You are on page 1of 25

1.

Introduccion

En el mbito de las Tecnologas de la Informacin y las Comunicaciones (TICS), el


trmino seguridad es muy amplio; inicialmente, debemos precisar que a menudo los
trminos seguridad, seguridad de la informacin y seguridad
informtica suelen utilizarse indistintamente cuando, en realidad, hay diferencias
entre ellos.

En primer lugar, definimos a la seguridad como la caracterstica que indica que


un sistema de cmputo est exento de toda clase de peligros, daos riesgos.
Asimismo, cuando hablamos de seguridad de la informacin estamos indicando que
dicha informacin exhibe una relevancia significativa en un contexto determinado
y por lo tanto deber estar protegida a travs de un conjunto de medidas
tcnicas, legales y organizativas tendientes a asegurar su disponibilidad, integridad
y confidencialidad.

En segundo lugar, la seguridad informtica comprende la implantacin de un


conjunto de medidas tcnicas que no solamente aseguren la disponibilidad,
integridad y confidencialidad de la informacin sino adems logren abarcar otras
propiedades inherentes a la misma, principalmente la autenticidad y la fiabilidad
( conceptos desarrollados por la International Organization for Standadization -ISO-
y por la International Electrotechnical Commission -IEC-, en octubre 2006 ).

Hasta la aparicin y difusin del uso de sistemas computarizados, toda la informacin


de inters en una organizacin se almacenaba en grandes y abultados archivos
fsicos al mismo tiempo que se volcaba en formato impreso, con todos los
inconvenientes y limitaciones que acarreaba tanto el transporte de ese soporte como
su falta de facilidad y rapidez de acceso.

La actual digitalizacin del enorme volumen de informacin disponible en las


organizaciones implic disponer de mayor espacio de almacenamiento en soportes
magnticos, mayor rapidez de procesamiento y mejoras en la presentacin de
informacin pero la aparicin de nuevos problemas vinculados a estas facilidades (
accesos o modificaciones no permitidas ), oblig a asignar la debida importancia a
los aspectos de seguridad, ya que los problemas que se derivan de ella no son
nicamente tecnolgicos.

Como ya hemos expuesto, la seguridad informtica engloba aspectos de la seguridad


de la informacin, por lo cual se habla con mayor frecuencia de fiabilidad,
queriendo significar con este trmino la probabilidad que un sistema de informacin
se comporte tal y como se espera. En general, un sistema de cmputo ser fiable
si garantiza tres aspectos:

Confidencialidad, necesidad de ocultar o preservar la privacidad sobre


determinada informacin o recursos fsicos, previniendo toda divulgacin no
expresamente consentida. En general, cualquier empresa pblica o privada y con
cualquier mbito de actuacin dispone de informacin que debe proteger de la
competencia mediante mecanismos de control de accesos, por ejemplo diseos

1
de productos servicios cuya implementacin permitir tanto su sostenibilidad
como su posicionamiento en el mercado.

Un ejemplo tpico de mecanismos que efectivicen la confidencialidad es la


criptografa, cuyo objetivo es cifrar o encapsular los datos mediante distintos
software que hacen que los mismos resulten incomprensibles mediante diferentes
claves de encriptacin hacia usuarios que no cuenten con los permisos suficientes.

Integridad, necesidad de prevenir o en su caso evitar, modificaciones de la


informacin no consentidas. Bsicamente, esta caracterstica hace referencia a:
Volumen de la informacin almacenada y Origen o fuente de los datos.

Disponibilidad, necesidad de permanecer accesible la informacin mediante


expresa autorizacin, evitando interrupciones no controladas / no autorizadas de
los recursos informticos de la organizacin. En consecuencia, un sistema de
cmputo estar disponible cuando su diseo e implementacin denieguen el
acceso a aquel usuario que carezca de los privilegios necesarios.

El siguiente grfico muestra una propuesta de cuatro pasos repetitivos que apuntan
a mejorar las polticas de seguridad en una organizacin

2
- . PLANIFICAR ( PLAN ): Paso inicial que consiste en establecer el
contexto en el cual se elaboren polticas de seguridad y que incluye
anlisis de riesgos, seleccin de controles y estado de aplicabilidad de
esas polticas.

- . HACER ( do ): Paso que consiste en implementar un sistema de gestin


de seguridad de la informacin.

- . VERIFICAR ( check ): Paso que consiste en monitorear las actividades


y encarar auditoras internas.

- . actuar ( ACT ): Paso que consiste en ejecutar propuestas de mejora


continua a partir de la concrecin de acciones preventivas, detectivas y
correctivas pertinentes.

2. Seguridad Lgica

Los daos destrucciones que puede sufrir un centro de cmputos afectarn tanto a
los recursos fsicos ( seguridad fsica ), por ejemplo procesadores, cableado de redes,
soportes magnticos de almacenamiento, como a la informacin procesada y
almacenada ( seguridad lgica ), por ejemplo bases de datos, almacenes de datos y
paquetes de informacin que viajan por redes internas de la organizacin o por
redes externas.

La seguridad lgica slo es una parte del amplio espectro que se debe cubrir para
no experimentar una ficticia sensacin de seguridad. Indudablemente, el activo ms
importante que se posee es la informacin y por lo tanto deben existir tcnicas
que ofrezcan barreras de proteccin efectiva. Sin embargo, la seguridad fsica es

3
afectada por el mismo impacto organizacional que la seguridad lgica pero
frecuentemente no es evaluada con el mismo nivel de rigurosidad.

La seguridad lgica, entonces, consiste en la aplicacin de procedimientos que


resguarden la manipulacin de los datos y solamente se permita acceder a los
mismos a quienes taxativamente estn autorizados para hacerlo.

Por lo tanto, para intentar la concrecin de un entorno computarizado seguro desde


el aspecto lgico los objetivos a alcanzar tendrn que ver con:

1. Restringir el acceso a los programas y archivos;

2. Asegurar que los operadores puedan trabajar sin una supervisin minuciosa y, pese
a ello, no puedan modificar los programas ni los archivos que no correspondan;

3. Lograr que se estn utilizando los datos, archivos y programas correctos en y


por el procedimiento que corresponda;

4. Garantizar que la informacin transmitida sea recibida slo por el destinatario


al cual ha sido enviada y no, por otro;

5. Comprobar que la informacin recibida sea la misma que ha sido enviada;

6. Garantizar que existan sistemas alternativos secundarios de transmisin entre


diferentes puntos

7. Disponer de pasos alternativos de emergencia para el envo de informacin, en


caso de producirse alguna contingencia que impida u obstaculice dicha
transmisin.

Un concepto que abarca todo lo dicho hasta ahora es la vulnerabilidad, que


definimos como todas aquellas debilidades de un sistema informtico que compromete
su confiabilidad, integridad y disponibilidad. Las mismas pueden clasificarse en funcin
de:

Diseo

Debilidad en el diseo de protocolos de red


Polticas de seguridad deficientes o inexistentes.

Implementacin

Errores de programacin en software de propio desarrollo,


Existencia de puertas traseras en bases de datos,

Uso

Desconocimiento o falta de compromiso de los responsables informticos,

4
Errnea configuracin de los sistemas aplicativos de propio desarrollo
o adquiridos,

Disponibilidad de herramientas que facilitan ataques.

2.1 Seguridad lgica: Controles de Acceso

Los controles de acceso pueden implementarse en el sistema operativo, en los


sistemas de aplicacin, en bases de datos, en un paquete especfico de seguridad
en cualquier otro utilitario; constituyen, en efecto, una importante ayuda para proteger
la informacin ante modificaciones no autorizadas y, a la vez, preservar la integridad
de la misma - restringiendo la cantidad de usuarios y procesos con acceso permitido.

Asimismo, debe tenerse en cuenta otras consideraciones referidas a la seguridad lgica,


como por ejemplo las relacionadas con el procedimiento que se lleve a cabo para
determinar si corresponde un permiso de acceso a los datos solicitado por un usuario.
Al respecto, el National Institute for Standars and Technology ( NIST ) ha resumido
los siguientes estndares que se refieren a los requisitos mnimos de seguridad lgica:

Identificacin y Autenticacin

Es la primera lnea de defensa para la mayora de los sistemas computarizados, permitiendo


prevenir el acceso no autorizado y el seguimiento de las actividades que los usuarios
lleven a cabo.

Se denomina Identificacin al momento en que el usuario da a conocer su identidad


al sistema informtico en el cual intenta operar y Autenticacin a la verificacin
de validez de la identidad que realiza el mismo sistema sobre la identificacin
invocada.

Normalmente, para ingresar a un sistema computarizado se utiliza una identificacin


de usuario y una contrasea password, la cual cuanto ms extensa y compleja
se la defina ms difcil ser burlar este acceso. Sin embargo, los usuarios suelen
prestarse estas contraseas o dejarlas visibles en su escritorio facilitando su lectura
a cualquier otro usuario y desvirtuando al mismo tiempo este procedimiento de
seguridad.

Existen tres tipos de tcnicas que permiten realizar la autenticacin de la identidad


del usuario, las cuales pueden ser utilizadas individual combinadamente:

1. Algo que solamente la persona conoce, por ejemplo una clave secreta de acceso
password, una clave criptogrfica un nmero de identificacin personal ( PIN
).

2. Algo que la persona posee, por ejemplo una tarjeta magntica.

3. Algo que la persona es y que lo identifica unvocamente, por ejemplo las


huellas digitales, el ojo la voz.

Cabe destacar que en los dos primeros casos enunciados, es frecuente que
las claves sean olvidadas que las tarjetas dispositivos se pierdan; los

5
controles de autenticacin biomtricos seran los ms apropiados y fciles de
administrar, aunque tambin suelen ser los ms costosos por lo dificultoso de
su implementacin eficiente, por ejemplo las huellas dactilares, la retina, el
iris, los patrones faciales la geometra de la palma de la mano,
Roles
El acceso a la informacin tambin puede controlarse a travs de la funcin rol
del usuario que solicita dicho acceso, como por ejemplo programador, lder
de proyecto, gerente de un rea usuaria y administrador de bases de datos.

Transacciones
Pueden implementarse controles a travs de las transacciones, por ejemplo
solicitando una clave al requerir el procesamiento de una transaccin determinada.

Limitaciones a los Servicios


Estos controles se refieren a las restricciones que dependan de parmetros propios
del uso de la aplicacin preestablecidos por el administrador del sistema.
Podra, por ejemplo, ocurrir que en la organizacin se disponga de licencias para
la utilizacin simultnea de un producto de software a favor de cinco personas,
en donde exista un control sistmico que prohiba la utilizacin del producto
a un sexto usuario.

Ubicacin y Horario
El acceso a determinados recursos del sistema puede estar basado en la ubicacin
fsica de los datos. En cuanto a los horarios, este tipo de controles permite limitar
el acceso de los usuarios a determinadas horas a determinados das de la
semana, aunque es necesario destacar que estos dos tipos de controles siempre
deben ir acompaados de alguno de los controles anteriormente descriptos.

2.2. Niveles de Seguridad Lgica

El estndar de niveles de seguridad ms utilizado internacionalmente es el TCSEC


Orange Book, desarrollado en 1983 de acuerdo a las normas de seguridad en
computadoras utilizadas por el Departamento de Defensa de los Estados Unidos,
constituyendo la base de desarrollo de estndares europeos ( ITSEC/ITSEM ) y luego
internacionales ( ISO/IEC ).

Los niveles describen diferentes tipos de seguridad y se enumeran desde el mnimo


grado de seguridad hasta el mximo, cada uno de los cuales requiere disponer de
todos los niveles definidos en un grado anterior, por ejemplo el subnivel B2 incluye
los subniveles B1, C2, C1 y D.

Nivel D (Sin Proteccin): Este nivel contiene una nica divisin, que est
reservada para sistemas que, habiendo sido evaluados, no cumplen con
especificacin alguna de seguridad; estos sistemas resultan ser no confiables,
no disponen de proteccin para el hardware, el sistema operativo se vuelve
inestable y tampoco se requiere autenticacin con respecto a los usuarios
y sus derechos en el acceso a la informacin.

6
Nivel C1 (Proteccin Discrecional): Este nivel requiere identificacin de
usuarios para habilitar el acceso, de manera que cada uno de ellos pueda
manipular su informacin privada. Adems, se hace la distincin entre los
usuarios y el administrador del sistema, quien ejerce control total de acceso.
Muchas de las tareas cotidianas de administracin del sistema slo pueden ser
realizadas por este " supera usuario " quien tiene gran responsabilidad en la
seguridad del mismo. Con la actual descentralizacin de los sistemas de cmputos,
no resulta extrao que en una organizacin encontremos dos tres personas
desempeando este rol de super usuario , an cuando cabe puntualizar
que esta circunstancia puede resultar un inconveniente; no hay forma, en
efecto, de distinguir entre los cambios que pudo haber realizado cada uno,
separadamente.

Los siguientes son requerimientos mnimos que debe cumplir la clase C1

o Acceso de control discrecional: Se podrn definir grupos de usuarios ( con


los mismos privilegios ) y grupos de objetos ( archivos, directorios, soportes
magnticos ) sobre los cuales podrn actuar tales usuarios grupos
de ellos;

o Identificacin y Autenticacin: Se requiere que un usuario se identifique


antes de comenzar a ejecutar acciones sobre el sistema. El dato de un
usuario no podr ser accedido por otro usuario sin autorizacin e
identificacin.

Nivel C2 ( Proteccin de Acceso Controlado ): Este nivel fue diseado para solucionar
las debilidades del nivel C1. Por ello, cuenta con caractersticas adicionales que
permiten crear un ambiente de acceso controlado. Tiene, asimismo, la capacidad de
restringir an ms a los usuarios, cuando

ejecuten intenten ejecutar ciertos comandos,

peticionen acceso a ciertos archivos

se requiera permitir denegar datos a usuarios considerando no slo los


permisos privilegios, sino tambin los niveles de autorizacin pertinentes.

Este nivel exige implementar una auditoria de accesos e intentos fallidos de acceso
a objetos, motivo por el cual esta auditora es generalmente utilizada para
disponer de registros de todas las acciones relacionadas con la seguridad y
requiere de autenticacin adicional para garantizar que la persona que ejecute
una actividad es quien dice ser. Su mayor desventaja reside en los recursos
adicionales, necesarios para el procesador.

Los usuarios de un nivel C2 tienen la autorizacin para realizar algunas tareas


de administracin sin necesidad de ser administradores del sistema.

Sub-Nivel B1 ( Seguridad Etiquetada ): Este subnivel es el primero de


los tres con que cuenta el nivel B. Soporta seguridad multinivel, secreta y
ultrasecreta. Se establece, por este subnivel, que a cada objeto del sistema

7
( usuario, dato, archivo ) se le asignar una etiqueta, con un nivel
de seguridad jerrquico ( alto secreto, secreto, reservado ) y con categoras
por reas de la organizacin, de forma tal que cada usuario cuando
acceda a un objeto deber poseer un permiso expreso para hacerlo; tambin
se establecen controles para limitar la propagacin de derecho de acceso
a los distintos objetos.

Sub-Nivel B2 ( Proteccin Estructurada ): Este sub-nivel requiere que se


etiquete cada objeto de nivel superior por ser padre de un objeto inferior. La
proteccin estructurada es la primera que comienza a referirse a un objeto
que, acreditando un nivel mas elevado de seguridad, intenta la comunicacin
con otro objeto que dispone de un nivel de seguridad inferior. As, el sistema
de seguridad es capaz de alertar a los usuarios de una anormalidad en sus
condiciones de accesibilidad y seguridad que indebidamente modificadas y
el administrador, en consecuencia, ser el encargado de habilitar los canales
de almacenamiento y ancho de banda a utilizar por los restantes usuarios.

Sub-Nivel B3 ( Dominios de Seguridad ): Este sub-nivel refuerza los


dominios mediante la instalacin de hardware; por ejemplo, el hardware de
administracin de memoria permite proteger el dominio de seguridad de un
acceso no autorizado ante la modificacin de objetos de diferentes dominios
de seguridad. Para ello, este subnivel utiliza una terminal de referencia
conectada a un enlace de mxima seguridad - que recibe las peticiones de
acceso de cada usuario y las habilita las deniega segn indiquen las polticas
de accesibilidad implementadas, por medio de anlisis y testeos de los
certificados de seguridad vigentes dentro de la organizacin.

Este sub-nivel requiere que la terminal del usuario se conecte por medio de un
enlace seguro.

Nivel A ( Proteccin Verificada ): Este nivel de seguridad - por ser el


ms elevado incluye un proceso de diseo, control y verificacin mediante
mtodos formales matemticos. El diseo, asimismo, requiere ser verificado
matemticamente y se deben realizar anlisis de canales de distribucin
confiable.

2.3. Principales amenazas a la seguridad lgica ( virus, gusanos,


troyanos ) y herramientas de proteccin ( antivirus y firewalls )

Los virus son cdigos informticos maliciosos desarrollados para realizar acciones
destructivas sin el consentimiento del usuario, con capacidad de reproducirse,

8
autoejecutarse, infectar otros tipos de archivos, residir en memoria principal
permanecer ocultos. Usualmente, llevan a cabo dos funciones distintivas:
Reproducirse a s mismos de un archivo a otro u otros, dentro de una misma
computadora, sin intervencin o conocimiento del usuario e Implementar el
sntoma o dao planeados por su desarrollador.

Los virus informticos se activan cuando:


se ejecuta el programa en el que estn alojados,

se abre el documento infectado

el registro de arranque donde dichos virus se encuentren residiendo, es ledo


por el equipo computador.

Particularmente, los virus conocidos como de booteo o de arranque pueden infectar


archivos ejecutables iniciar sus propias rutinas cuando un equipo se inicializa desde
un dispositivo de memoria extrable, sin que el usuario ejecute nada en l.

Los gusanos son cdigos informticos altamente dainos diseados para reproducirse,
igual que los virus, pero con la diferencia que lo hacen en forma automtica,
infectando distintos computadoras sin intervencin de los usuarios.

Suelen reproducirse a travs de algunos de estos mecanismos:

Utilizando el cliente de correo electrnico,

se reenvan a todos los contactos como si fuera un mail propio, pero adjuntndose
al mismo y generalmente incluyendo alguna leyenda que incentive al receptor a abrir
el mencionado archivo adjunto

Mediante los servicios de red ( por ejemplo carpetas compartidas ),


infectando otros archivos.

Los troyanos son programas que aparentan tener una funcionalidad benfica, pero
alojan un cdigo malicioso cuya actividad ms habitual es generar puertas traseras
en el sistema vulnerado, permitiendo a un intruso asumir control absoluto del
computador.

A diferencia de los virus informticos, no siempre buscan reproducirse; suelen ser


agregados por terceros a un programa til para luego ser enviados a la vctima
y - al disponer de control total del equipo coputador - obtener informacin significativa:
claves bancarias, registro de chats, vista de la pantalla del usuario, entre otras.
Cada vez que la vctima ejecute el programa til, donde est hospedado el troyano,
siempre estar permitiendo a su vez la ejecucin del cdigo malicioso.

Como respuesta a estas amenazas a la seguridad lgica, los programas antivirus son
aplicaciones de software que han sido diseadas como medida de proteccin para
resguardar los datos y el funcionamiento de sistemas de cmputo ( tanto domsticos

9
como empresariales ) de aquellas otras aplicaciones conocidas comnmente como
malware y cuya finalidad es alterar destruir el correcto desempeo de las computadoras.

Para evitar tales acciones adversas, este tipo de programas de proteccin de virus
compara el cdigo de cada archivo que analiza con una base de datos de cdigos
de virus ya conocidos y, si el resultado del anlisis indica la coincidencia de ambos
cdigos, producir las alertas pertinentes al tratarse de un elemento perjudicial.

Dado que se crean en forma casi constante nuevos tipos de virus, resulta casi una
obviedad destacar que siempre es preciso mantener actualizado el programa antivirus,
de tal forma que pueda reconocer a las nuevas versiones maliciosas. As, el antivirus puede
permanecer en ejecucin durante todo el tiempo que el sistema informtico permanezca
encendido, bien puede analizar un archivo serie de archivos cada vez que el usuario
lo requiera. Normalmente, los antivirus tambin pueden chequear correos electrnicos
entrantes y salientes, as como tambien sitios web visitados.

Un antivirus alternativamente podr complementarse con otras aplicaciones de seguridad,


por ejemplo anti-spyware, que cumplen funciones accesorias para evitar el ingreso de
cdigos maliciosos.
Al respecto, los spyware son software que se autoinstalan en un computador,
degradando fuertemente el funcionamiento del mismo; para ello, algunos utilizan la
CPU y la memoria RAM para recopilar informacin y enviarla a terceras personas sin
consentimiento del usuario, en tanto otros muestran pop-ups ( ventanas emergentes
) cuando iniciamos un navegador , sin acceder a l, exhibiendo en el escritorio series
de pop-ups que vuelven a abrirse tantas veces como hayamos intentado cerrarlos.

Un firewall es un sistema ( o conjunto de ellos ) ubicado entre dos redes y que


ejerce la una poltica de seguridad establecida, siendo el mecanismo encargado
de proteger una red confiable respecto de otra que no lo es (por ejemplo,
Internet), de forma tal que funciona como barrera defensiva y permitiendo
denegando las transmisiones.
Un firewall puede utilizar distintos dispositivos, tendientes a los siguientes objetivos:

1. Controlar todo el trfico de datos entrante y saliente;

2. Lograr que slo el trfico autorizado, definido por la poltica local de seguridad,
sea el que circule por el sistema de cmputo;
3. Reducir considerablemente las probabilidades de ataques externos a los sistemas
corporativos y redes internas ( intranets );

4. Evitar que los propios usuarios internos comprometan la seguridad de la red al


enviar informacin peligrosa ( passwords no encriptados datos sensitivos para
la organizacin ) hacia el exterior;

10
5. Determinar cules de los servicios de red pueden ser accesados dentro de la
organizacin, es decir quin puede utilizar los recursos de red pertenecientes
a la misma.

Como puede observarse en el grfico que antecede, el firewall slo sirve como
defensa perimetral de las redes ya que no defiende ante ataques errores provenientes
del interior, como tampoco garantiza proteccin una vez que el intruso logre traspasar.

Algunos firewalls aprovechan esta capacidad de enviar a travs de ellos toda la informacin
entrante y saliente para proveer servicios de seguridad adicionales como la encriptacin
del trfico de la red. Se entiende que si dos firewalls estn conectados, ambos deben
ser capaces de interpretar el mismo mtodo de encriptacin - desencriptacin para
entablar la comunicacin.

Son tipos de Firewall los siguientes:

1. Inspeccin de Paquetes
Este firewall permite que cada paquete circulante por la red sea inspeccionado
tanto en su procedencia como en su destino, por lo que generalmente es
instalado cuando se requiera seguridad muy sensible al contexto y en aplicaciones
altamente complejas.

2. Firewalls personales
Estos firewalls son aplicaciones disponibles para usuarios finales que desean
conectarse a una red externa insegura y, al mismo tiempo, mantener su
computadora a salvo de ataques que puedan ocasionar desde una infeccin
de virus neutralizable hasta la prdida de toda su informacin almacenada.

11
3. Firewall de software,

Estos programas son los ms comunes en mbitos hogareos, ya que adems


de ser ms econmicos que el hardware, su instalacin y actualizacin son
ms sencillas. Hoy en da, sistemas operativos como Windows o Linux,
integran soluciones bsicas de firewall e inclusive en algunos casos - como
en el software libre - son muy potentes y flexibles, si bien requieren un gran
conocimiento en redes y puertos necesarios para las aplicaciones, por lo cual
suelen proveerse una serie de herramientas externas que facilitan este trabajo
de proteccin;

4. Firewall de hardware y software,

Estos programas proveen soluciones ms utilizadas en empresas y en grandes


corporaciones, siendo normalmente dispositivos que se colocan entre el router
y la conexin a Internet, an cuando son difciles de actualizar y de
configurar correctamente.

Las polticas de accesos en un firewall se deben disear poniendo principal atencin


en sus capacidades pero tambin pensando en las amenazas y vulnerabilidades presentes
en una red externa insegura.

Conocer los puntos a proteger es el primer paso a la hora de establecer normas de


seguridad. Tambin es importante definir los usuarios contra los que se debe proteger
cada recurso, ya que las medidas diferirn notablemente en funcin de quienes sean
aqullos.
La proliferacin de lneas con fibra ptica, que han mejorado la velocidad de
transmisin y la posibilidad de visitar ms sitios en menos tiempo, tambin ha
incrementado el riesgo que algn intruso se apodere de informacin confidencial
deje inutilizada una computadora en cualquier momento; para evitar este tipo de
ataques o intrusiones, surgieron estos firewalls que, como ya hemos puntualizado,
actan como una muralla defensiva, para lo cual, a fin de permitir denegar una
comunicacin, examinan el tipo de servicio que corresponda, sea el correo electrnico,
la WEB o el IRC (Internet Relay Chat) y luego deciden si autorizan o rechazan
dicha comunicacin.

Queda claro que la seguridad informtica es la principal defensa que puede tener
una organizacin si se desea conectar a Internet, dado que expone su informacin
privada y su arquitectura de redes a potenciales intrusos, por ello, los firewalls
ofrecen esa seguridad mediante monitoreos y polticas de seguridad, eliminando el
riesgo, a travs del cual los servicios de la red puedan ser indebidamente accedidos,
preservando a los usuarios autorizados de los ataques de los no autorizados y, en
su caso, puedan generar inmediatamente las alarmas de seguridad.

La ms importante de las tareas que realizan los firewalls ( permitir denegar determinados
servicios de red ) se lleva a cabo en funcin de los distintos usuarios y su ubicacin,
a saber

12
1. Usuarios internos con permiso de salida para servicios restringidos: permite
especificar una serie de redes y direcciones a los que denomina Trusted
(validados). Estos usuarios, cuando provengan del interior, van a poder acceder
a determinados servicios externos.

2. Usuarios externos con permiso de entrada desde el exterior: este es el caso


ms sensible a la hora de activar los niveles de seguridad. Suele tratarse de
usuarios externos que por algn motivo deben poder consultar servicios de la red
interna.

Los beneficios de implementar un firewall se pueden enunciar en estos trminos:

Administracin del acceso entre dos redes, garantizando que la seguridad de toda la
red estar en funcin de qu tan difcil fuera violar la barrera de proteccin local
de cada computadora interna;

Generacin rpida de alarmas ante intentos de ataque, en cuyo caso el administrador


de la red de datos ser el responsable de la revisin de los monitoreos;

A raz de haber entrado en crisis el nmero disponible de direcciones IP, las Intranets
han debido adoptar direcciones sin clase, que se conectan a Internet por medio
de un "traductor de direcciones", el cual puede alojarse en el firewall;

Facilidad en produccin de estadsticas del ancho de banda "consumido" por el trafico


de la red y de los niveles en los que los procesos hayan influido ms en ese
trafico, de manera que el administrador de la red pueda restringir el uso de estos
procesos y economizar / aprovechar mejor el ancho de banda disponible.

Por otro lado, en un firewall encontraremos que

La limitacin ms grande sencillamente es el hueco que no se tapa y que


coincidentemente o no, es descubierto por un intruso. Los firewalls no son sistemas
inteligentes, sino que actan de acuerdo a parmetros introducidos por su diseador;
por ende si un paquete de informacin no se encuentra dentro de estos parmetros
como una amenaza de peligro, simplemente el firewall lo dejar pasar. Ms peligroso
an es que ese intruso deje puertas traseras (Back Doors), abriendo un hueco
diferente y borrando los indicios del ataque originalmente perpetrado;

Otra limitacin de la que adolece, es que el propio firewall "no es contra humanos",
es decir que si un intruso logra entrar a la organizacin y descubrir passwords huecos
y difunde esta informacin, el Firewall no estar habilitado para advertir tal intrusin
y, finalmente,

No provee herramientas contra la filtracin de software archivos infectados con


virus, aunque es posible dotar a la computadora donde se aloja el Firewall, de antivirus
apropiados y actualizados en lnea.

13
2.4. Violaciones a la seguridad lgica: ataques e intromisiones

Los ataques intromisiones son todas aquellas acciones que provocan una violacin
de la confidencialidad, integridad o disponibilidad de los sistemas de cmputo.

Estas acciones se pueden clasificar en funcin de los efectos causados:

Interrupcin, cuando un recurso del sistema de cmputo es


destruido o se vuelve inutilizable, respecto de toda la informacin
que pudiera tener almacenada;

Intercepcin, cuando una entidad no autorizada obtiene acceso a


un recurso para apropiarse de informacin sensible significativa;

Modificacin, cuando un usuario no autorizado consigue acceso a


algn recurso informtico que permita alcanzar una informacin y
sea capaz de manipularla mediante dicho recurso;

Fabricacin, cuando un usuario no autorizado inserta objetos


falsificados en algn recurso fsico para copiar alterar informacin
almacenada.

Tambin se pueden ordenar los ataques segn su modalidad:


Escaneo de puertos, cuando un usuario no autorizado tiene la
tcnica para buscar puertos abiertos y fijarse en aquellos que
pueden ser receptivos o de utilidad,

Ataques de identificacin, cuando el usuario no autorizado


suplanta la identidad de una persona con autorizacin,

Explotacin de errores, que sucede en el momento en que se


encuentran agujeros de seguridad en los sistemas operativos,
protocolos de red o programas aplicativos y

Ataques de denegacin de servicios, consistentes en saturar un


servidor con informacin falsa hasta dejarlo fuera de servicio.

Todos estos ataques pueden ser perpetrados por la piratera informtica, ya se trate
de un hacker, individuo que intenta obtener acceso no autorizado a un sistema
de cmputo para robar informacin, o de un cracker, un hacker con intenciones
criminales. Estas actividades han ido mucho mas all de la mera incursin y robo
de informacin, generndose daos de tal gravedad sobre la seguridad lgica que
han sido tipificados como delitos propios del cybervandalismo.

Los hackers que intentan ocultar sus verdaderas identidades, con frecuencia alteran
sus direcciones de correo cambian sus caractersticas hacindose pasar por terceros,
mediante alguno de los siguientes software maliciosos:

14
El spoofing involucra la redireccin de un sitio Web a una
direccin diferente que, en realidad, es el sitio camuflado como
la direccin pretendida.

El sniffer es un programa de espionaje que vigila la informacin


que viaja a travs de una red y ayuda a identificar puntos
potencialmente sensibles sobre los cuales es posible llevar a cabo
actividades delictivas y cuando se lo emplea con fines criminales,
habilita a los espas informticos a robar informacin en cualquier
parte de una red incluyendo correos electrnicos, archivos e
informes confidenciales.

El phishing implica la creacin de sitios Web falsos o el envo


de mensajes de correo electrnico semejantes a los de las
empresas autnticas para que los usuarios actualicen confirmen
datos de tarjetas de crdito cuentas bancarias; al responder el
correo, ingresando en un sitio falso llamando telefnicamente,
dichos usuarios permiten que se concrete el robo y suplantacin
de identidad, delito en el cual un impostor obtiene fracciones de
informacin personal clave para usarlas en beneficio propio.

Los consejos para defenderse de esta clase de ataques tienen que ver con:

Mantener el sistema operativo y las aplicaciones actualizadas, con


los ltimos parches o modificaciones parciales disponibles,

Disponer de un firewall con el que sea posible evitar el escaneo


de puertos y los accesos no autorizados,

Contar con un potente antivirus actualizado que apoye las tareas

del Firewall, Tener suficiente cuidado a la hora de compartir

archivos y recursos.

2.5. Tipos de Ataques

Los protocolos de comunicacin que carecen en su mayora de seguridad sta ha sido


implementada en forma de "parche" tiempo despus de su creacin, pueden causar:
Agujeros de seguridad lgica en los sistemas operativos o en las aplicaciones,

Errores en las configuraciones de los sistemas de cmputo y

Carencia de informacin respecto a las potenciales violaciones de seguridad


lgica. .

Las organizaciones no se pueden permitir el lujo de denunciar ataques a sus sistemas,


pues el nivel de confianza de los clientes bajara enormemente ya que hay
paulatinamente mayor conciencia respecto de la seguridad de los sistemas, solucionando

15
de manera autogestionable, las deficiencias detectadas. A esto hay que aadir las
nuevas herramientas disponibles en el mercado.

2.5.1. Acceso - Uso - Autorizacin

La identificacin de estas palabras es muy importante ya que el uso de algunas implica


un uso inapropiado de las otras.

Especficamente "Acceso" y "Hacer uso" no son el mismo concepto cuando se estudian


desde el punto de vista de un usuario y de un intruso. Por ejemplo:

Cuando un usuario tiene acceso autorizado, implica que tiene autorizado el


uso de un recurso;

Cuando un atacante tiene acceso desautorizado, est haciendo uso


desautorizado del sistema y esto significa que hubo simulaqci

Cuando un atacante hace uso desautorizado de un sistema, esto implica que


el acceso fue autorizado (simulacin de usuario).

2.5.2. Ataques

Un ataque ser un intento de acceso uso desautorizados, en tanto que un


incidente envuelve un conjunto de ataques que pueden ser distinguidos por las
caractersticas del mismo, sean grado, similitud o tcnicas utilizadas.

2.6. Seguridad lgica y programacin segura

Un alto porcentaje de los problemas de seguridad de los sistemas de informacin


tienen su origen en defectos producidos durante la etapa de desarrollo de las
aplicaciones, conocidos como vulnerabilidades y que pueden ser explotadas,
originando un comportamiento no deseado, luego que estos sistemas sean puestos
en produccin.

Por lo tanto, es imprescindible la concientizacin y puesta en prctica de diferentes


mecanismos que proporcionen niveles aceptables de seguridad dentro de la totalidad
del software - especialmente aplicaciones WEB -, durante el diseo, desarrollo e
implementacin de las mismas.

Los riesgos crticos sobre seguridad en aplicaciones WEB se pueden clasificar de la


siguiente manera:

TIPO DE RIESGO DESCRIPCIN

16
1. Ejecucin de cdigo como parte de Las fallas ocurren cuando datos
la consulta no confiables son enviados a un
intrprete como parte de un
comando o consulta (en SQL),
de manera tal que los datos
hostiles del atacante pueden
engaar al intrprete en ejecutar
comandos no
intencionados o acceder a datos
no autorizados.

2. Prdida de autenticacin y gestin Las funciones de la aplicacin


de sesiones relacionadas con autenticacin y gestin
de sesiones, son frecuentemente
implementadas de forma incorrecta,
permitiendo a los atacantes comprometer
contraseas, token de sesiones o
explotar otras fallas de implementacin
para asumir la identidad de otros
usuarios.

3. Referencia directa insegura a objetos Una referencia directa a objetos ocurre


cuando un desarrollador expone una
referencia a un objeto de implementacin
interno, tal como un archivo, directorio
o base de datos. Sin un control de
acceso u otra proteccin, el atacante
puede manipular estas referencias para
acceder datos no autorizados.

4. Almacenamiento criptogrfico inseguro Muchas aplicaciones WEB no protegen


adecuadamente datos sensibles, por
ejemplo tarjetas de crdito y
credenciales de autenticacin. Los
atacantes pueden modificar o robar
tales datos inadecuadamente protegidos
para cometer robos de identidad,
fraudes con tarjetas de crdito u otros
ilcitos semejantes.

3. Seguridad Fsica

Al mismo tiempo que se establecen los parmetros de seguridad lgica que


describimos arriba, es igualmente relevante mantener vigente el esquema de

17
seguridad fsica, ya que, por ms que una empresa se perciba a s misma como la
ms segura desde el punto de vista lgico ante acciones destructivas perpetradas por
Hackers, la concrecin de la seguridad global ser nula si no se ha previsto
cmo enfrentar y combatir situaciones que produzcan daos prdidas econmicas
materiales, como por ejemplo un incendio.

La seguridad fsica, en efecto, es uno de los aspectos ms olvidados a la hora de


garantizar el buen desempeo de un sistema de cmputo. Si bien algunos de los
aspectos tratados a continuacin puedan ser prevenidos, otros, como la deteccin de
un atacante interno de la empresa que intentase acceder fsicamente a un rea de
la misma y cuyo ingreso le sea restringido, no suelen ser apropiadamente
resguardados.

Concretamente, la seguridad fsica consiste en la aplicacin de barreras fsicas y


procedimientos de control entendidos como medidas de prevencin ante amenazas
a los recursos fsicos que se concreten en acciones destructivas sobre los mismos.

Las barreras y los procedimientos a los que hacemos mencin ahora, se refieren
tanto a los distintos mecanismos de seguridad dentro y en la periferia del centro
de cmputos as como los medios de acceso remoto al y desde el mismo, implementados
para proteger el hardware y medios de almacenamiento de datos.

3.1. Seguridad Fsica: Tipos de Desastres

Cada sistema de cmputo es nico en cuanto a su estructura y robustez; por lo


tanto, la poltica de seguridad a implementar tampoco ser nica. Es necesario
poner de relieve que este concepto es vlido para el edificio en el que se localice
el centro de cmputos. Nunca ser intil reiterar que siempre se recomendarn
pautas de aplicacin general y no, procedimientos especficos ante contingencias. Para
ejemplificar lo dicho, ser de poca utilidad tener en cuenta aqu, en la ciudad
autnoma de Buenos Aires, tcnicas de seguridad ante terremotos - cuyo impacto
ser prcticamente nulo - pero resultar de mxima utilidad en reas cercanas a
zona de riesgo ssmico.

La seguridad fsica est enfocada a cubrir la probabilidad de ocurrencia de riesgos


ocasionados tanto por el hombre como por la naturaleza y que puedan afectar el medio
fsico en donde se encuentra ubicado el centro de cmputos. Tales fenmenos que
pueden atentar contra la seguridad fsica, son los siguientes:

1. Incendios / Inundaciones,

2. Seales de Radar

18
La influencia de las seales de radar sobre el funcionamiento de una computadora
pueden provocar la interferencia en el procesamiento electrnico de la
informacin, pero nicamente si la seal que alcance al equipo es de 5 Volts
/ Metro mayor.
Ello podra ocurrir slo si la antena respectiva fuera visible desde una ventana
del centro de procesamiento y, en algn momento, estuviera apuntando
directamente hacia dicha ventana.

3.2. Seguridad Fsica: Acciones Hostiles

1. Robo
Las computadoras son posesiones valiosas de las empresas y estn expuestas
a toda clase de riesgos y vulnerabilidades.

Es frecuente que:

a) Los empleados utilicen las computadoras de la empresa para realizar trabajos


privados y, de esta manera, estn ocupando indebidamente tiempo de CPU;

b) La informacin importante o confidencial pueda ser fcilmente copiada;

c) El software sea una propiedad muy fcilmente sustrable y los soportes


magnticos pueden ser fcilmente copiados sin dejar ningn rastro.

2. Fraude
Las computadoras pueden ser utilizadas como instrumento para dichos fines ilcitos.
Sin embargo, debido a que ninguna de las partes implicadas ( la propia empresa,
sus empleados los auditores ), tienen algo que ganar, ms bien tienen mucho
que perder, motivo por el cual no se da publicidad alguna a este tipo de
situaciones.

3. Sabotaje
El peligro ms temido en los centros de procesamiento de datos es el sabotaje.
Grandes empresas que han intentado implementar programas de seguridad de alto
nivel, han encontrado que la proteccin contra el saboteador ( un empleado
alguien ajeno a la propia empresa ) es uno de los desafos ms difciles.
Fsicamente, una habitacin llena de discos magnticos puede ser destruida en
pocos minutos y los centros de procesamiento de datos tambin pueden ser
destruidos sin entrar en ellos, ya que partculas de metal materiales
combustibles pueden ser introducidos por los ductos de aire acondicionado.

19
4. Control de Accesos

El control de acceso no slo r equiere la capacidad de identificacin, sino tambin


a la apertura o cerramiento de puertas y permitir denegar acceso basado en
restricciones de tiempo, segn sea el rea sector dentro de una organizacin.

Utilizacin de Detectores de Metales

El detector de metales es un elemento sumamente prctico para la revisin de


personas, ofreciendo grandes ventajas sobre el sistema de palpacin manual. La
sensibilidad del detector es regulable, permitiendo de esta manera establecer un
volumen metlico mnimo, a partir del cual se activar la alarma. La utilizacin
de este tipo de detectores debe hacerse conocer a todo el personal, como elemento
disuasivo.

Utilizacin de Sistemas Biomtricos de identificacin.

La biometra es una tecnologa que realiza mediciones de forma electrnica,


almacena tales mediciones y testea caractersticas nicas mediante un patrn
de medicin conocido y almacenado en una base de datos para la
identificacin de personas.

Los patrones de medicin biomtricos ms utilizados son las manos, las


huellas dactilares, los ojos y la voz. Aunque pueden tambin facilitar la
verificacin de firmas digitales.

Verificacin de la huella digital

Basado en el principio que no existen dos huellas digitales idnticas, este


procedimiento de identificacin hace un chequeo entre una base de datos
que contiene todas las caractersticas de cada huella digital ( en promedio 30
por cada persona ) y las de una persona que quiere identificarse. Dado que
entre dos personas no hay ms de 8 caractersticas comunes, este
procedimiento resulta sumamente fiable.

Verificacin de la voz

La emisin de una o ms frases es grabada y en el momento del acceso


se compara la entonacin, timbre y agudeza vocales, aunque este sistema es
altamente sensible a factores externos como el ruido ambiente, estados de
nimo o alteraciones vocales por enfermedades respiratorias.

Verificacin de patrones oculares

Estos modelos verifican patrones del iris o la retina y resultan hoy en da


los ms eficientes, aunque pueden revelar enfermedades que las personas en
ocasiones quisieran mantener en secreto.

20
Control Control Huellas Control de Voz
ocular dactilares

Fiabilidad Muy alta Muy alta Alta

Usabilidad Media Alta Alta

Prevencin Muy alta Alta Alta


de ataques

Aceptacin Media Alta Alta

3.3. El delito informtico

Ha quedado en claro la importancia de la informacin en el mundo altamente tecnificado


de hoy, los riesgos "naturales " inherentes a los que se enfrenta el conocimiento y la
forma de encarar dichos riesgos.

El desarrollo de las TICs ha abierto las puertas a nuevas posibilidades de delincuencia,


impensables hasta la aparicin de aqullas. La cuanta de los perjuicios ocasionados
es - a menudo - muy superior a la usual en delincuencia tradicional y tambin son
mucho ms elevadas las posibilidades que no lleguen a descubrirse castigarse
debidamente tales daos.

Analicemos ahora los riesgos "no naturales ", es decir los que se encuadran en el
marco especfico del delito.

El delito informtico implica actividades criminales que los pases han tratado de
encuadrar en figuras tpicas de carcter tradicional, tales como robos, hurtos, fraudes,
falsificaciones, perjuicios, estafas sabotajes. Sin embargo, debe destacarse que el uso
de las tcnicas informticas han provocado la aparicin de nuevos escenarios en el
uso indebido de las computadoras, por lo cual la necesidad de regulacin por parte
del derecho resulta indispensable.

Se considera que no existe una definicin formal y universal de delito informtico, pero
se han formulado conceptos respondiendo a realidades nacionales concretas. Al respecto,
la Organizacin de Naciones Unidas ( ONU ) reconoce los siguientes tipos de delitos
informticos:

1. Fraudes cometidos mediante manipulacin de computadoras,

2. Manipulacin / alteracion de datos de entrada y

21
3. Daos modificaciones de programas computarizados

3.3.1. El delito informtico y la legislacin

En los ltimos aos, se ha perfilado en el mbito internacional un cierto consenso en


las valoraciones poltico - jurdicas de los problemas derivados del mal uso que se
hace de las computadoras, lo cual ha dado lugar a que en algunos casos, se modifiquen
y actualicen los derechos penales nacional e internacionalmente, habida cuenta que
cuando el problema se eleva a la escena internacional, se magnifican los
inconvenientes y los delitos informticos se constituyen en una forma de ilcito
transnacional.

En este sentido, habr que recurrir a aquellos tratados internacionales de los que nuestro
pas es parte y que, en virtud del artculo 75 inc. 22 de la Constitucin Nacional reformada
en 1994, obtienen rango constitucional.

Argentina tambin es parte del acuerdo que se celebr en el marco de la Ronda Uruguay
del Acuerdo General de Aranceles Aduaneros y Comercio ( GATT ) que en su artculo
10, relativo a programas computarizados y compilaciones de datos, establece que:

este tipo de programas, ya sean fuente u objeto, sern protegidos como obras
literarias de conformidad con el Convenio de Berna, de julio 1971, para la Proteccin
de Obras Literarias y Artsticas;

las compilaciones de datos legibles sern protegidos como creaciones de carcter


intelectual y

para los casos de falsificacin dolosa de marcas de fbrica, de comercio de piratera


lesiva del derecho de autor a escala comercial, se establecern procedimientos y
sanciones penales.
Legislacin y Delitos Informticos

En 1983, la Organizacin de Cooperacin y Desarrollo Econmico ( OCDE ) inicio un


estudio de las posibilidades de aplicar y armonizar en el plano internacional las leyes
penales a fin de luchar contra el uso indebido de los programas de cmputo.

En 1992, la Asociacin Internacional de Derecho Penal, durante el coloquio celebrado


en Wurzburgo ( Alemania ), adopt diversas recomendaciones respecto a los delitos
informticos, entre ellas que en la medida que el Derecho Penal no sea suficiente,
deber promoverse la modificacin de la definicin de los delitos existentes la
creacin de otros nuevos, si no basta con la adopcin de otras medidas como por
ejemplo el " principio de subsidiariedad ".

Finalmente, la OCDE public en 2004 un estudio sobre delitos informticos y el anlisis


de la normativa jurdica en donde se resean las normas legislativas vigentes y se
define Delito Informtico como " cualquier comportamiento antijurdico, no tico o no
autorizado, relacionado con el procesado automtico y / o transmisiones de datos ".

22
Adicionalmente, la OCDE elabor un conjunto de normas para la seguridad de los sistemas
de informacin, con la intencin de ofrecer los fundamentos para que los distintos
pases pudieran implementarlas a partir de las siguientes consideraciones:

1. La comisin de ilcitos informticos es responsabilidad de especialistas capaces


de perpetrar un delito de esta clase y borrar toda huella de los hechos,
resultando, muchas veces, imposible deducir cmo se llev adelante dichos
ilcitos;

2. La Informtica rene caractersticas que la convierten en un medio idneo


para la comisin de nuevos tipos de delitos que en gran parte del mundo ni siquiera
han podido ser catalogados;

3. La legislacin sobre sistemas informticos debera acercarse lo ms posible a


los distintos medios de proteccin ya existentes, creando una nueva regulacin
y considerando que la computadora es una nueva herramienta, quizs la ms
poderosa hasta el momento, para delinquir sin perder de vista que no es la
misma computadora la que afecta nuestra vida privada, sino el aprovechamiento
que hacen ciertos individuos de los datos que ellas contienen, ya que es
vlido afirmar que la amenaza futura ser directamente proporcional a los
adelantos de las tecnologas informticas.

Segn que la computadora sea un medio un objetivo final para incurrir en un


delito, debemos hacer la siguiente distincin:

1. Como instrumento medio: Las conductas criminales se valen, en estos casos,


de las computadoras como medio instrumento para la comisin del ilcito, por
ejemplo falsificacin de documentos va computarizada ( tarjetas de crditos,
cheques ), variacin de la situacin contable, planeamiento y simulacin de delitos
convencionales ( robo y fraude ), alteracin del funcionamiento normal de un sistema
mediante la introduccin de cdigos extraos al mismo, intervencin de lneas de
comunicacin de datos teleprocesos.

2. Como fin u objetivo: Las conductas criminales, en estos otros casos, van
dirigidas contra la computadora, accesorios programas como entidad fsica,
por ejemplo instrucciones extraas que producen un bloqueo parcial total
del sistema, destruccin de programas, atentado fsico contra la computadora (
incluyendo sus accesorios y sus medios de comunicacin ), secuestro de soportes
magnticos con informacin valiosa para ser utilizada con fines delictivos.

Las acciones delictivas informticas presentan las siguientes caractersticas:

1. Slo una determinada cantidad de personas con conocimientos tcnicos por encima
de lo normal, pueden llegar a cometerlos.

2. Son conductas criminales del tipo "cuello blanco", no de acuerdo al inters protegido
( como en los delitos convencionales ) sino de acuerdo al sujeto que los comete.
Generalmente este sujeto tiene cierto status socioeconmico y la comisin del delito

23
no puede explicarse por pobreza, carencia de recursos, baja educacin, poca
inteligencia ni por inestabilidad emocional.

3. Son acciones ocupacionales, ya que generalmente se realizan cuando el sujeto


atacado se encuentra trabajando.

4. Son acciones de oportunidad, ya que se aprovecha una ocasin creada por el


atacante.

5. Provocan prdidas econmicas.

6. Ofrecen posibilidades de tiempo y espacio.

7. Son muchos los casos pero pocas las denuncias, todo ello por la falta de regulacin
y por miedo al descrdito de la organizacin atacada.

8. Presentan grandes dificultades para su comprobacin, por su carcter tcnico.

9. Tienden a proliferar, por lo se requiere su


urgente regulacin legal.

3.4. Polticas de Seguridad

Cuando nada anormal ocurre, nos quejamos de lo mucho que gastamos en seguridad y,
contrariamente, cuando algo sucede, nos lamentamos de no haber invertido lo suficiente.
Ms vale dedicar recursos a la seguridad que convertirse en una estadstica.

Hoy es imposible hablar de un sistema de cmputo cien por cien seguro, sencillamente
porque el costo de la seguridad total es muy alto. Por eso las empresas, en
general, asumen riesgos, decidiendo entre perder un negocio aventurarse a ser
hacheadas.

Algunas organizaciones - gubernamentales y no gubernamentales - han desarrollado


documentos, directrices y recomendaciones que orientan en el uso adecuado de las nuevas
tecnologas para obtener el mayor provecho y evitar el uso indebido de la mismas, lo cual
puede ocasionar serios problemas en los bienes y servicios de las empresas en el mundo.

En este sentido, las Polticas de Seguridad Informtica surgen como una herramienta
organizaciones cuya finalidad es concienciar a cada uno de los miembros de una
organizacin sobre la importancia y sensibilidad de la informacin y servicios crticos.

De acuerdo con lo anterior, promover e identificar una poltica de seguridad requiere un


alto compromiso, agudeza tcnica para detectar debilidades y constancia para renovar y
actualizar dicha poltica en funcin del dinmico ambiente que rodea las organizaciones
modernas.

Una Poltica de Seguridad es un conjunto de requisitos definidos por los responsables


de un sistema de cmputo, que indica en trminos generales que est y que no est
permitido en el rea de seguridad durante la operacin general de dicho sistema,
incluyendo una declaracin de objetivos de alto nivel que cubre la seguridad de los
sistemas informticos y que proporciona las bases para definir y delimitar

24
responsabilidades para las diversas actuaciones tcnicas y organizativas que se
requerirn.

Esta poltica se refleja en una serie de normas, reglamentos y protocolos a seguir, a travs
de los cuales se definen las medidas a tomar para proteger la seguridad del sistema; pero
ante todo, una poltica de seguridad es una forma de comunicarse con los usuarios. Siempre
hay que tener en cuenta que la seguridad comienza y termina con personas y debe:

Cubrir todos los aspectos relacionados con la misma, ya que no tiene sentido -
aunque parezca una obviedad - proteger el acceso con una puerta blindada
si no se la ha cerrado con llave;

Adecuarse a las necesidades y recursos disponibles y

Ser atemporal, ya que el lapso en el que se aplique no debe influir en su


eficiencia.

Generalmente se plantean algunas preguntas fundamentales que debe responder cualquier


poltica de seguridad:

Qu recursos deben protegerse ?

De quin protegerse, sean intentos de acceso no autorizado desde el exterior y


/ ciertos ataques desde el interior que puedan preverse y prevenirse ?

Sin embargo, es factible definir niveles de confianza, permitiendo selectivamente


el acceso de determinados usuarios externos a determinados servicios denegando
cualquier tipo de acceso a otros determinados usuarios.

Cules son los niveles de monitoreo, control y respuesta deseados ?

Ante cuestiones de tanta sensibilidad, es posible formular algunas estrategias


de seguridad, a saber

Paranoica ( se controla todo, nada se permite ).

Prudente ( se controla y se conoce todo lo que sucede).

Permisiva ( se controla pero se permite demasiado )

Promiscua ( no se controla se controla muy poco y se permite todo ).

Cunto costar la poltica de seguridad, estimando - en funcin de lo que se


desea proteger - qu cantidad de dinero resulte conveniente invertir ?

25

You might also like