciones, o datos. Una manera de bloquear el acceso a una computadora es guardarla en una instalación a la que sólo los usuarios autorizados accedan mediante una clave o protegiéndola con una llave física.

Estándar ISO: En 1999, la Organización Internacional de Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC), que son organismos internacionales, publicaron el estándar 15408 de ISO/IEC llamado Criterios de evaluación de técnicas de seguridad en tecnología de información para seguridad de tecnología de información. El propósito del documento es proporcionar “un conjunto estándar de requisitos para las funciones de seguridad en productos y sistemas de tecnología de información y para medidas de refuerzo aplicadas a ellas durante una evaluación”.

Privacidad: Se define como el derecho de mantener de forma reservada o confidencial los

datos de la computadora y los que intercambia con su red.

Hackers: Son personas que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo.

Firewall: Es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet.

3. Planteamiento del Problema

Dado que la seguridad de la información es uno de los aspectos que más preocupan actualmente a todas las empresas teniendo en cuenta que se presentan casos de perdida de información y que además por el desconocimiento de las políticas y tecnologías en seguridad informática vuelven vulnerable la información reservada de la empresa exponiéndola a los usuarios externos por falta de un adecuado almacenamiento de la información; se pronosticó mediante la observación directa, que la oficina de diseño y

publicidad de la empresa ““MANEXKA I.P.S- I”” tiene las bases de datos sin la protección adecuada, lo que las convierte en un objetivo inminente de posibles ataques informáticos de tipo externo. Por lo anterior se hace necesario implementar un sistema de seguridad; que sea compatible con cualquier equipo de última tecnología y que identifique, supervise y proteja los datos en uso, los datos en movimiento, y los datos estáticos a través de inspecciones de contenido, análisis del contexto de seguridad de las transacciones, el objeto de los datos, medios, tiempo, beneficiarios y con un marco de gestión centralizada para que de esta forma todas las transacciones existentes en esta

Page 4: Articulo_Ponencia Desarrollo 3

empresa se hagan de la manera más segura posible.