INVESTIGACIÓN ESTADO DEL ARTE DE LA SEGURIDAD INFORMÁTICA ABSALÓN EMILIO VERGARA MARTÍNEZ CÓDIGO: 1150227 SEGURIDAD INFORMÁTICA ING. JEAN POLO CEQUEDA UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERIA INGENIERÍA DE SISTEMAS CÚCUTA 2012 ESTADO DEL ARTE DE LA SEGURIDAD INFORMÁTICA “Es fácil ejecutar un sistema de seguridad informática. Simplemente hay que desconectar todas las conexiones y permitir simplemente las conexiones cableadas directas, colocar la maquina y sus terminales en un cuarto blindado, y mantener un guardia en la puerta”, F.T. Grampp. “¿Pero quién vigilará a los guardias de ellos mismos?”, Juvenal [2] Se define la seguridad de la información como la protección de ventajas de información de la revelación no autorizada, de la modificación, o de la destrucción, o accidental o intencional, o la incapacidad para procesar esa información. La seguridad de la red, se compone de esas medidas tomadas para proteger una red del acceso no autorizado, interferencia accidental o intencionada con operaciones normales, o con la destrucción, inclusive la protección de facilidades físicas, del software, y de la seguridad del personal. Entre las políticas de una empresa, debe existir una política de seguridad informática, la cual se define como un conjunto de procedimientos, estrategias y herramientas que permiten garantizar la integridad, la disponibilidad y la confidencialidad de la información de una entidad. [1] La seguridad informática es una de las disciplinas más dinámicas dentro de IT. Por la década del ‘80, había preocupación por las vulnerabilidades físicas, por controlar el acceso al centro de cómputos. Promediando los ‘90 la atención general pasó al mundo electrónico, se comenzaron a preocupar por las vulnerabilidades electrónicas, aparecieron conceptos como el del Firewall e IDS. Ya más cercanos a nuestros tiempos, cerca del 2004, se notó que era posible tener una infraestructura de seguridad compleja, con los últimos componentes tecnológicos, pero siempre el eslabón más débil estaba en los usuarios, en sus contraseñas, en sus accesos. Para este momento comenzaron a surgir otros tipos de tecnologías que iban a modificar fuertemente el “estado del arte en seguridad” de la mano de concepto de “Governance”. Se comenzó a hablar de “Identity Management” (IDM) para administrar el ciclo de vida de los usuarios en la empresa, “Single Sign On“ (SSO) para administrar sus contraseñas, “Access Management” (AM) para el control de accesos y federación, y más recientemente de “Privileged User Management” para la segregación de cuentas privilegiadas. Si bien mediando el 2000 este tipo de tecnologías comenzaron a ponerse de moda. La primera versión de la solución de Identity Management se había desarrollado en 1999. Pero aquí no termina la evolución de la seguridad. En los últimos años una nueva palabra comenzó a rondar fuertemente el mundo de IT y todas las normas / estándares de seguridad asociados: “Compliance”. Y de la mano de este concepto aparecieron no solo tecnologías como SIEM (Security Information and Event Management), sino también requerimientos asociados al manejo de los eventos de seguridad. Se comenzó a hablar de análisis en tiempo real de los eventos, correlación, remediación automática, etc. En este punto las soluciones clásicas de “Log Management” ya no eran suficientes y el objetivo era buscar la manera de administrar el ciclo de vida completo de los eventos de seguridad y no solo almacenarlos en una base de datos. En este punto, Novell complementaba su infraestructura de seguridad con Sentinel, el primer producto SIEM del mercado que permitía hacer correlación de eventos en tiempo real con una arquitectura de BUS de información (rompiendo así el clásico paradigma de la base de datos como repositorio central). Ahora bien ¿qué depara el futuro a nivel de seguridad informática? Un nuevo paradigma de IT está comenzado a revolucionar los esquemas clásicos de la informática, el concepto de“Cloud Computing” se está presentando como la manera de resolver problemas diversos que van desde costos hasta la flexibilidad a nivel de infraestructura que requieren los negocios hoy en día. Este concepto de Cloud Computing viene de la mano de modelos tales como “Software as a Service (SaaS)”, “Platform as a Service (PaaS)” e “Infraestructure as a Service (IaaS)” que cambian radicalmente la forma en la cual se procesa nuestra información. Ahora bien, uno de los principales frenos para la adopción de estos modelos es justamente la seguridad. En relación a este punto, cabe mencionar que se creó una organización sin fines de lucro “Cloud Security Alliance” para fomentar el uso de buenas prácticas, reforzar las garantías de seguridad y ofrecer formación en todo lo concerniente a Cloud Computing. Dentro de esta organización, Novell está impulsando el primer programa de certificación en seguridad para proveedores de Cloud Computing(,) denominado “Trusted Cloud Initiative”, que tiene como objetivo ayudar a los proveedores de Cloud Computing a establecer prácticas y configuraciones seguras e interoperables para Identity Management, Access Management y Compliance. Teniendo en cuenta, que cuestiones relativas a Identity and Access Management sumadas a Event Management son centrales dentro de los trece dominios de análisis de seguridad en los modelos de Cloud Computing, Novell está desarrollando una serie de servicios de “Cloud Security” que permitirán tanto a los clientes como a los proveedores de servicios de Cloud, agilizar la adopción de los mismos de manera segura. Estos servicios toman como punto de partida las soluciones actuales de IAM que se utilizan internamente en las empresas. [3] BIBLIOGRAFÍA [1] Seguridad Informática: Conceptos básicos en: http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/jerez_l_ca/capitulo1.pdf [2] Estado del arte en la Seguridad Informática en: http://catarina.udlap.mx/u_dl_a/tales/documentos/msp/murillo_c_sr/capitulo2.pd f [3] El futuro de la Seguridad Informática en: http://www.1024.com.uy/revista/index.php/galileo-galilei/111-el-futuro-de-laseguridad-informatica-cloud-security