SEGURIDAD
INFORMÁTICA
1.1 Definición de Seguridad Informática
La seguridad informática
consiste en asegurar en que los recursos del sistema de información de una
organización se utilizan de la manera que se decidió y que el acceso a la
información allí contenida así como su modificación solo sea posible a las
personas que se encuentren acreditadas y dentro de los límites de su
autorización.
1.2 Fiabilidad, Confidencialidad, Integridad y Disponibilidad
Si bien es cierto que todos
los componentes de un sistema informático están expuestos a un ataque, son los
datos y la información los sujetos principales de protección de las técnicas de
seguridad. La seguridad informática se dedica principalmente a proteger la confidencialidad,
la integridad y la disponibilidad de la información, por tanto, actualmente se
considera que la seguridad de los datos y la información comprenden 3 aspectos
fundamentales:
a)
Confidencialidad
b)
Integridad (seguridad de la información)
Disponibilidad
Hay que tener en cuenta que
tanto las amenazas como los mecanismos para contrarrestarla suelen afectar a
estas 3 características de forma conjunta por tanto un fallo del sistema que
haga que la información no sea accesible puede llevar consigo una pérdida de
integridad. Generalmente tiene que existir los 3 aspectos descritos para que
haya seguridad. Dependiendo del entorno en el que trabaje un sistema, a sus
responsables les interesara dar prioridad a un cierto aspecto de la seguridad.
Junto a estos 3 conceptos fundamentales se suele estudiar conjuntamente la
autenticación y el no repudio. Suele referirse al grupo de estas
características como CIDAN, nombre sacado de la inicial de cada característica.
Los diferentes servicios de
seguridad dependen unos de otros jerárquicamente, así si no existe el primero
no puede aplicarse el siguiente.
Disponibilidad: Se
trata de la capacidad de un servicio, de unos datos o de un sistema a ser
accesible y utilizable por los usuarios o procesos autorizados cuando lo
requieran. También se refiere a la capacidad de que la información pueda ser
recuperada en el momento que se necesite.
Confidencialidad: Se
trata de la cualidad que debe poseer un documento o archivo para que éste solo
se entienda de manera comprensible o sea leído por la persona o sistema que
esté autorizado. Un ejemplo de control de la confidencialidad sería el uso
cifrado de clave simétrica en el intercambio de mensajes.
Integridad: Es
la cualidad que posee un documento o archivo que no ha sido alterado y que además
permite comprobar que no se ha producido manipulación alguna en el documento
original.
Alta disponibilidad (Hight
Availability): son sistemas que están disponibles las 24 horas al día, 7 días a
la semana, 365 días al año.
La disponibilidad se
presenta en niveles:
Base: Se produce paradas
previstas y imprevistas.
Alta: Incluyen tecnologías
para disminuir el número y la duración de interrupciones imprevistas aunque
siempre existe alguna interrupción imprevista.
Operaciones continuas: Utilizan
tecnologías para asegurar que no hay interrupciones planificadas.
Sistemas de disponibilidad
continua: Se incluyen tecnologías para asegurarse que no habrá paradas
imprevistas ni previstas.
Sistemas de tolerancia al
desastre: requieren de sistemas alejados entre sí para asumir el control en una
interrupción provocada por un desastre.
Autenticación: Es la
situación en la cual se puede verificar que un documento ha sido elaborado o
pertenece a quien el documento dice. La autenticación de los sistemas
informático se realizan habitualmente mediante nombre y contraseña.
No repudio: El no repudio es un servicio de seguridad estrechamente
relacionado con la autenticación y que permite probar la participación de las
partes en una comunicación.
Existen
2 posibilidades:
No repudio en origen: el
emisor no puede negar el envío porque el destinatario tiene pruebas del mismo
el receptor recibe una prueba infalsificable del envío.
No repudio de destino: el
receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas
de la recepción.
Si la autenticidad prueba
quien es el autor y cual es su destinatario, el no repudio prueba que el autor
envió la comunicación (en origen) y que el destinatario la recibió (en
destino).
1.3.
Elementos vulnerables en un S.I.: Hw,Sw, Datos.
Seguridad es un concepto
asociado a la certeza, falta de riesgo o contingencia conviene aclarar que no
siendo posible la certeza absoluta el elemento de riesgo está siempre presente
independientemente de las medidas que tomemos por lo que debemos hablar de
niveles de seguridad, la seguridad absoluta no es posible y en adelante
entenderemos que la seguridad informática es un conjunto de técnicas
encaminadas a obtener niveles altos de seguridad, la seguridad es un problema
integral, los problemas de seguridad informática no pueden ser tratados
aisladamente ya que la seguridad de todo el sistema es igual a su punto más
débil. El uso de sofisticados algoritmos y métodos es inútil si no garantizamos
la confidencialidad de las estaciones de trabajo, por otra parte, existe algo
que los hackers llaman ingeniería asociada que consiste simplemente en
conseguir mediante un engaño que los usuarios autorizados revelen sus passwords
(contraseña), por lo tanto la educación de los usuarios es fundamental para que
la tecnología de seguridad pueda funcionar.
Los 3 elementos principales
a proteger en cualquier sistema informático son el software, el hardware y los
datos. Por hardware entendemos el conjunto de todos los elementos físicos de un
sistema informático como CPU, terminales, cableados, medios de almacenamiento
secundarios, tarjeta de red, etc... Por softweare entendemos el conjunto de
programas lógicos que hacen funcionar el hardware tanto sistemas operativos
como aplicaciones y por datos el conjunto de información lógica que 3 Amenazas
Física maneja el software y el hardware como por ejemplo paquetes que circulan
por un cable de red o entradas de una base de datos.
Habitualmente los datos
constituyen los 3 principales elementos a escoger ya que es el más amenazado y
seguramente el más difícil de recuperar. También tenemos que ser conscientes de
que las medidas de seguridad que deberán establecerse comprenden el hardware el
sistema operativo, las comunicaciones, medidas de seguridad física, controles
organizativos y legales.
1.4
Las amenazas.
Las amenazas de un sistema
informático pueden provenir desde un hacker remoto que entra en nuestro sistema
desde un troyano, pasando por un programa descargando de forma gratuita que nos
ayuda a gestionar nuestras fotos pero que supone una puerta trasera a nuestro
sistema permitiendo la entrada a espías hasta la entrada no deseada al sistema
mediante una contraseña de bajo nivel de seguridad; se pueden clasificar por
tanto en amenazas provocadas por personas, lógicas y físicas. A continuación se
presenta a una relación de los elementos que potencialmente pueden amenazar a
nuestro sistema. La primera son las personas, la mayoría de los ataques a
nuestro sistema van a provenir de forma intencionada o intencionada de
personas y pueden causarnos enormes pérdidas. Aquí se describen brevemente los
diferentes tipos de personas que pueden constituir un riesgo para nuestros
sistemas:
1
Personas:
Personal (se pasa por alto
el hecho de la persona de la organización incluso a la persona ajeno a la
estructura informática, puede comprometer la seguridad de los equipos)
Ex-empleados (generalmente
se trata de personas descontentas con la organización que pueden aprovechar
debilidades de un sistema del que conocen perfectamente, pueden insertar
troyanos, bombas lógicas, virus o simplemente conectarse al sistema como si aún
trabajaran en la organización).
Curiosos (son los atacantes
juntos con los crakers los que más se dan en un sistema)
Hackers (una persona que
intenta tener acceso no autorizado a los recursos de la red con intención
maliciosa aunque no siempre tiende a ser esa su finalidad)
Crackers(es un término más
preciso para describir una persona que intenta obtener acceso no autorizado a
los recursos de la red con intención maliciosa)
Intrusos remunerados (se
trata de personas con gran experiencia en problemas de seguridad y un amplio
conocimiento del sistema que son pagados por una tercera parte generalmente
para robar secretos o simplemente para dañar la imagen de la organización)
2
Amenazas lógicas:
Sofware incorrupto (a los
errores de programación se les llama Bugs y a los programas para aprovechar uno
de estos fallos se les llama Exploits.)
Herramientas de seguridad (cualquier
herramienta de seguridad representa un arma de doble filo de la misma forma que
un administrador las utiliza para detectar y solucionar fallos en sus sistemas
o la subred completa un intruso las puede utilizar para detectar esos mismos
fallos y aprovecharlos para atacar los equipos, herramientas como NESUS,SAINT o
SATAN pasa de ser útiles a peligrosas cuando la utilizan Crakers.)
Puertas traseras (durante el
desarrollo de aplicaciones grandes o sistemas operativos es habitual que entre
los programadores insertar atajos en los sistemas habituales de autenticación
del programa o núcleo de sistema que se está diseñando.) Son parte de código de
ciertos programas que permanecen sin hacer ninguna función hasta que son
activadas en ese punto la función que realizan no es la original del programa
si no una acción perjudicial.)
Canales cubiertos (son
canales de comunicación que permiten a un proceso trasferir información de
forma que viole la política de seguridad del sistema.)
Virus (un virus es una
secuencia de código que se inserta en un fichero ejecutable denominado huésped
de forma que cuando el archivo se ejecuta el virus también lo hace insertándose
a sí mismo en otros programas.)
Gusanos(es un programa capaz
de ejecutarse y propagarse por sí mismo a través de redes en ocasiones portando
virus o aprovechando bugs de los sistemas a los que se conecta para dañarlos a
ser difíciles de programar su número no es muy elevado pero el daño que causa
es muy grave.)
Caballos de Troya (son
instrucciones escondidas en un programa de forma que este parezca realizar las
tareas que un usuario espera del pero que realmente ejecuta funciones
ocultas.), Programas conejo o bacterias (bajo este nombre se conoce a este
programa que no hace nada útil si no que simplemente se delimitan a
reproducirse hasta que el número de copias acaba con los recursos del sistema
produciendo una negación del servicio.
3
Amenazas Físicas: Robos, sabotajes, destrucción de sistemas.
Suministro eléctrico. Condiciones atmosféricas. Catástrofes naturales.
1.5
Formas de protección de nuestro sistema:
Para proteger nuestros
sistemas hemos de realizar una análisis de las amenazas potenciales, las pérdidas
que podrían generar y la probabilidad de si ocurrencia a partir de este
análisis hemos de diseñar una política de seguridad que defina
responsabilidades y reglas a seguir para evitar tales amenazas o minimizar sus
efectos en caso de que se produzcan, a esto se le llama mecanismo de seguridad,
son la herramienta básica para garantizar la protección de los sistemas o la
red. Estos mecanismos se pueden clasificar en activas o pasivas.
Activas evitan daños en los
sistemas informáticos mediante empleo de contraseñas adecuadas en el acceso a
sistemas y aplicaciones, encriptación de los datos en las comunicaciones,
filtrado de conexiones en redes y el uso de software específico en seguridad
informática.
Pasiva minimizan el impacto
y los efectos causados por accidentes mediante uso de hardware adecuado,
protección física, eléctrica y ambiental, realización de copias de seguridad.




es importante vos, buena información....
ResponderEliminar