Está en la página 1de 11

SEGURIDAD EN INFORMATICA

La seguridad informtica, es el rea de la informtica que se enfoca en la proteccin de la


infraestructura computacional y todo lo relacionado con esta (incluyendo la informacin
contenida). Para ello existen una serie de estndares, protocolos, mtodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a
la informacin. La seguridad informtica comprende software, bases de datos, metadatos,
archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si sta llega a
manos de otras personas. Este tipo de informacin se conoce como informacin
privilegiada o confidencial.
El concepto de seguridad de la informacin no debe ser confundido con el de seguridad
informtica, ya que este ltimo slo se encarga de la seguridad en el medio informtico,
pero la informacin puede encontrarse en diferentes medios o formas, y no solo en medios
informticos.
La seguridad informtica es la disciplina que se ocupa de disear las normas,
procedimientos, mtodos y tcnicas destinados a conseguir un sistema de informacin
seguro y confiable.

La seguridad informtica est concebida para proteger los activos informticos, entre los
que se encuentran.
La infraestructura computacional: Es una parte fundamental para el almacenamiento y
gestin de la informacin, as como para el funcionamiento mismo de la organizacin. La
funcin de la seguridad informtica en esta rea es velar que los equipos funcionen
adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres
naturales, fallas en el suministro elctrico y cualquier otro factor que atente contra la
infraestructura informtica.
Los usuarios: Son las personas que utilizan la estructura tecnolgica, zona de
comunicaciones y que gestionan la informacin. La seguridad informtica debe establecer
normas que minimicen los riesgos a la informacin o infraestructura informtica. Estas
normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones,
denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informtica minimizando el impacto en el desempeo
de los funcionarios y de la organizacin en general y como principal contribuyente al uso
de programas realizados por programadores.
Las amenazas
Una vez que la programacin y el funcionamiento de un dispositivo de almacenamiento (o
transmisin) de la informacin se consideran seguras, todava deben ser tenidos en cuenta
las circunstancias "no informticas" que pueden afectar a los datos, las cuales son a menudo
imprevisibles o inevitables, de modo que la nica proteccin posible es la redundancia (en
el caso de los datos) y la descentralizacin -por ejemplo mediante estructura de redes- (en
el caso de las comunicaciones).
Estos fenmenos pueden ser causados por:
El usuario: causa del mayor problema ligado a la seguridad de un sistema
informtico (porque no le importa, no se da cuenta o a propsito).
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de
los recursos del sistema. Es instalado (por inatencin o maldad) en el ordenador
abriendo una puerta a intrusos o bien modificando los datos. Estos programas
pueden ser un virus informtico, un gusano informtico, un troyano, una bomba
lgica o un programa espa o Spyware.
Un intruso: persona que consigue acceder a los datos o programas de los cuales no
tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
Un siniestro (robo, incendio, inundacin): una mala manipulacin o una
malintencin derivan a la prdida del material o de los archivos.
El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre
los sectores y soluciones incompatibles para la seguridad informtica
Tipos de amenaza
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algn
atacante pueda entrar en ella, con esto, se puede hacer robo de informacin o alterar el
funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno
externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security
Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los
incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir
que existen 2 tipos de amenazas:
Amenazas internas: Generalmente estas amenazas pueden ser ms serias que las
externas por varias razones como son:
-Los usuarios conocen la red y saben cmo es su funcionamiento.
-Tienen algn nivel de acceso a la red por las mismas necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
Esta situacin se presenta gracias a los esquemas ineficientes de seguridad con los que
cuentan la mayora de las compaas a nivel mundial, y porque no existe conocimiento
relacionado con la planeacin de un esquema de seguridad eficiente que proteja los
recursos informticos de las actuales amenazas combinadas.
El resultado es la violacin de los sistemas, provocando la prdida o modificacin de los
datos sensibles de la organizacin, lo que puede representar un dao con valor de miles o
millones de dlares.
Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no
tener informacin certera de la red, un atacante tiene que realizar ciertos pasos para
poder conocer qu es lo que hay en ella y buscar la manera de atacarla. La ventaja
que se tiene en este caso es que el administrador de la red puede prevenir una buena
parte de los ataques externos.





Tenga en cuenta que slo hace falta un clic en el sitio
equivocado para ser infectado. Como consejos generales para
evitar infectarse con Malware (software malicioso) mientras se
visita un sitio web:

Chequee que su navegador y las aplicaciones o plugins que
tiene instalados estn actualizados. Para esto puede usar
la aplicacin en: Http://browsercheck.qualys.com/
Cierre los pop-ups haciendo clic en el botn X de cerrar
la ventana, no presione ningn botn de cerrar ya que
puede ser falso e instalar un programa malicioso en su
computador.
No haga clic en anuncios de empresas que no conozca o que
sean muy llamativos o que clamen regalar productos
atractivos como iPods. Note que el malware puede venir
tambin en anuncios insertados en sitios web prestigiosos.
Evite hacer clic en enlaces a juegos o vdeos con el
enganche de que aparezca gente famosa de actualidad ya
que a menudo tienen spyware u otros problemas.
Cuando termine de usar un servicio que requiere contrasea
termine la sesin antes de visitar otros sitios web.








6. Amenazas y Vulnerabilidades
Amenazas
Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o accin que
puede producir un dao (material o inmaterial) sobre los elementos de un sistema, en el
caso de la Seguridad Informtica, los Elementos de Informacin. Debido a que la Seguridad
Informtica tiene como propsitos de garantizar la confidencialidad, integridad,
disponibilidad y autenticidad de los datos e informaciones, las amenazas y los consecuentes
daos que puede causar un evento exitoso, tambin hay que ver en relacin con la
confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones.

Desde el punto de vista de la entidad que maneja los datos, existen amenazas de origen
externo como por ejemplo las agresiones tcnicas, naturales o humanos, sino tambin
amenazas de origen interno, como la negligencia del propio personal o las condiciones
tcnicas, procesos operativos internos (Nota: existen conceptos que defienden la opinin
que amenazas siempre tienen carcter externo!)
Generalmente se distingue y divide tres grupos
Criminalidad: son todas las acciones, causado por la intervencin humana, que
violan la ley y que estn penadas por esta. Con criminalidad poltica se entiende
todas las acciones dirigido desde el gobierno hacia la sociedad civil.
Sucesos de origen fsico: son todos los eventos naturales y tcnicos, sino tambin
eventos indirectamente causados por la intervencin humana.
Negligencia y decisiones institucionales: son todas las acciones, decisiones u
omisiones por parte de las personas que tienen poder e influencia sobre el sistema.
Al mismo tiempo son las amenazas menos predecibles porque estn directamente
relacionado con el comportamiento humano.
Existen amenazas que difcilmente se dejan eliminar (virus de computadora) y por eso es la
tarea de la gestin de riesgo de preverlas, implementar medidas de proteccin para evitar o
minimizar los daos en caso de que se realice una amenaza.
Para mostrar algunas de las amenazas ms preocupantes, consultamos dos estadsticas, el
primer grafo sale de la Encuesta sobre Seguridad y Crimen de Computacin 2008 del
Instituto de Seguridad de Computacin (CSI por sus siglas en ingls) que base en 433
respuestas de diferentes entidades privadas y estatales en los EE.UU [6]

El segundo tiene su origen en una encuesta que se hizo en el ao 2007, con 34
organizaciones sociales a nivel centroamericano

Ambos grafos, muestran el porcentaje de todos los encuestados que sufrieron ese tipo de
ataque.
Como se observa, existen algunas similitudes respecto a las amenazas ms preocupantes
Ataques de virus (>50%)
Robo de celulares, porttiles y otros equipos (>40%)
Pero tambin existen otras amenazas que, aunque no aparezcan en ambas encuestas, son
muy alarmantes y que se debe tomar en consideracin
Falta de respaldo de datos
Perdida de informacin por rotacin, salida de personal
Abuso de conocimientos internos (no consultado en encuesta de organizaciones
sociales)
Mal manejo de equipos y programas
Acceso non-autorizado
etc
Vulnerabilidades

La Vulnerabilidad es la capacidad, las condiciones y caractersticas del sistema mismo
(incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas, con el resultado
de sufrir algn dao. En otras palabras, es la capacitad y posibilidad de un sistema de
responder o reaccionar a una amenaza o de recuperarse de un dao [4].
Las vulnerabilidades estn en directa interrelacin con las amenazas porque si no existe una
amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se puede
ocasionar un dao.
Dependiendo del contexto de la institucin, se puede agrupar las vulnerabilidades en grupos
caractersticos: Ambiental, Fsica, Econmica, Social, Educativo, Institucional y
Poltica [4].
En referencia al folleto Pongmos las pilas! [5], se recomienda leer el capitulo Algunas
verdades incmodas, pgina 14 a 21, donde se aborda el tema de las amenazas y
vulnerabilidades.




















Vulnerabilidad. Seguridad informatica

Comentarios (5)

Conjuntamente con el nacimiento de la computacin, tambin nacieron los programas o
software que le permitan a aquellas primitivas maquinarias operar. Si bien estas mquinas
procesaban la informacin de una manera precisa, lo cierto es que los programas que las
controlaban eran de desarrollo y diseo humano, y por lo tanto muy factibles de contener toda
clase de errores.
Con el paso de los aos, los errores de programacin han ido disminuyendo, gracias en gran
parte a que los nuevos lenguajes de programacin son ms flexibles y que existe gran
cantidad de informacin impresa y en Internet acerca de cmo operarlos.



Pero lamentablemente todava nos podemos encontrar con muchos de estos errores
cuando ejecutamos un programa, an los ms reputados y con mayor trabajo en su
diseo, incluyen una serie de errores que sus ingenieros van parcheando con
actualizaciones a medida que son descubiertos o denunciados por sus usuarios.
Casos como el del sistema operativo Microsoft Windows, los navegadores web Firefox o
Internet Explorer y tantos otros programas muy populares muchas veces integran
profundos problemas que conllevan inconvenientes con su normal funcionamiento, o
hasta inclusive presentan agujeros por los cuales un hacker debidamente entrenado y
con experiencia puede utilizar para ingresar a nuestra PC y cometer toda clase de
fechoras en la misma, desde adulterar documentos hasta robarnos valiosa informacin
bancaria o financiera.



Precisamente estos agujeros, o ms apropiadamente llamadas vulnerabilidades, son
una fuente prcticamente inagotable de problemas, ya que como podremos ver en las
siguientes lneas, se presentan en prcticamente todos los programas,tanto gratuitos, como
de cdigo abierto y software comercial.
Las mencionadas vulnerabilidades son partes del cdigo fuente del programa que no
han sido concienzudamente escritas teniendo en cuenta la seguridad global de una
aplicacin, y por lo tanto es posible que un hacker, o una persona con el suficiente nivel de
conocimientos, los aproveche para comprometer la integridad de un sistema
informtico, sea un mainframe o un simple PC de escritorio.
Las vulnerabilidades ms peligrosas son aquellas que le permiten a un atacante ejecutar
cdigo arbitrario, lo que le brindara la oportunidad de tomar el control de nuestra PC,
sometindola a sus deseos o requerimientos.
Tambin existen casos donde un software o sistema operativo instalado en una
computadora puede contener una vulnerabilidad que permite su exploracin remota,
es decir a travs de la red. Por lo tanto, un atacante conectado a Internet, al explorar tal
vulnerabilidad en el software, podr obtener acceso autorizado a la computadora en
donde este programa se encuentra instalado.
Como evitar ser vctimas de un hacker a travs de una vulnerabilidad
Estas son las principales y ms slidas soluciones que podemos poner en prctica para
evitar ser vctimas de un hacker:
Mantener siempre actualizado nuestro software con los ltimos parches provistos por sus
desarrolladores.
Poner en prctica un firewall y conocer bien sus prestaciones y caractersticas.
Tambin es buena idea no instalar cualquier programa que descarguemos u obtengamos
desde Internet o cualquier otra fuente, siempre tratar de preferir aplicaciones reconocidas
y que tengan un soporte actualizado.
Pero sin duda alguna, la herramienta que mejor nos defender de esta amenaza es un
buen software de seguridad, al estilo de AVG o Avast!, dos excelentes aplicaciones con las
cuales vamos a poder sentirnos bien seguros.

También podría gustarte