LA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMATICA
1.1 Definición de Seguridad Informática
La seguridad informática consiste en asegurar en que los recursos del sistema de información
de una organización se utilizan de la manera que se decidió y que el acceso a la información allí
contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas
y dentro de los limites de su autorización.
de una organización se utilizan de la manera que se decidió y que el acceso a la información allí
contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas
y dentro de los limites de su autorización.
1.2 Fiabilidad, Confidencialidad, Integridad y Disponibilidad
Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque,
son los datos y la información los sujetos principales de protección de las técnicas de seguridad.
La seguridad informática se dedica principalmente a proteger la confidencialidad,la integridad y la disponibilidad
de la información, por tanto, actualmente se considera que la seguridad de los datos y la información
comprende 3 aspectos fundamentales:
son los datos y la información los sujetos principales de protección de las técnicas de seguridad.
La seguridad informática se dedica principalmente a proteger la confidencialidad,la integridad y la disponibilidad
de la información, por tanto, actualmente se considera que la seguridad de los datos y la información
comprende 3 aspectos fundamentales:
- Confidencialidad
- Integridad (seguridad de la información)
- Disponibilidad
Hay que tener en cuenta que tanto las amenazas como los mecanismos para contrarrestarla
suelen afectar a estas 3 características de forma conjunta por tanto un fallo del sistema que
haga que la información no sea accesible puede llevar consigo una pérdida de integridad.
Generalmente tiene que existir los 3 aspectos descritos para que haya seguridad.
Dependiendo del entorno en el que trabaje un sistema, a sus responsables les interesara dar
prioridad a un cierto aspecto de la seguridad. Junto a estos 3 conceptos fundamentales se suele estudiar
conjuntamente la autenticación y el no repudio. Suele referirse al grupo de estas características como CIDAN,
nombre sacado de la inicial de cada característica.
suelen afectar a estas 3 características de forma conjunta por tanto un fallo del sistema que
haga que la información no sea accesible puede llevar consigo una pérdida de integridad.
Generalmente tiene que existir los 3 aspectos descritos para que haya seguridad.
Dependiendo del entorno en el que trabaje un sistema, a sus responsables les interesara dar
prioridad a un cierto aspecto de la seguridad. Junto a estos 3 conceptos fundamentales se suele estudiar
conjuntamente la autenticación y el no repudio. Suele referirse al grupo de estas características como CIDAN,
nombre sacado de la inicial de cada característica.
Los diferentes servicios de seguridad dependen unos de otros jerárquicamente, así si no existe el
primero no puede aplicarse el siguiente.
primero no puede aplicarse el siguiente.
Disponibilidad: Se trata de la capacidad de un servicio,de unos datos o de un sistema a ser accesible
y utilizable por los usuarios o procesos autorizados cuando lo requieran. También se refiere a la capacidad
de que la información pueda ser recuperada en el momento que se necesite.
y utilizable por los usuarios o procesos autorizados cuando lo requieran. También se refiere a la capacidad
de que la información pueda ser recuperada en el momento que se necesite.
Confidencialidad: Se trata de la cualidad que debe poseer un documento o archivo para que
éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado.
éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado.
Un ejemplo de control de la confidencialidad sería el uso cifrado de clave simétrica en el intercambio
de mensajes.
de mensajes.
Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y que ademas
permite comprobar que no se ha producido manipulación alguna en el documento original.
permite comprobar que no se ha producido manipulación alguna en el documento original.
Alta disponibilidad (Hight Availability): son sistemas que están disponibles las 24 horas al día, 7
días a la semana, 365 días al año.
días a la semana, 365 días al año.
La disponibilidad se presenta en niveles:
- Base:Se produce paradas previstas y imprevistas.
- Alta: Incluyen tecnologías para disminuir el numero y la duración de interrupciones imprevistas
- Operaciones continuas:Utilizan tecnologías para segurar que no hay interrupciones planificadas
- Sistemas de tolerancia al desastre: requieren de sistemas alejados entre si para asumir el control en una interrupción provocada por un desastre.
Autenticación: Es la situación en la cual se puede verificar que un documento ha sido elaborado o
pertenece a quien el documento dice. La autenticación de los sistemas informático se realizan habitualmente mediante nombre y contraseña.
pertenece a quien el documento dice. La autenticación de los sistemas informático se realizan habitualmente mediante nombre y contraseña.
No repudio: El no repudio o irrenunciabilidad es un servicio de seguridad estrechamente
relacionado con la autenticación y que permite probar la participación de las partes en una comunicación.
relacionado con la autenticación y que permite probar la participación de las partes en una comunicación.
Existen 2 posibilidades:
1.No repudio en origen: el emisor no puede negar el envío porque el destinatario tiene pruebas
mismo el receptor recibe una prueba infalsificable del envío1.No repudio en origen: el emisor no puede negar el envío porque el destinatario tiene pruebas
2.No repudio de destino: el receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción. Si la autenticidad prueba quien es el autor y cual es su destinatario, el no repudio prueba que el autor envió la comunicación (en origen) y que el destinatario la recibió (en destino).
1.3. Elementos vulnerables en un S.I.: Hw,Sw, Datos.
Los 3 elementos principales a proteger en cualquier sistema informático son el software, el hardware y los datos. Por hardware entendemos el conjunto de todos los elementos físicos de un sistema informático como CPU, terminales,cableados,medios de almacenamiento secundarios,tarjeta de red,etc... Por softweare entendemos el conjunto de programas lógicos que hacen funcionar el hardware tanto sistemas operativos como aplicaciones y por datos el conjunto de información lógica que3 Amenazas Física maneja el software y el hardware como por ejemplo paquetes que circulan por un cable de red o entradas de una base de datos.
Habitualmente los datos constituyen los 3 principales elementos a escoger ya que es el más amenazado y seguramente el más difícil de recuperar. También tenemos que ser conscientes de que las medidas de seguridad que deberán establecerse comprenden el hardware el sistema operativo, las comunicaciones,medidas de seguridad física, controles organizativos y legales.
1.4 Las amenazas.
1.5 Formas de protección de nuestro sistema:
Para proteger nuestros sistemas hemos de realizar una análisis de las amenazas potenciales, las perdidas que podrían generar y la probabilidad de si ocurrencia a partir de este análisis hemos de diseñar una política de seguridad que defina responsabilidades y reglas a seguir para evitar tales amenazas o minimizar sus efectos en caso de que se produzcan, a esto se le llama mecanismo de seguridad, son la herramienta básica para garantizar la protección de los sistemas o la red. Estos mecanismo se pueden clasificar en activas o pasivas.
Seguridad es un concepto asociado a la certeza,falta de riesgo o contingencia conviene aclarar que no
siendo posible la certeza absoluta el elemento de riesgo está siempre presente independientemente de
las medidas que tomemos por lo que debemos hablar de niveles de seguridad, la seguridad absoluta
no es posible y en adelante entenderemos que la seguridad informática es un conjunto de técnicas
encaminadas a obtener niveles altos de seguridad, la seguridad es un problema integral,
los problemas de seguridad informática no pueden ser tratados aisladamente ya que la seguridad de
todo el sistema es igual a su punto más débil. El uso de sofisticados algoritmos y métodos es inútil si
no garantizamos la confidencialidad de las estaciones de trabajo, por otra parte, existe algo que los
hackers llaman ingeniería asociada que consiste simplemente en conseguir mediante un engaño que
los usuarios autorizados revelen sus passwords, por lo tanto la educación de los usuarios es fundamental
para que la tecnología de seguridad pueda funcionar.
siendo posible la certeza absoluta el elemento de riesgo está siempre presente independientemente de
las medidas que tomemos por lo que debemos hablar de niveles de seguridad, la seguridad absoluta
no es posible y en adelante entenderemos que la seguridad informática es un conjunto de técnicas
encaminadas a obtener niveles altos de seguridad, la seguridad es un problema integral,
los problemas de seguridad informática no pueden ser tratados aisladamente ya que la seguridad de
todo el sistema es igual a su punto más débil. El uso de sofisticados algoritmos y métodos es inútil si
no garantizamos la confidencialidad de las estaciones de trabajo, por otra parte, existe algo que los
hackers llaman ingeniería asociada que consiste simplemente en conseguir mediante un engaño que
los usuarios autorizados revelen sus passwords, por lo tanto la educación de los usuarios es fundamental
para que la tecnología de seguridad pueda funcionar.
Las amenazas de un sistema informático pueden provenir desde un hacker remoto que entra en nuestro
sistema desde un troyano, pasando por un programa descargando de forma gratuita que nos ayuda a
gestionar nuestras fotos pero que supone una puerta trasera a nuestro sistema permitiendo la entrada
a espías hasta la entrada no deseada al sistema mediante una contraseña de bajo nivel de seguridad;
se pueden clasificar por tanto en amenazas provocadas por personas,lógicas y físicas.
A continuación se presenta a una relación de los elementos que potencialmente pueden amenaza
r a nuestro sistema. La primera son las personas, la mayoría de los ataques a nuestro sistema van
a provenir de forma intencionada o inintencionada de personas y pueden causarnos enormes pérdidas.
Aquí se describen brevemente los diferentes tipos de personas que pueden constituir un riesgo para
nuestros sistemas:
sistema desde un troyano, pasando por un programa descargando de forma gratuita que nos ayuda a
gestionar nuestras fotos pero que supone una puerta trasera a nuestro sistema permitiendo la entrada
a espías hasta la entrada no deseada al sistema mediante una contraseña de bajo nivel de seguridad;
se pueden clasificar por tanto en amenazas provocadas por personas,lógicas y físicas.
A continuación se presenta a una relación de los elementos que potencialmente pueden amenaza
r a nuestro sistema. La primera son las personas, la mayoría de los ataques a nuestro sistema van
a provenir de forma intencionada o inintencionada de personas y pueden causarnos enormes pérdidas.
Aquí se describen brevemente los diferentes tipos de personas que pueden constituir un riesgo para
nuestros sistemas:
1 Personas:
1. Personal(se pasa por alto el hecho de la persona de la
organización incluso a la persona ajeno a la estructura
informática, puede
comprometer la seguridad de los equipos)
2.Ex-empleados(generalmente se trata de personas
descontentas con la organización que pueden
aprovechar debilidades de un
sistema del que conocen perfectamente, pueden insertar troyanos, bombas lógicas,
virus o simplemente conectarse al sistema como si aun trabajaran el la
organización)
3.Curiosos(son los atacantes juntos con los crakers los que
más se dan en un sistema )
4.Hackers(una persona que intenta tener acceso no autorizado
a los recursos de la red con intención maliciosa
aunque no siempre tiende a ser
esa su finalidad)
5.Crackers(es un término mas preciso para describir una
persona que intenta obtener acceso no autorizado
a los recursos de la red con
intención maliciosa)
6.Intrusos remunerados(se trata de personas con gran
experiencia en problemas de seguridad
y un amplio conocimiento del sistema que
son pagados por una tercera parte generalmente
para robar secretos o simplemente
para dañar la imagen de la organización)
2.Amenazas lógicas:
1.Sofware incorrepto(a los errores de programación se les
llama Bugs y a los programas para aprovechar
uno de estos fallos se les llama
Exploits.)
2.Herramientas de seguridad(cualquier herramienta de
seguridad representa un arma de doble filo de la misma
forma que un
administrador las utiliza para detectar y solucionar fallos en sus sistemas o
la subred completa
un intruso las puede utilizar para detectar esos mismos
fallos y aprovecharlos para atacar los equipos,
herramientas como NESUS,SAINT o
SATAN pasa de ser útiles a peligrosas cuando la utilizan Crakers.)
3.Puertas traseras(durante el desarrollo de aplicaciones
grandes o sistemas operativos es habitual
que entre los programadores insertar
atajos en los sistemas habituales de autenticación del programa
o núcleo de
sistema que se esta diseñando.) Son parte de código de ciertos programas que
permanecen sin hacer ninguna función hasta que son activadas en ese punto la
función que realizan no
es la original del programa si no una acción
perjudicial.)
4.Canales cubiertos(son canales de comunicación que permiten
a un proceso trasferir información de forma
que viole la política de seguridad
del sistema.)
5.Virus(un virus es una secuencia de código que se inserta
en un fichero ejecutable denominado huésped
de forma que cuando el archivo se
ejecuta el virus también lo hace insertándose a si mismo en otros programas.)
6.Gusanos(es un programa capaz de ejecutarse y
propagarse por si mismo a través de redes en
ocasiones portando virus o
aprovechando bugs de los sistemas a los que se conecta para dañarlos
a ser
difíciles de programar su numero no es muy elevado pero el daño
3 Amenazas Físicas: Robos, sabotajes, destrucción de sistemas. Suministro eléctrico.
Condiciones atmosféricas. Catástrofes naturales.
Condiciones atmosféricas. Catástrofes naturales.
Para proteger nuestros sistemas hemos de realizar una análisis de las amenazas potenciales, las perdidas que podrían generar y la probabilidad de si ocurrencia a partir de este análisis hemos de diseñar una política de seguridad que defina responsabilidades y reglas a seguir para evitar tales amenazas o minimizar sus efectos en caso de que se produzcan, a esto se le llama mecanismo de seguridad, son la herramienta básica para garantizar la protección de los sistemas o la red. Estos mecanismo se pueden clasificar en activas o pasivas.
1.Activas>
evitan daños en los sistemas informáticos mediante empleo de contraseñas
adecuadas en el
acceso a sistemas y aplicaciones, encriptación de los
datos en las comunicaciones, filtrado de conexiones
en redes y el uso de
software especifico en seguridad informática.
2.Pasiva>
minimizan el impacto y los efectos causados por accidentes mediante uso de
hardware
adecuado, protección física, eléctrica y ambiental, realización de
copias de seguridad


Comentarios
Publicar un comentario