La seguridad informtica, es el rea de la informtica que se enfoca en la proteccin de la
infraestructura computacional y todo lo relacionado con esta (incluyendo la informacin contenida). Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software, bases de datos, metadatos, archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si sta llega a manos de otras personas. Este tipo de informacin se conoce como informacin privilegiada o confidencial. El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya que este ltimo slo se encarga de la seguridad en el medio informtico, pero la informacin puede encontrarse en diferentes medios o formas, y no solo en medios informticos. La seguridad informtica es la disciplina que se ocupa de disear las normas, procedimientos, mtodos y tcnicas destinados a conseguir un sistema de informacin seguro y confiable.
La seguridad informtica est concebida para proteger los activos informticos, entre los que se encuentran. La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestin de la informacin, as como para el funcionamiento mismo de la organizacin. La funcin de la seguridad informtica en esta rea es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro elctrico y cualquier otro factor que atente contra la infraestructura informtica. Los usuarios: Son las personas que utilizan la estructura tecnolgica, zona de comunicaciones y que gestionan la informacin. La seguridad informtica debe establecer normas que minimicen los riesgos a la informacin o infraestructura informtica. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informtica minimizando el impacto en el desempeo de los funcionarios y de la organizacin en general y como principal contribuyente al uso de programas realizados por programadores. Las amenazas Una vez que la programacin y el funcionamiento de un dispositivo de almacenamiento (o transmisin) de la informacin se consideran seguras, todava deben ser tenidos en cuenta las circunstancias "no informticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la nica proteccin posible es la redundancia (en el caso de los datos) y la descentralizacin -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenmenos pueden ser causados por: El usuario: causa del mayor problema ligado a la seguridad de un sistema informtico (porque no le importa, no se da cuenta o a propsito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de los recursos del sistema. Es instalado (por inatencin o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informtico, un gusano informtico, un troyano, una bomba lgica o un programa espa o Spyware. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, inundacin): una mala manipulacin o una malintencin derivan a la prdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informtica Tipos de amenaza El hecho de conectar una red a un entorno externo nos da la posibilidad de que algn atacante pueda entrar en ella, con esto, se puede hacer robo de informacin o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas: Amenazas internas: Generalmente estas amenazas pueden ser ms serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cmo es su funcionamiento. -Tienen algn nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. Esta situacin se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayora de las compaas a nivel mundial, y porque no existe conocimiento relacionado con la planeacin de un esquema de seguridad eficiente que proteja los recursos informticos de las actuales amenazas combinadas. El resultado es la violacin de los sistemas, provocando la prdida o modificacin de los datos sensibles de la organizacin, lo que puede representar un dao con valor de miles o millones de dlares. Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener informacin certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qu es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
Tenga en cuenta que slo hace falta un clic en el sitio equivocado para ser infectado. Como consejos generales para evitar infectarse con Malware (software malicioso) mientras se visita un sitio web:
Chequee que su navegador y las aplicaciones o plugins que tiene instalados estn actualizados. Para esto puede usar la aplicacin en: Http://browsercheck.qualys.com/ Cierre los pop-ups haciendo clic en el botn X de cerrar la ventana, no presione ningn botn de cerrar ya que puede ser falso e instalar un programa malicioso en su computador. No haga clic en anuncios de empresas que no conozca o que sean muy llamativos o que clamen regalar productos atractivos como iPods. Note que el malware puede venir tambin en anuncios insertados en sitios web prestigiosos. Evite hacer clic en enlaces a juegos o vdeos con el enganche de que aparezca gente famosa de actualidad ya que a menudo tienen spyware u otros problemas. Cuando termine de usar un servicio que requiere contrasea termine la sesin antes de visitar otros sitios web.
6. Amenazas y Vulnerabilidades Amenazas Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o accin que puede producir un dao (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informtica, los Elementos de Informacin. Debido a que la Seguridad Informtica tiene como propsitos de garantizar la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones, las amenazas y los consecuentes daos que puede causar un evento exitoso, tambin hay que ver en relacin con la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones.
Desde el punto de vista de la entidad que maneja los datos, existen amenazas de origen externo como por ejemplo las agresiones tcnicas, naturales o humanos, sino tambin amenazas de origen interno, como la negligencia del propio personal o las condiciones tcnicas, procesos operativos internos (Nota: existen conceptos que defienden la opinin que amenazas siempre tienen carcter externo!) Generalmente se distingue y divide tres grupos Criminalidad: son todas las acciones, causado por la intervencin humana, que violan la ley y que estn penadas por esta. Con criminalidad poltica se entiende todas las acciones dirigido desde el gobierno hacia la sociedad civil. Sucesos de origen fsico: son todos los eventos naturales y tcnicos, sino tambin eventos indirectamente causados por la intervencin humana. Negligencia y decisiones institucionales: son todas las acciones, decisiones u omisiones por parte de las personas que tienen poder e influencia sobre el sistema. Al mismo tiempo son las amenazas menos predecibles porque estn directamente relacionado con el comportamiento humano. Existen amenazas que difcilmente se dejan eliminar (virus de computadora) y por eso es la tarea de la gestin de riesgo de preverlas, implementar medidas de proteccin para evitar o minimizar los daos en caso de que se realice una amenaza. Para mostrar algunas de las amenazas ms preocupantes, consultamos dos estadsticas, el primer grafo sale de la Encuesta sobre Seguridad y Crimen de Computacin 2008 del Instituto de Seguridad de Computacin (CSI por sus siglas en ingls) que base en 433 respuestas de diferentes entidades privadas y estatales en los EE.UU [6]
El segundo tiene su origen en una encuesta que se hizo en el ao 2007, con 34 organizaciones sociales a nivel centroamericano
Ambos grafos, muestran el porcentaje de todos los encuestados que sufrieron ese tipo de ataque. Como se observa, existen algunas similitudes respecto a las amenazas ms preocupantes Ataques de virus (>50%) Robo de celulares, porttiles y otros equipos (>40%) Pero tambin existen otras amenazas que, aunque no aparezcan en ambas encuestas, son muy alarmantes y que se debe tomar en consideracin Falta de respaldo de datos Perdida de informacin por rotacin, salida de personal Abuso de conocimientos internos (no consultado en encuesta de organizaciones sociales) Mal manejo de equipos y programas Acceso non-autorizado etc Vulnerabilidades
La Vulnerabilidad es la capacidad, las condiciones y caractersticas del sistema mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas, con el resultado de sufrir algn dao. En otras palabras, es la capacitad y posibilidad de un sistema de responder o reaccionar a una amenaza o de recuperarse de un dao [4]. Las vulnerabilidades estn en directa interrelacin con las amenazas porque si no existe una amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se puede ocasionar un dao. Dependiendo del contexto de la institucin, se puede agrupar las vulnerabilidades en grupos caractersticos: Ambiental, Fsica, Econmica, Social, Educativo, Institucional y Poltica [4]. En referencia al folleto Pongmos las pilas! [5], se recomienda leer el capitulo Algunas verdades incmodas, pgina 14 a 21, donde se aborda el tema de las amenazas y vulnerabilidades.
Vulnerabilidad. Seguridad informatica
Comentarios (5)
Conjuntamente con el nacimiento de la computacin, tambin nacieron los programas o software que le permitan a aquellas primitivas maquinarias operar. Si bien estas mquinas procesaban la informacin de una manera precisa, lo cierto es que los programas que las controlaban eran de desarrollo y diseo humano, y por lo tanto muy factibles de contener toda clase de errores. Con el paso de los aos, los errores de programacin han ido disminuyendo, gracias en gran parte a que los nuevos lenguajes de programacin son ms flexibles y que existe gran cantidad de informacin impresa y en Internet acerca de cmo operarlos.
Pero lamentablemente todava nos podemos encontrar con muchos de estos errores cuando ejecutamos un programa, an los ms reputados y con mayor trabajo en su diseo, incluyen una serie de errores que sus ingenieros van parcheando con actualizaciones a medida que son descubiertos o denunciados por sus usuarios. Casos como el del sistema operativo Microsoft Windows, los navegadores web Firefox o Internet Explorer y tantos otros programas muy populares muchas veces integran profundos problemas que conllevan inconvenientes con su normal funcionamiento, o hasta inclusive presentan agujeros por los cuales un hacker debidamente entrenado y con experiencia puede utilizar para ingresar a nuestra PC y cometer toda clase de fechoras en la misma, desde adulterar documentos hasta robarnos valiosa informacin bancaria o financiera.
Precisamente estos agujeros, o ms apropiadamente llamadas vulnerabilidades, son una fuente prcticamente inagotable de problemas, ya que como podremos ver en las siguientes lneas, se presentan en prcticamente todos los programas,tanto gratuitos, como de cdigo abierto y software comercial. Las mencionadas vulnerabilidades son partes del cdigo fuente del programa que no han sido concienzudamente escritas teniendo en cuenta la seguridad global de una aplicacin, y por lo tanto es posible que un hacker, o una persona con el suficiente nivel de conocimientos, los aproveche para comprometer la integridad de un sistema informtico, sea un mainframe o un simple PC de escritorio. Las vulnerabilidades ms peligrosas son aquellas que le permiten a un atacante ejecutar cdigo arbitrario, lo que le brindara la oportunidad de tomar el control de nuestra PC, sometindola a sus deseos o requerimientos. Tambin existen casos donde un software o sistema operativo instalado en una computadora puede contener una vulnerabilidad que permite su exploracin remota, es decir a travs de la red. Por lo tanto, un atacante conectado a Internet, al explorar tal vulnerabilidad en el software, podr obtener acceso autorizado a la computadora en donde este programa se encuentra instalado. Como evitar ser vctimas de un hacker a travs de una vulnerabilidad Estas son las principales y ms slidas soluciones que podemos poner en prctica para evitar ser vctimas de un hacker: Mantener siempre actualizado nuestro software con los ltimos parches provistos por sus desarrolladores. Poner en prctica un firewall y conocer bien sus prestaciones y caractersticas. Tambin es buena idea no instalar cualquier programa que descarguemos u obtengamos desde Internet o cualquier otra fuente, siempre tratar de preferir aplicaciones reconocidas y que tengan un soporte actualizado. Pero sin duda alguna, la herramienta que mejor nos defender de esta amenaza es un buen software de seguridad, al estilo de AVG o Avast!, dos excelentes aplicaciones con las cuales vamos a poder sentirnos bien seguros.