¿Qué es la seguridad informática?
La seguridad
informática,
también conocida como ciberseguridad o seguridad
de tecnologías de la información,
es el área de la informática que
se enfoca en la protección de la infraestructura computacional y
todo lo relacionado con esta y, especialmente, la información
contenida o circulante. Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a la
información. La seguridad informática comprende software (bases
de datos, metadatos, archivos), hardware y
todo lo que la organización valore y signifique un riesgo si esta
información confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en información privilegiada.
La
definición de seguridad
de la información no
debe ser confundida con la de «seguridad informática», ya que esta
última solo se encarga de la seguridad en el medio informático,
pero la información puede encontrarse en diferentes medios o formas,
y no solo en medios informáticos.
La
seguridad informática es la disciplina que se ocupa de diseñar las
normas, procedimientos, métodos y técnicas destinados a conseguir
un sistema de información seguro y confiable.
Puesto
simple, la seguridad en un ambiente de red es la habilidad de
identificar y eliminar vulnerabilidades. Una definición general de
seguridad debe también poner atención a la necesidad de
salvaguardar la ventaja organizacional, incluyendo información y
equipos físicos, tales como los mismos computadores. Nadie a cargo
de seguridad debe determinar quién y cuándo puede tomar acciones
apropiadas sobre un ítem en específico. Cuando se trata de la
seguridad de una compañía, lo que es apropiado varía de
organización a organización. Independientemente, cualquier compañía
con una red debe de tener una política de seguridad que se dirija a
conveniencia y coordinación.
Se
entiende por seguridad
informática al
conjunto de normas, procedimientos y herramientas,
que tienen como objetivo garantizar
la disponibilidad, integridad, confidencialidad y buen uso de
la información que
reside en un sistema
de información.
Cada
día más y más personas mal intencionadas intentan tener acceso a
los datos de
nuestros ordenadores.
El
acceso no autorizado a una
red informática o
a los equipos que en ella se encuentran pueden ocasionar en la gran
mayoría de los casos graves problemas.
Uno
de las posibles consecuencias de una intrusión es la pérdida
de datos.
Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no
estamos al día de las copias de seguridad.
Y aunque estemos al día, no siempre es posible recuperar la
totalidad de los datos.
Otro
de los problemas más dañinos es el robo
de información sensible
y confidencial. La divulgación de la información que posee una
empresa sobre
sus clientespuede
acarrear demandas millonarias contra esta, o un ejemplo mas cercano a
usted es el de nuestras contraseñas de las cuentas de
correo por las que intercambiamos información con otros.
Con
la constante evolución de
las computadoras es
fundamental saber que recursos necesitar
para obtener seguridad en los sistemas
de información.
En
el presente informe hablaremos
sobre la importancia de seguridad informática, haremos referencias
sobre a las formas que existen para proteger los sistemasinformáticos
y la información que contienen sobre accesos no autorizados, daños,
modificaciones o destrucciones.
¿Para qué sirve?
La seguridad informática sirve para garantizar la privacidad de la información y la continuidad del servicio, tratando de minimizar la vulnerabilidad de los sistemas y de la información contenida en ellos, así como de las redes privadas y sus recursos.
La seguridad informática debe vigilar las siguientes propiedades:
olo por quien o quienes tengan el derecho de hacerlo. Un ejemplo de ataque a la Privacidad es la Divulgación de Información Confidencial o personal.
· Integridad: La información deber ser consistente, fiabl
· Privacidad: La información debe ser vista y manipulada
se y no propensa a alteraciones no deseadas. Un ejemplo de ataques a la integridad es la modificación NO autorizada de los saldos en un sistema bancario, es decir, la modificación de números en un banco que provoca un caos en el ente financiero.
que un servicio o recurso sea inaccesible a los usuarios legítimos
Dentro del concepto de seguridad de una computadora, se distinguen:
· Seguridad Física: comprende el aspecto de hardware (mouse, monitor, teclado, etc.), la manipulación del mismo, así como también del ambiente en el cual se va a instala
· Disponibilidad: La información debe estar en el momento que el usuario requiera de ella. Un ataque a la disponibilidad es la negación de servicio ,(Denial of Service o DoS), que es un ataque a un sistema de computadoras o red que causa
r el equipo (en particular, la sala de servidores).
· Seguridad Lógica: comprende el aspecto de los sistemas, tanto operativos como de aplicaciones, y principalmente de la información del usuario.
· Seguridad en Redes: incluye todo lo que hace referencia a la seguridad en todas sus formas de comunicación.
La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:
- La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
- Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
- La información: Esta es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
Vulnerabilidades de un sistema de seguridad.
En
un sistema informático lo que queremos proteger son sus activos, es
decir, los recursos que forman parte del sistema y que podemos
agrupar en:
- Hardware: elementos físicos del sistema informático, tales como procesadores, electrónica y cableado de red, medios de almacenamiento (cabinas, discos, cintas, DVDs,...).
- Software: elementos ló́gicos o programas que se ejecutan sobre el hardware, tanto si es el propio sistema operativo como las aplicaciones.
- Datos: comprenden la información lógica que procesa el software haciendo uso del hardware. En general serán informaciones estructuradas en bases de datos o paquetes de información que viajan por la red.
- Otros: fungibles, personas, infraestructuras,.. aquellos que se 'usan y gastan' como puede ser la tinta y papel en las impresoras, los soportes tipo DVD o incluso cintas si las copias se hacen en ese medio, etc.
De
ellos los mas críticos son los datos, el hardware y el software. Es
decir, los datos que están almacenados en el hardware y que son
procesados por las aplicaciones software.
Incluso
de todos ellos, el
activo mas crítico son los datos.
El resto se puede reponer con facilidad y los datos ... sabemos que
dependen de que la empresa tenga una buena política de copias de
seguridad y sea capaz de reponerlos en el estado mas próximo al
momento en que se produjo la pérdida. Esto puede suponer para la
empresa, por ejemplo, la dificultad o imposibilidad de reponer dichos
datos con lo que conllevaría de pérdida de tiempo y dinero.
Vulnerabilidad: definición y clasificación
Definimos
Vulnerabilidad como debilidad de cualquier tipo que compromete la
seguridad del sistema informático.
Las
vulnerabilidades de los sistemas informáticos las podemos agrupar en
función de:
Diseño
- Debilidad en el diseño de protocolos utilizados en las redes.
- Políticas de seguridad deficientes e inexistentes.
Implementación
- Errores de programación.
- Existencia de “puertas traseras” en los sistemas informáticos.
- Descuido de los fabricantes.
Uso
- Mala configuración de los sistemas informáticos.
- Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática.
- Disponibilidad de herramientas que facilitan los ataques.
- Limitación gubernamental de tecnologías de seguridad.
Vulnerabilidad
del día cero
- Se incluyen en este grupo aquellas vulnerabilidades para las cuales no existe una solución “conocida”, pero se sabe como explotarla.
Vulnerabilidades conocidas
- Vulnerabilidad de desbordamiento de buffer.
Si
un programa no controla la cantidad de datos que se copian en buffer,
puede llegar un momento en que se sobrepase la capacidad del buffer y
los bytes que sobran se almacenan en zonas de memoria adyacentes.
En
esta situación se puede aprovechar para ejecutar código que nos de
privilegios de administrador.
- Vulnerabilidad de condición de carrera (race condition).
Si
varios procesos acceden al mismo tiempo a un recurso compartido puede
producirse este tipo de vulnerabilidad. Es el caso típico de una
variable, que cambia su estado y puede obtener de esta forma un valor
no esperado.
- Vulnerabilidad de Cross Site Scripting (XSS).
Es
una vulnerabilidad de las aplicaciones web, que permite inyectar
código VBSript o JavaScript en páginas web vistas por el usuario.
El phishing es una aplicación de esta vulnerabilidad. En el phishing
la víctima cree que está accediendo a una URL (la ve en la barra de
direcciones), pero en realidad está accediendo a otro sitio
diferente. Si el usuario introduce sus credenciales en este sitio se
las está enviando al atacante.
- Vulnerabilidad de denegación del servicio.
La
denegación de servicio hace que un servicio o recurso no esté
disponible para los usuarios. Suele provocar la pérdida de la
conectividad de la red por el consumo del ancho de banda de la red de
la víctima o sobrecarga de los recursos informáticos del sistema de
la víctima.
- Vulnerabilidad de ventanas engañosas (Window Spoofing).
Las
ventanas engañosas son las que dicen que eres el ganador de tal o
cual cosa, lo cual es mentira y lo único que quieren es que el
usuario de información. Hay otro tipo de ventanas que si las sigues
obtienen datos del ordenador para luego realizar un ataque.
Una
vulnerabilidad es una debilidad del sistema informático que puede
ser utilizada para causar un daño. Las debilidades pueden aparecer
en cualquiera de los elementos de una computadora, tanto en el
hardware, el sistema operativo, cómo en el software.
Como
ejemplo de vulnerabilidad podemos comentar el siguiente. En su casa
hay una computadora conectada a Internet, dónde además tiene
configurada una cuenta de correo electrónico a través de la que
recibe mensajes diariamente. También tiene instalado un antivirus
que es capaz de chequear los mensajes electrónicos, incluidos los
archivos que están adjuntos. Pero el antivirus lo instalo cuándo
compró el equipo hace más de un año y no lo ha vuelto a
actualizar. En esté caso su equipo es vulnerable a los virus más
recientes que puedan llegar mediante su correo electrónico, ya que
el antivirus no está actualizado y no sabe que éstos nuevos virus
existen.
Pero
una cosa sí que es cierta, que exista una vulnerabilidad no
significa que se produzca un daño en el equipo de forma automática.
Es decir, la computadora tiene un punto flaco, pero no por eso va a
fallar, lo único que ocurre es que es posible que alguien ataque el
equipo aprovechando ese punto débil.
Amenaza
Una
amenaza a un sistema informático es una circunstancia que tiene el
potencial de causar un daño o una pérdida. Es decir, las amenazas
pueden materializarse dando lugar a un ataque en el equipo.
Como
ejemplos de amenaza están los ataques por parte de personas, al
igual que los desastres naturales que puedan afectar a su
computadora. También se pueden considerar amenazas los fallos
cometidos por los usuarios al utilizar el sistema, o los fallos
internos tanto del hardware o cómo del software.
Riesgo
El
riesgo es la posibilidad de que una amenaza se produzca, dando lugar
a un ataque al equipo. Esto no es otra cosa que la probabilidad de
que ocurra el ataque por parte de la amenaza.
El
riesgo se utiliza sobre todo el análisis de riesgos de un sistema
informático. Esté riesgo permite tomar decisiones para proteger
mejor al sistema. Se puede comparar con el riesgo límite que acepte
para su equipo, de tal forma que si el riesgo calculado es inferior
al de referencia, éste se convierte en un riesgo residual que
podemos considerar cómo riesgo aceptable.
Amenazas
a la Seguridad de la Información
Definición
Se
puede definir como amenaza a
todo elemento o acción capaz de atentar contra la seguridad
de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe unavulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe unavulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.
0 comentarios:
Publicar un comentario