Está en la página 1de 5

La seguridad informtica est concebida para proteger los activos informticos, entre los que se encuentran: La informacin contenida

a Se ha convertido en uno de los elementos ms importantes dentro de una organizacin. La seguridad informtica debe ser administrada segn los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorizacin. De lo contrario la organizacin corre el riesgo de que la informacin sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra funcin de la seguridad informtica en esta rea es la de asegurar el acceso a la informacin en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daos o prdida producto de accidentes, atentados o desastres. La infraestructura computacional Una parte fundamental para el almacenamiento y gestin de la informacin, as como para el funcionamiento mismo de la organizacin. La funcin de la seguridad informtica en esta rea es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro elctrico y cualquier otro factor que atente contra la infraestructura informtica. Los usuarios Son las personas que utilizan la estructura tecnolgica, zona de comunicaciones y que gestionan la informacin. La seguridad informtica debe establecer normas que minimicen los riesgos a la informacin o infraestructura informtica. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informtica minimizando el impacto en el desempeo de los funcionarios y de la organizacin en general y como principal contribuyente al uso de programas realizados por programadores. Las amenazas Una vez que la programacin y el funcionamiento de un dispositivo de almacenamiento o transmisin de la informacin se consideran seguras, todava deben ser tenidos en cuenta las circunstancias "no informticas"

que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la nica proteccin posible es la redundancia y la descentralizacin(en el caso de los datos). Estos fenmenos pueden ser causados por: El usuario: causa del mayor problema ligado a la seguridad de un sistema informtico (porque no le importa, no se da cuenta o a propsito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de los recursos del sistema. Es instalado (por inatencin o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informtico, un gusano informtico, un troyano, una bomba lgica o un programa espa o Spyware. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, inundacin): una mala manipulacin o una malintencin derivan a la prdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informtica. Tipos de amenaza El hecho de conectar una red a un entorno externo nos da la posibilidad de que algn atacante pueda entrar en ella, con esto, se puede hacer robo de informacin o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas: Amenazas internas: Generalmente estas amenazas pueden ser ms serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cmo es su funcionamiento. -Tienen algn nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. El resultado es la violacin de los sistemas, provocando la prdida o modificacin de los datos sensibles de la organizacin, lo que puede representar un dao con valor de miles o millones de dlares. Amenazas externas: Son aquellas amenazas que se originan de afuera

de la red. Al no tener informacin certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qu es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

SERVICIOS Y MECANISMOS DE SEGURIDAD Servicios de Seguridad El objetivo de un servicio de seguridad es mejorar la seguridad de los sistemas de procesamiento de datos y la transferencia de informacin en las organizaciones. Los servicios de seguridad estn diseados para contrarrestar los ataques a la seguridad y hacen uso de uno o ms mecanismos de seguridad para proporcionar el servicio. No Repudio Proporciona proteccin contra la interrupcin, por parte de alguna de las entidades implicadas en la comunicacin, de haber participado en toda o parte de la comunicacin. El servicio de Seguridad de No repudio o irrenunciabilidad est estandarizado en la ISO-7498-2. No Repudio de origen: El emisor no puede negar que envo porque el destinatario tiene pruebas del envo, el receptor recibe una prueba infalsificable del origen del envo, lo cual evita que el emisor, de negar tal envo, tenga xito ante el juicio de terceros. En este caso la prueba la crea el propio emisor y la recibe el destinatario. Prueba que el mensaje fue enviado por la parte especfica. No Repudio de destino: El receptor no puede negar que recibi el mensaje porque el emisor tiene pruebas de la recepcin. Este servicio proporciona al emisor la prueba de que el destinatario legtimo de un envo, realmente lo recibi, evitando que el receptor lo niegue posteriormente. En este caso la prueba irrefutable la crea el receptor y la recibe el emisor. Prueba que el mensaje fue recibido por la parte especfica. Si la autenticidad prueba quin es el autor de un documento y cual es su destinatario, el no repudio prueba que el autor envi la comunicacin (no repudio en origen) y que el destinatario la recibi (no repudio en destino). El no repudio evita que el emisor o el receptor nieguen la transmisin de un mensaje. As, cuando se enva un mensaje, el receptor puede comprobar que, efectivamente, el supuesto emisor envi el mensaje. De forma similar, cuando se recibe un mensaje, el emisor puede verificar que, de hecho, el

supuesto receptor recibi el mensaje. Definicin segn la recomendacin X.509 de la UIT-T Servicio que suministra la prueba de la integridad y del origen de los datos- ambos en una relacin infalsificable que pueden ser verificados por un tercero en cualquier momento. Protocolos de Seguridad de la Informacin Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisin de datos entre la comunicacin de dispositivos para ejercer una confidencialidad,integridad, autenticacin y el no repudio de la informacin. Se componen de:
Criptografa (Cifrado de datos), se ocupa del cifrado de mensajes un

mensaje es enviado por el emisor lo que hace es transposicionar o ocultar el mensaje hasta que llega a su destino y puede ser descifrado por el receptor. Lgica (Estructura y secuencia). Llevar un orden en el cual se agrupn los datos del mensaje el significado del mensaje y saber cuando se va enviar el mensaje. Autenticacin. Es una validacin de identificacin es la tcnica mediante la cual un proceso comprueba que el compaero de comunicacin es quien se supone que es y no se trata de un impostor. Mecanismos de seguridad Un mecanismo de seguridad informtica es una tcnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informtico. Existen muchos y variados mecanismos de seguridad informtica. Su seleccin depende del tipo de sistema, de su funcin y de los factores de riesgo que lo amenazan. Clasificacion segun su funcion Preventivos: Actan antes de que un hecho ocurra y su funcin es detener Preventivos agentes no deseados. Detectivos: Actan antes de que un hecho ocurra y su funcin es revelar la Detectivos presencia de agentes no deseados en algn componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia. Correctivos: Actan luego de ocurrido el hecho y su funcin es corregir las Correctivos consecuencias.

Ejemplos orientados a fortalecer la confidencialidad Encripcin o cifrado de datos: Es el proceso que se sigue para enmascarar datos los datos, con el objetivo de que sean incomprensibles para cualquier datos agente no autorizado. Los datos se enmascaran usando una clave especial y siguiendo una secuencia de pasos pre-establecidos, conocida como algoritmo de cifrado. cifrado El proceso inverso se conoce como descifrado, usa la misma clave y devuelve los datos a su estado original. Ejemplos orientados a fortalecer la integridad Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre anti-virus ataques de virus al sistema. Software firewall: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas. Software para sincronizar transacciones: Ejercen control sobre las transacciones transacciones que se aplican a los datos. Ejemplos orientados a fortalecer la disponibilidad Planes de recuperacin o planes de contingencia: Es un esquema que contingencia especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad. Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos personas entrenadas, sistemas informticos especialmente programados o una combinacin de ambos elementos. Respaldo de los datos: Es el proceso de copiar los elementos de informacin datos recibidos, transmitidos, almacenados, procesados y/o generados por el sistema. Existen muchos mecanismos para tomar respaldo, dependiendo de lo que se quiera asegurar. Algunos ejemplos son: Copias de la informacin en dispositivos de almacenamiento secundario, computadores paralelos ejecutando las mismas transacciones, etc.

También podría gustarte