.Seguridad Informatica. Capitulo Uno: (Pilares Básicos para un Admin Novato) 
· PRÓLOGO ·
Hola  que tal, antes que nada agradecer a todos aquellos que gastan de su  valioso tiempo en leer estos papers. He recibido buenas criticas sobre  como esta empleado y explicado los temas, y realmente animan a crear mas  y mas notas. Creo que no hay otra forma de aprender y practicar sin que  primero tengamos que leer, pero no solo basta leer cualquier texto,  sino realmente que se nos quede en la cabeza, disfrutar de lo que leemos  y ademas que no sea tan tecnico aunque aveces es inevitable, sino que  sea legible y se entienda lo que uno trata de decir.
Espero que esto siga asi por mi parte de escritor y bueno sigan leyendo sin aburrirse.
Voy  a comenzar con una serie de nuevos papers sobre lo que respecta a  seguridad informatica, y sobre todo va destinado a aquellas personas que  se vean interesadas y deseen ser administradores de verdad,  responsabilizandonos de la seguridad de los datos.
Antes que nada  aclarar que es a lo que me dedico por el momento y estudio, el dia de  mañana espero poder ejercer profesionalmente en alguna empresa grande y  disfrutar de mi trabajo como lo hago al escribir (creo que es lo que  todos en este mundo deseamos, hacer lo que realmente nos gusta).
Hagamos  de cuenta que somos un futuro Administrador de Seguridad Informatica,  que esta entusiasmado en aprender y aprender, y arranca desde cero.
Lo  primero es aprender conceptos basicos, y voy a tratar de orientar y  recorrer los distintos pasos que una persona que se dedica a la  seguridad informatica podria afrontar situaciones y planeamientos en un  puesto importante, en una empresa grande.
Ya que al hablar de  seguridad informatica no estamos hablando solamente de hackers sino que  abarca mucho mas que eso y se expande fuera de una pc tambien.|| Escrito por: ÇonfusedMind .                   || Jueves 09 de abril de 2009.                 
|| Web: 
http://confused.vndv.com.            || Contact: allmenage[at]gmail[dot]com .
|| Para una mejor lectura: 
http://confused.vndv.com/security/sec05.html#############################################################
# [-]  Conceptos: SEGURIDAD INFORMATICA.
# [-]  La Tríada C.I.A: Tres Pilares Fundamentales de la Seguridad. 
# [-]  Lo opuesto a C.I.A.
# [-]  ¿Que es lo que queremos Proteger?.
# [-]  Creando un Plan de Seguridad.  
# [-]  Creando grupo de trabajo y determinando Responsabilidades.     
############################################################## Conceptos: SEGURIDAD INFORMATICA.Bueno  lo primero es saber que significa la palabra SEGURIDAD para tener un  concepto nocivo sobre como emplearla luego. Un profesor llamado Zeballos  definio de forma interesante el concepto de seguridad:
SEGURIDAD:  "Es un estado de alto contenido subjetivo, que nos hace sentir  adecuadametne exentos de riesgos reales o potenciales, dentro de un  marco lógico de euilibrio psíquico." Interesante no?.
INFORMATICA:  "Es la ciencia que estudia el fenomeno de la informacion, los sistemas  aplicados a ella y su utilizacion, principalmente, aunque no  necesariamente con la ayuda de computadores y sistemas de  telecomuniaciones como instrumentos, en beneficio de la humanidad."
Entonces podriamos dar el concepto final de 
SEGURIDAD INFORMATICA:  "Es el conjunto de medidas preventivas, de deteccion y correccion  destinadas a proteger la integridad, confidencialidad y disponibilidad  de los recursos informaticos."
Una de las cosas que siempre  tenemos que tener en mente es que la seguridad no es para nada  "ABSOLUTA". Y esto es algo que tenemos que tener en cuenta, que la  seguridad intenta prevenir y minimizar el impacto o riesgo.
Esto se debe a que lamentablemente aunque nos gustara, no podemos impedir y eliminar de por vida el factor riesgo y miedo. 
Pero si podemos disminuir ese riesgo y miedo, si aumentamos la seguridad.
Nosotros  como especialistas en el tema, debemos intentar llevar esa prevencion a  un nivel alto y para ello necesitamos una efectiva organizacion las  cuales las basaremos en 3 pilares fundamentales de la SI (Seguridad  Informatica desde ahora SI).
# La Tríada C.I.A: Tres Pilares Fundamentales de la Seguridad.Las  tecnicas o metodos que se utilizan para tener una correcta organizacion  estan basadas en estos pilares que vienen del inglés:  ("Confidentiality, Integrity, Availability") que significan 
[Confidencialidad, Integridad y Disponibilidad].
Confidencialidad:  Esta caracteristica asegura que los usuarios que no sean autorizados no  tienen acceso a determinados datos a menos que estos se autorizen.
Integridad:  Cuando nos referimos a esta palabra significa que estamos seguros de  que la informacion de la que disponemos no ha sido borrada, ni  modificada ni copiada.
Disponibilidad:  Es la caracteristica que asegura que determinados recursos de un  sistema e informacion, estaran disponibles a los usuarios autorizados  siempre que estos sean requeridos.
Siguiendo estas caracteristicas o  reglas por decirlo de una forma indirecta, podemos organizar y  fundamentar mejor nuestra seguridad.
# Lo opuesto a C.I.ASiempre debemos estar preparado para lo peor y saber muy bien que hay polos opuestos para todo.
En este caso ante un ataque con exito nuestro archivo que era confidencial puede revertirse mediante la 
"REVELACION"  por lo tanto nuestro archivo que pensabamos que estaba plenamente  seguro ahora ha sido alterado y por lo tanto lo contrario a integridad  seria 
"MODIFICACION" y ese archivo que brindaba informacion y era un recurso disponible para usuarios de todo el mundo ya no esta debido a la 
"DESTRUCCION".  Por lo tanto estas tres acciones son las que tenemos que prevenir al  maximo nivel que podamos siendo administradores de un sistema es el peor  riesgo que puede pasar con nuestros archivos.
# ¿Que es lo que queremos Proteger?Bien, esta es una pregunta que todos los administradores de sistemas, tendrian que hacerse.
Estamos bajo el mando de una pc o red, como Admin de Seguridad Informatica, y ahora ¿que hacemos? ¿que protegemos?.
Tenemos  mucho por proteger pero dependiendo el lugar, la empresa, el ambiente y  area en el que estemos debemos planificar que proteger y como.
   1.  Hardware
   2.  Software
   3.  Datos
   4.  Elementos ConsumiblesCon  lo que respecta a Seguridad Informatica tenemos 4 categorias numeradas  arriba, de las cuales la mas importante al momento de proteger es la de  los DATOS.
Un hardware como puede ser un disco rigido, puede ser cambiado o reemplazado por otro. Inclusive comprado nuevamente.
Un Software puede ser borrado, y luego puede ser instalado nuevamente.
Los  elementos consumibles como papeles para el fax y la impresora, tinta  para imprimir o escanear, y demas cosas pueden ser cambiadas y  compradas.
Pero los datos no. Debido a que estos van  modificandose mediante el paso del tiempo, y son resultados de quizas un  trabajo extenso realizado. Por eso es necesario para un Administrador,  emplear determinadas politicas de seguridad con esos datos, como  sincronizar horarios para realizar determinados Backups, archivar estos  datos en diferentes lugares para que esten disponibles en caso de que  sufra un percanse el original, ponerlo de forma privada y confidencial  mediantes cifrados, etc.
# Creando un Plan de Seguridad
Como habiamos dicho antes, para crear un plan de seguridad efectivo hay que ir paso a paso.
Claro  esta y remarque que la politica de seguridad que adopte cada Admin es  relativo a cada empresa ya que cada una tiene sus prioridades.
1] Para iniciar el armado de la politica de seguridad hay que preguntarse ¿Que es lo que vamos a proteger?.
2]  El segundo paso es preguntarnos de ¿quien hay que protegerse?.  Dependiendo de que tan importante sea la empresa y la informacion  valiosa que posea podremos darnos una idea paranoica del nivel de riesgo  al que nos enfrentamos.
En este paso ponemos en practica lo que  llamaremos "RESTRICCIONES", por ejemplo: a un grupo de empleados  determinados les restringimos el acceso a internet y el modo de  ejecuccion y escritura en los archivos, que simplemente tengan permisos  para abrirlos. Esto es por dar un ejemplo, se pueden aplicar diferentes  restricciones dependiendo la funcion del usuario o empleado.
3]  El tercer paso es el del factor "RIESGO" Es necesario adoptar ciertas  responsabilidades y no solo informaticamente hablando, es sin mas  palabras, al "pedo" matarnos protegiendo la base de datos de clientes si  a estos no les demostramos que tan segura es nuestra empresa.
4]  Este es el paso en el cual mediante implementaciones de medidas de  seguridad combinadas con software podremos aumentar la seguridad y asi  proteger los recursos de la empresa. La implementacion de las medidas de  seguridad consta en una combinacion de: Firewalls, IDS, Restricciones a  usuarios, Caducaciones de Contraseñas, Archivos cifrados mediante  criptografia, etc.
5] El ultimo paso seria el de Actualizar el  sistema, la gente no se da cuenta que tan importante es actualizar un  sistema. Por preferencias de comodidad con versiones anteriores o de  acostumbramiento con estas, abren una brecha de inseguridad terrible.
Tambien hay que decir que no todo lo nuevo, es para mejor, y mas seguro.
Pero  generalmente es para mejor, una actualizacion de un firewall, que  quizas repara algunas vulnerabilidades o fallas de versiones anteriores.
Por  eso debemos crear una enumeracion de los programas que tenemos  instalados y luego verificar sus versiones, para posteriormente buscar  actualizaciones. Esto generalmente se chequea en un periodo de cada 10 a  15 dias.
# Creando grupo de trabajo y determinando Responsabilidades.Bien  nuestro Administrador, ha avanzado bastante, y ya dispone de suficiente  experiencia como para hacerse cargo de una red grande en su empresa  importante, y solo le falta crearse un grupo de trabajo y determinar las  responsabilidades para cada uno.
Todo lo que se planea  generalmente repercute en el futuro, para eso se logra un plan, para  prevenir lo que viene o podria venirse, o para realizar una determinada  accion. Por este motivo es necesario realizar una politica de seguridad  pensada y con experiencia que avalen este tema.
Realizar un plan de  seguridad informatica en una pc donde se utilize para jugar puede  resultar algo sencillo. Pero crear un plan de seguridad para una empresa  la cual tiene mas de 100 pcs en red con salida a internet puede ser  algo delicado y complejo.
Y mas sabiendo que no todos los empleados  que utilizan esa computadora entienden 100% de computacion, incluyendo  los jefes que aunque ellos tengan la culpa si pasa algo, la van a echar  ante nosotros y no podremos decirles nada porque siguen siendo nuestros  jefes 

.
La  clave esta en dividir tareas, y elegir un grupo efectivo para llevar a  cabo la tarea de planeamiento. Este grupo tiene que estar integrado por  personas dedicadas a auditar las redes.
Cada persona que integre el  grupo debe tener una responsabilidad acorde con el plan que se vaya a  realizar. Una persona dedicada a la seguridad fisica de las pcs no se va  a dedicar tambien a problemas de red.
Es por eso que se dividen las tareas en las empresas, y es muy comun crear un organigrama.