You are on page 1of 13

Seguridad Informtica Conceptos Generales

Definicin de Seguridad

La seguridad es el sentimiento de proteccin frente a carencias y peligros externos que


afecten negativamente la calidad de vida; en tanto y en cuanto se hace referencia a un
sentimiento, los criterios para determinar los grados de seguridad pecarn de tener algn
grado de subjetividad. En general, el trmino suele utilizarse para hacer referencia al
conjunto de medidas y polticas pblicas implementadas para proteger a la poblacin del
sufrimiento de delitos, en especial de aquellos que pongan en riesgo la integridad fsica.
El primer aspecto a tener en cuenta para analizar los niveles de seguridad de una
comunidad determinada suele ser el marco jurdico que marca las pautas de convivencia,
sirve para arbitrar en los conflictos y estipula puniciones a los transgresores. En este
sentido, las leyes deben estar actualizadas para considerar los problemas que el momento
histrico plantea. La importancia del momento y el lugar estriba fundamentalmente en la
necesidad que la seguridad y sus leyes de regulacin se adapten al contexto social. As, en
algunas naciones del mundo, por motivos culturales o tradicionales, algunos delitos se
consideran de mayor gravedad que otros, por lo cual las medidas de seguridad
implementadas no pueden extrapolarse a otros pases. Como contrapartida, en algunas
latitudes ciertas acciones son consideradas delitos, mientras que en otras regiones los
mismos hechos no constituyen una infraccin a la ley.
El segundo aspecto a considerar es la correcta implementacin de las mentadas leyes. De
nada sirve tener un sistema jurdico elaborado y adecuado a las necesidades de la poblacin
si se carecen de los recursos para su correcta puesta en prctica. Este punto abarca el
apresamiento de transgresores, la fluidez del procesamiento para la evaluacin de los
delitos, la observancia en la aplicacin de sanciones, etc. En definitiva, se hace referencia a
las disposiciones para aplicacin concreta de las leyes. En el principio que muchos juristas
denominan de letra muerta, se dispone en ocasiones de normativas de excelente nivel
tcnico y terico, que sin embargo no son factibles a la hora de su puesta en prctica. En
este sentido, se destacan los procedimientos de investigacin forense, de importancia clave
en las polticas de seguridad, que no suelen implementarse de la manera correcta y
adecuada, con atrasos inslitos en la resolucin de numerosos episodios directos.

Seguridad Informtica
La seguridad informtica es una disciplina que se encarga de proteger la integridad y la
privacidad de la informacin almacenada en un sistema informtico. De todas formas, no
existe ninguna tcnica que permita asegurar la inviolabilidad de un sistema.
Un sistema informtico puede ser protegido desde un
punto de vista lgico (con el desarrollo de software) o
fsico (vinculado al mantenimiento elctrico, por ejemplo).
Por otra parte, las amenazas pueden proceder desde
programas dainos que se instalan en la computadora del
usuario (como un virus) o llegar por va remota (los
delincuentes que se conectan a Internet e ingresan a
distintos sistemas).

En el caso de los virus hay que subrayar que en la actualidad es amplsima la lista de ellos
que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema
informtico. As, por ejemplo, nos encontramos con los llamados virus residentes que son
aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria
RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que
se realizan en el ordenador en cuestin llevando a cabo la infeccin de programas o
carpetas que formen parte fundamental de aquellas.
De la misma forma tambin estn los conocidos virus de accin directa que son aquellos
que lo que hacen es ejecutarse rpidamente y extenderse por todo el equipo trayendo
consigo el contagio de todo lo que encuentren a su paso.
Los virus cifrados, los de arranque, los del fichero o los sobreescritura son igualmente otros
de los peligros contagiosos ms importantes que pueden afectar a nuestro ordenador.
Entre las herramientas ms usuales de la seguridad informtica, se encuentran los
programas antivirus, los cortafuegos o firewalls, la encriptacin de la informacin y el uso
de contraseas (passwords).
Herramientas todas ellas de gran utilidad como tambin lo son los conocidos sistemas de
deteccin de intrusos, tambin conocidos como anti-spyware. Se trata de programas o
aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos
programas espas que se encuentran en nuestro sistema informtico y que lo que realizan es
una recopilacin de informacin del mismo para luego ofrecrsela a un dispositivo externo
sin contar con nuestra autorizacin en ningn momento. Entre este tipo de espas destaca,
por ejemplo, el llamado Gator.

Un sistema seguro debe ser ntegro (con informacin modificable slo por las personas
autorizadas), confidencial (los datos tienen que ser legibles nicamente para los usuarios
autorizados), irrefutable (el usuario no debe poder negar las acciones que realiz) y tener
buena disponibilidad (debe ser estable).
De todas formas, como en la mayora de los mbitos de la seguridad, lo esencial sigue
siendo la capacitacin de los usuarios. Una persona que conoce cmo protegerse de las
amenazas sabr utilizar sus recursos de la mejor manera posible para evitar ataques o
accidentes.
En otras palabras, puede decirse que la seguridad informtica busca garantizar que los
recursos de un sistema de informacin sean utilizados tal como una organizacin o un
usuario lo ha decidido, sin intromisiones.
La seguridad informtica consiste en aquellas prcticas que se llevan adelante respecto de
un determinado sistema de computacin a fin de proteger y resguardar su funcionamiento y
la informacin en l contenida.
Se le dice seguridad informtica tanto a la investigacin como a la ejecucin de polticas de
proteccin de datos en ordenadores por parte de un individuo o equipo de expertos en
computacin.
Las prcticas de este tipo de seguridad son diversas, y a menudo consisten en la restriccin
del acceso al sistema o a partes del sistema. Estas iniciativas buscan preservar la integridad
de la informacin, tanto como su confidencialidad, disponibilidad e irrefutabilidad.
En general, cuando se habla de la seguridad en un sistema informtico se hace referencia a
los activos (recursos del sistema necesarios para que se funcione), amenaza (evento,
individuo o entidad que presenta un riesgo para el sistema), impacto (medicin de las
consecuencias de la materializacin de un riesgo o amenaza), vulnerabilidad (posibilidad de
que una amenaza tenga lugar), ataque, desastre o contingencia.
Cules son las amenazas para un sistema informtico? Los usuarios, ya que a menudo sus
acciones premeditadas o no premeditadas desencadenan episodios de vulnerabilidad al
sistema. Por ejemplo, al descargar archivos peligrosos o borrar archivos importantes para el
sistema. Al mismo tiempo, programas maliciosos como virus o malware. Tambin, intrusos
como hackers que ingresan al sistema sin autorizacin con propsitos perjudiciales.
Incluso, tambin se considera una amenaza a siniestros como incendios o inundaciones que
tienen un efecto devastador para una computadora.
La seguridad informtica apela a un sinfn de recursos para paliar los efectos de las
amenazas y los riesgos. Entre ellos, la creacin de un back-up o archivos de reserva como
copia de aquellos contenidos en un sistema, la instalacin de programas anti-virus o
firewalls, la supervisin y regulacin del uso de un ordenador, la encriptacin de datos
privados para que slo pueda acceder a ellos personal autorizado.

Seguridad en las TIC


En los ltimos tiempos se han realizado grandes avances en las tecnologas de la
informacin y las comunicaciones (TIC).
Los sistemas informticos se han introducido de forma generalizada en el comercio, banca,
industria, administracin, defensa, investigacin,...
La aparicin y expansin de Internet, juntamente con los sistemas informticos, han hecho
posible la realizacin de tareas impensables hace unos pocos aos: transacciones bancarias,
resolucin de problemas complejos, control, docencia, comercio electrnico, B2B, ...
Pero, a medida que los sistemas de informacin son ms complejos, han puesto de
manifiesto una mayor cantidad de puntos vulnerables:
El nmero de posibles atacantes crece muy rpidamente.
Los medios disponibles para efectuar ataques siguen una evolucin tan rpida como
los propios sistemas.
La generalizacin de Internet hace que los ataques puedan provenir de cualquier
lugar

Qu hay que proteger?


Es evidente la necesidad de proteger la informacin.
Pero es muy difcil concretar qu es lo que hay que proteger, dado que el concepto de
informacin es, en s mismo, poco claro.
Se choca tambin con el derecho a la intimidad:
Los gobiernos, y las empresas, necesitan multitud de datos de los ciudadanos, o
clientes, para poder hacer planificaciones, estrategias de ventas, promover leyes,
censos, tratamientos mdicos, etc.
Algunas de esas informaciones pueden ser manipuladas o utilizadas con fines
distintos a los originales, o ser empleadas por organizaciones a las que no se les
entregaron en su momento.

Sistemas informticos
Un sistema informtico es el conjunto de elementos hardware, software, datos y personas
que permiten el almacenamiento, procesamiento y transmisin de informacin.

Todos los elementos de un sistema informtico son vulnerables:


Hardware: aislamiento de los centro y proceso de datos (CPD), sistemas contra
incendios, sistema de alimentacin ininterrumpida (SAIs), etc.
Software: bombas lgicas, caballos de Troya, gusanos, virus, ..
Personas que trabajan en la administracin de los CPD, en la gestin de los sistemas
de comunicaciones, etc.
Datos: son los ataques ms sencillos de practicar y, por lo tanto, donde ms se
necesita la aplicacin de polticas de seguridad.

Criterios de seguridad
El Information Technology Security Evaluation Criteria (ITSEC) define los siguientes
criterios de seguridad:
Confidencialidad: la informacin debe estar disponible solamente para aquellos
usuarios autorizados a usarla.
Integridad: la informacin no se puede falsear. Los datos recibidos (o recuperados)
son los mismos que fueron enviados (o almacenados),etc.
Accesibilidad o disponibilidad: quin y cundo puede acceder a la informacin?
La falta de accesibilidad produce una denegacin de servicio, que es uno de los
ataques ms frecuentes en Internet.
Autenticidad: asegurar el origen y el destino de la informacin.
No repudio: cualquier entidad que enva o recibe datos no puede alegar desconocer
el hecho.
Los dos criterios anteriores son especialmente importantes en el entorno
bancario y de comercio electrnico.

Ms criterios de seguridad relacionados.


Consistencia: asegurar que el sistema se comporta como se supone que debe hacerlo con
los usuarios autorizados.
Aislamiento: impedir que personas no autorizadas entren en el sistema.
Auditora: capacidad de determinar qu acciones o procesos se han llevado a cabo en el
sistema y quin y cundo las han llevado a cabo.
Prevencin: los usuarios deben saber que sus actividades quedan registradas.

Informacin: posibilidad de detectar comportamientos sospechosos.

Aspectos negativos
Vulnerabilidad: punto o aspecto del sistema que es susceptible de ser atacado. Equivale al
conjunto de debilidades del sistema.
Amenazas o ataques(Threats): Posible peligro del sistema. Pueden provenir de personas
(hackers, crackers), de programas, de sucesos naturales. Equivalen a los factores que se
aprovechande las debilidades del sistema.
Contramedidas: tcnicas de proteccin del sistema contra las amenazas.
La seguridad informtica se encarga de identificar las vulnerabilidades del
sistema y establecer las contramedidas necesarias para intentar evitarlas.
Axioma de seguridad: No existe ningn sistema absolutamente seguro

Tipos de vulnerabilidad
Algunos tipos de vulnerabilidad pueden ser:
Natural: desastres naturales o ambientales.
Fsica:
acceso fsico a los equipos informticos,
a los medios de transmisin (cables, ondas, ...), etc.
Lgica: programas o algoritmos que puedan alterar el
almacenamiento, acceso, transmisin, etc.
Humana: Las personas que administran y utilizan el sistema constituyen la mayor
vulnerabilidad del sistema.
Toda la seguridad del sistema descansa sobre el administrador, o administradores.
Los usuarios tambin suponen un gran riesgo.

Medidas de seguridad
Las medidas de seguridad se suelen clasificar en cuatro niveles:
Fsico: Impedir el acceso fsico a los equipos informticos, a los
Medios de transmisin (cables de argn(metal), por ejemplo), etc.
Vigilancia, sistemas de contingencia, recuperacin, ...
Lgico: Establecer programas o algoritmos que protejan el
almacenamiento, acceso, transmisin, etc.
Contraseas, Criptografa, cortafuegos, ...
Administrativo: En caso de que se haya producido una violacin
de seguridad, cmo se delimitan las responsabilidades?
Publicacin de la poltica de seguridad.
Legal: qu se hace en caso de ataques, violaciones, que hayan sido comprobadas?
Normalmente, transcienden el mbito empresarial y son fijadas por los gobiernos o
instituciones internacionales

Poltica de seguridad
La poltica de seguridad es una declaracin de intenciones de alto nivel que cubre la
seguridad de los sistemas de informacin y que proporciona las bases para definir y
delimitar responsabilidades para las diversas actuaciones tcnicas y organizativas que se
requieran.
Se plasma en una serie de normas, reglamentos y protocolos a seguir donde se
definen las distintas medidas a tomar para proteger la seguridad del sistemas, las
funciones y responsabilidades de los distintos componentes de la organizacin y los
mecanismos para controlar el funcionamiento correcto.
Qu necesitamos proteger?
De qu necesitamos protegerlo?
Cmo lo vamos a proteger?

Anlisis y gestin de riesgos


Los objetivos de la seguridad de un sistema de informacin son mantener la informacin:
Confidencial
Integra
Disponible
Una violacin de la seguridad es cualquier suceso que comprometa estos objetivos.

El Anlisis y la Gestin de riesgos es un mtodo formal para investigar los riesgos de un


sistema de informacin y recomendar las medidas apropiadas para controlarlo.
En el anlisis de riesgos hay tres costes fundamentales:
Cr: Valor de los recursos y la informacin a proteger.
Ca: Coste de los medios necesarios para romper las medidas de seguridad implantadas en el
sistema.
Cs: Coste de las medidas de seguridad.

Principios fundamentales de la seguridad informtica


1. Principio de menor privilegio:
Este es quizs el principio ms fundamental de la seguridad, y no solamente de la
informtica. Bsicamente, el principio de menor privilegio afirma que cualquier
objeto (usuario, administrador, programa, sistema, etc.) debe tener tan solo los
privilegios de uso necesarios para desarrollar su tarea y ninguno ms.
2. Seguridad no equivale a oscuridad.
Un sistema no es ms seguro porque escondamos sus posibles defectos o
vulnerabilidades, sino porque los conozcamos y corrijamos estableciendo las
medidas de seguridad adecuadas. El hecho de mantener posibles errores o
vulnerabilidades en secreto no evita que existan, y de hecho evita que se corrijan.

No es una buena medida basar la seguridad en el hecho de que un posible atacante


no conozca las vulnerabilidades de nuestro sistema. Los atacantes siempre disponen
de los medios necesarios para descubrir las debilidades ms insospechadas de
nuestro sistema

3. Principio del eslabn ms dbil.


En un sistema de seguridad el atacante siempre acaba encontrando y aprovechando
los puntos dbiles o vulnerabilidades. Cuando diseemos una poltica de seguridad
o establezcamos los mecanismos necesarios para ponerla en prctica, debemos
contemplar todas las vulnerabilidades y amenazas. No basta con establecer unos
mecanismos muy fuertes y complejos en algn punto en concreto, sino que hay que
proteger todos los posibles puntos de ataque.
4. Defensa en profundidad.
La seguridad de nuestro sistema no debe depender de un solo mecanismo por muy
fuerte que ste sea, sino que es necesario establecer varios mecanismos sucesivos.
De este modo cualquier atacante tendr que superar varias barreras para acceder a
nuestro sistema.

5. Punto de control centralizado.


Se trata de establecer un nico punto de acceso a nuestro sistema, de modo que
cualquier atacante que intente acceder al mismo tenga que pasar por l. No se trata
de utilizar un slo mecanismo de seguridad, sino de "alinearlos" todos de modo que
el usuario tenga que pasar por ellos para acceder al sistema.
6. Seguridad en caso de fallo.
Este principio afirma que en caso de que cualquier mecanismo de seguridad falle,
nuestro sistema debe quedar en un estado seguro. Por ejemplo, si nuestros
mecanismos de control de acceso al sistema fallan, es preferible que como resultado
no dejen pasar a ningn usuario a que dejen pasar a cualquiera aunque no est
autorizado
7. Participacin universal.
La participacin voluntaria de todos los usuarios en la seguridad de un sistema es el
mecanismo ms fuerte conocido para hacerlo seguro. Si todos los usuarios prestan
su apoyo y colaboran en establecer las medidas de seguridad y en ponerlas en
prctica el sistema siempre tender a mejorar.
8. Principio de simplicidad.
La simplicidad es un principio de seguridad por dos razones:
En primer lugar, mantener las cosas simples, las hace ms fciles de comprender. Si
no se entiende algo, difcilmente puede saberse si es seguro.
En segundo lugar, la complejidad permite esconder mltiples fallos. Los programas
ms largos y complejos son propensos a contener mltiples fallos y puntos dbiles

Seguridad en Sistemas Operativos.


Los sistemas Operativos (Windows, Unix, MacOs,...) son los encargados de la interaccin
entre los usuarios de las mquinas y los recursos informticos.
Por tanto, forman la primera lnea de seguridad lgica.
Un sistema operativo seguro debera contemplar:
Identificacin y autentificacin de los usuarios.
Control de acceso a los recursos del sistema.
Monitorizar las acciones realizadas por los usuarios, sobre todo las que sean
sensibles desde el punto de vista de seguridad.
Auditora de los eventos de posible riesgo.
Garanta de integridad de los datos almacenados.
Garanta de la disponibilidad de los recursos,

Evaluacin de seguridad en Sistemas Operativos.


Uno de los criterios de seguridad ms extendido lo establece el National Computer Security
Center (NCSC), publicado en 1985 como Trusted Computer Systems Evaluation Criteria
(TSEC) tambin llamado el libro naranja.

Define 4 niveles de seguridad (D,C,B,A) con algunos subniveles

D : sistema con proteccin mnima.


C1 : sistema con seguridad discrecional,
C2: sistema con control de accesos,
En la Unin Europea se public en 1990 el Information Technology Security Evaluation
Criteria (ITSEC).
Define 7 niveles de seguridad algo ms elaborados que los TSEC.
E0 : sistema con nivel de confianza nulo.
E6: Sistema con proteccin y diseo de mxima confianza.
La metodologa de evaluacin est definida en el ITSEM, cuya primera versin es de 1992

Seguridad en Bases de Datos.


La informacin en un sistema informtico reside, fundamentalmente, en Bases de Datos
cuya seguridad es, por consiguiente, de vital importancia.
El primer filtro de seguridad de la Base de Datos lo constituye,
evidentemente, el Sistema Operativo.
No obstante, la seguridad que debe proporcionar la Base de
Datos tiene algunas caractersticas diferenciadas:

Hay muchos ms objetos a proteger.


El promedio de tiempo de vida de los objetos es mayor.
La granularidad del control es mayor.
Los objetos son estructuras lgicas complejas.
La seguridad est relacionada con la semntica de los datos, no con sus
caractersticas fsicas

Dada la complejidad de los problemas anteriores, es el propio Sistema de Gestin de Bases


de Datos (SGBD) el que proporciona la seguridad de stas.

Un SGBD debe mantener los tres criterios bsicos:


Confidencialidad.
Integridad.
Disponibilidad.
La seguridad en Bases de Datos se implementa mediante
mecanismos de:

Identificacin y autentificacin.
Control de acceso a los objetos (datos y recursos).
Registro de auditora
Proteccin criptogrfica de alguno de los datos

Las posibles vulnerabilidades en la Bases de Datos son:


Ataques Directos: revelacin, alteracin y destruccin de datos.
La prevencin frente a este tipo de ataques pasa por mecanismos de identificacin,
autentificacin y control de acceso.
Ataques Directos: Inferencias estadsticas.
Tratan de descubrir datos sensibles, y privados, en base a parmetros estadsticos
que son de acceso ms libre (valores medios, desviaciones, mximos, ...)
Ataques indirectos: Caballo de Troya.
Son programas hostiles que actan solapndose bajo un programa normal. Cuando
ste se procesa, el caballo de Troya ataca a la Base de Datos soslayando los
mecanismos de proteccin.

Seguridad en Redes.
Desde el punto de vista de seguridad una Red es un entorno de computacin con varios
ordenadores independientes comunicados entre s.
Las redes suponen un incremento:
Cuantitativo: el nmero de ordenadores a proteger se dispara.
Cualitativo: aparecen un conjunto de nuevas vulnerabilidades y amenazas.
La explosin de Internet es el cambio ms significativo en el mundo informtico en los
ltimos aos.

Internet tambin puede considerarse como la revolucin ms importante en el mundo de la


informacin desde la aparicin de la imprenta
Nmero de pases y ordenadores conectados a internet?

Ventajas de las redes informticas

Posibilidad de compartir una enorme cantidad de recursos y de informacin.

Aumento de la fiabilidad y disponibilidad, debido a la redundancia.

Posibilidad de computacin distribuida.


El programa SETI es un ejemplo.

Posibilidad de expansin continua de forma transparente (invisible) al usuario

Ventajas de las redes informticas

Posibilidad de compartir una enorme cantidad de recursos y de informacin.


Aumento de la fiabilidad y disponibilidad, debido a la redundancia.
Posibilidad de computacin distribuida.
El programa SETI es un ejemplo.
Posibilidad de expansin continua de forma transparente (invisible) al usuario.

Desventajas de las redes informticas

Aumento espectacular en el nmero de usuarios involucrados, es decir, el nmero


de potenciales atacantes.
Aumento de la complejidad del sistema:
Distintos tipos de nodos, distintos sistemas operativos, distintas polticas de
seguridad,....
Lmites desconocidos:
La expansin continua de la red hace incierta la identidad de los integrantes, su
situacin fsica, los nuevos problemas que pueden surgir, etc.
Mltiples puntos de ataque:
Los ataques pueden producirse tanto en los nodos origen y destino como en los
dispositivos de encaminamiento, de transmisin, en los nodos intermedios,

Nuevas vulnerabilidades

Privacidad:
Es ms difcil de mantener debido a:
Aumento de posibles usuarios que pueden penetrar en cada nodo.

Aumento de los puntos en que la informacin puede ser interceptada.


Integridad:
La transmisin de la informacin supone un riesgo claro.
Autenticidad:
No slo hay que identificar a los usuarios sino tambin a los nodos.
Disponibilidad:
Es muy fcil saturar una mquina lanzando ataques desde diversos puntos de la
Red.
El mecanismo ms utilizado para proporcionar seguridad en redes es la criptografa:
Permite establecer conexiones seguras sobre canales inseguros

Seguridad Informtica
Tcnicas de Cifrado

CRIPTOLOGIA

Criptografa :(Kryptos: secreto, Graphos: escrito) ciencia que estudia la escritura secreta,
escribir ocultando el significado.
Criptoanlisis: Ciencia que estudia cmo hacer inteligible la escritura secreta.
Criptologa: Ciencia que engloba a las anteriores, criptografa y criptoanlisis

Seguridad publica
Seguridad privada

You might also like