Está en la página 1de 14

C APTULO 1

Tesis "Seguridad Informtica: Sus


Implicancias e Implementacin".
Copyright Cristian F. Borghello 2001
webmaster@cfbsoft.com.ar
www.cfbsoft.com.ar

La seguridad absoluta tendra un costo infinito.


Annimo

I NTRODUCCIN

Ser lo que soy, no es nada sin la Seguridad. Sin duda W. Shakespeare (15641616)
tena un concepto ms evolucionado de la seguridad que sus contemporneos del siglo XV y
quizs tambin que algunos de los nuestros.
La meta es ambiciosa. La seguridad como materia acadmica no existe, y es
considerada por los estudiosos como una herramienta dentro del mbito en que se la estudia:
relaciones internacionalesnacionales, estudios de riesgo, prevencin de crmenes y prdidas,
etc. Muchos sostienen que es una teora tan amplia, compleja y abstracta como la pobreza, la
belleza o el amor; y ni siquiera arriesgan su definicin.
El amplio desarrollo de las nuevas tecnologas informticas est ofreciendo un nuevo
campo de accin a conductas antisociales y delictivas manifestadas en formas antes
imposibles de imaginar, ofreciendo la posibilidad de cometer delitos tradicionales en formas
no tradicionales.
El motivo del presente es desarrollar un estudio completo del estado actual y futuro
posible de Seguridad Informtica, que continuamente se pone sobre el tapete y en realidad se
conoce muy poco; se suele manejar con el amarillismo de los medios no especializados,
dificultando esto su accionar y colocando en tela de juicio el arduo trabajo de los
especialistas. Tambin intentar brindar un completo plan de estrategias y metodologas, que
sin bien no brindan la solucin total (como muchos prometen), podr cubrir parte del
agujero que hoy se presenta al hablar de Seguridad Informtica.
La mayora del mundo informtico desconoce la magnitud del problema con el que se
enfrenta y, generalmente no se invierte ni el capital humano ni econmico necesarios para
prevenir, principalmente, el dao y/o prdida de la informacin que, en ltima instancia es el
Conocimiento con que se cuenta.
Paradjicamente, en el mundo informtico, existe una demanda constante y muy
importante que est esperando a que alguien los atienda.
Tesis "Seguridad Informtica: Sus
Implicancias e Implementacin".

1.1 EVOLUCIN DEL TRMINO SEGURIDAD Copyright Cristian F. Borghello 2001


webmaster@cfbsoft.com.ar
www.cfbsoft.com.ar

La Seguridad es una necesidad bsica. Estando interesada en la prevencin de la vida


y las posesiones, es tan antigua como ella1.
Los primeros conceptos de seguridad se evidencian en los inicios de la escritura con los
Sumerios (3000 AC) o el Hammurabi (2000 AC). Tambin la Biblia, Homero, Cicern, Cesar
han sido autores de obras en donde aparecen ciertos rasgos de la seguridad en la guerra y el
gobierno.
Los descubrimientos arqueolgicos marcan, sin duda, las ms importantes pruebas de
seguridad de los antiguos: las pirmides egipcias, el palacio de Sargon, el templo Karnak en el
valle del Nilo; el dios egipcio Anubi representado con una llave en su mano, etc.
Se sabe que los primitivos, para evitar amenazas, reaccionaban con los mismos
mtodos defensivos de los animales: luchando o huyendo (fight or flight), para eliminar o
evitar la causa. As la pugna por la vida se converta en una parte esencial y los conceptos de
alertar, evitar, detectar, alarmar y reaccionar ya eran manejados por ellos.
Como todo concepto, la Seguridad se ha desarrollado y ha seguido una evolucin
dentro de las organizaciones sociales. La sociedad se conform en familias, y esto se convirti
en un elemento limitante par huir. Se tuvieron que concebir nuevas estrategias de intimidacin
y disuasin para convencer al atacante que las prdidas eran inaceptables contra las posibles
ganancias.
La primera evidencia de una cultura y organizacin en seguridad madura aparece en
los documentos de la Res Publica (estado) de Roma Imperial y Republicana.
El prximo paso de la Seguridad fue la especializacin. As nace la Seguridad Externa
(aquella que se preocupa por la amenaza de entes externos hacia la organizacin); y la

1
Presentacin del libro Seguridad: una Introduccin. Dr MANUNTA, Giovanni. Consultor y Profesor de
Seguridad de Cranfield University. Revista Seguridad Corporativa. http://www.seguridadcorporativa.org

2
Seguridad Interna (aquella preocupada por las amenazas de nuestra organizacin con la
organizacin misma). De estas dos se pueden desprender la Seguridad Privada y Pblica al
aparecer el estado y depositar su confianza en unidades armadas.
Desde el siglo XVIII, los descubrimientos cientficos y el conocimiento resultante de la
imprenta han contribuido a la cultura de la seguridad. Los principios de probabilidad,
prediccin y reduccin de fallos y prdidas han trado nueva luz a los sistemas de seguridad.
La seguridad moderna se origin con al Revolucin Industrial para combatir los delitos
y movimientos laborales, tan comunes en aquella poca. Finalmente, un terico y pionero del
Management, Henry Fayol en 1919 identifica la Seguridad como una de las funciones
empresariales, luego de la tcnica, comercial, financiera, contable y directiva.
Al definir el objetivo de la Seguridad Fayol dice: salvaguardar propiedades y
personas contra el robo, fuego, inundacin contrarrestar huelgas y felonas, y de forma amplia
todos los disturbios sociales que puedan poner en peligro el progreso e incluso la vida del
negocio. Es, generalmente hablando, todas las medidas para conferir la requerida paz y
tranquilidad (Peace of Mind) al personal.
Las medidas de seguridad a las que se refiere Fayol, slo se restringan a los
exclusivamente fsicos de la instalacin, ya que el mayor activo era justamente ese: los
equipos, ni siquiera el empleado. Con la aparicin de los cerebros electrnicos, esta
mentalidad se mantuvo, porque quien sera capaz de entender estos complicados aparatos
como para poner en peligro la integridad de los datos por ellos utilizados?.
Hoy, la seguridad, desde el punto de vista legislativo, est en manos de los polticos, a
quienes les toca decidir sobre su importancia, los delitos en que se pueden incurrir, y el
respectivo castigo, si correspondiera. Este proceso ha conseguido importantes logros en las
reas de prevencin del crimen, terrorismo y riesgo ms que en el pensamiento general sobre
Seguridad.
En cambio desde el punto de vista tcnico, la seguridad est en manos de la direccin
de las organizaciones y, en ltima instancia, en cada uno de nosotros y en nuestro grado de
concientizacin respecto a la importancia de la informacin y el conocimiento en este nuevo
milenio.
Es en este proceso en donde se aprecia que no se ha aadido ningn nuevo concepto a
los ya conocidos en la antigedad; los actuales slo son perfeccionamientos de aquellos:
llaves, cerraduras, cajas fuerte, puertas blindadas, trampas, vigilancia, etc.
Tesis "Seguridad Informtica: Sus

1.2 DE QUE ESTAMOS HABLANDO Implicancias e Implementacin".


Copyright Cristian F. Borghello 2001
webmaster@cfbsoft.com.ar
www.cfbsoft.com.ar

Conceptos como Seguridad son borrosos o su definicin se maneja con cierto grado
de incertidumbre teniendo distinto significando para distintas personas. Esto tiene la peligrosa
consecuencia de que la funcin de seguridad puede ser frecuentemente etiquetada como
inadecuada o negligente, haciendo imposible a los responsables justificar sus tcnicas ante
reclamos basados en ambigedades de conceptos y definiciones.

3
La Seguridad es hoy da una profesin compleja con funciones especializadas2.
Para dar una respuesta satisfactoria es necesario eliminar la incertidumbre y distinguir
entre la seguridad filosfica y la operacional o prctica.
Como se sabe los problemas nunca se resuelven: la energa del problema no
desaparece, slo se transforma y la solucin estar dada por su transformacin en problemas
diferentes, ms pequeos y aceptables. Por ejemplo: la implementacin de un sistema
informtico puede solucionar el problema de velocidad de procesamiento pero abrir
problemas como el de personal sobrante o reciclable. Estos, a su vez, descontentos pueden
generar un problema de seguridad interno.
Analicemos. En el problema planteado pueden apreciarse tres figuras2:
1. El poseedor del valor: Protector. Tesis "Seguridad Informtica: Sus
2. Un aspirante a poseedor: CompetidorAgresor Implicancias e Implementacin".
Copyright Cristian F. Borghello 2001
3. Un elemento a proteger: Valor webmaster@cfbsoft.com.ar
www.cfbsoft.com.ar

Luego, la Seguridad se definir como:


La interrelacin dinmica (competencia) entre el agresor y el protector para obtener (o
conservar) el valor tratado, enmarcada por la situacin global.
Algunas aclaraciones:
1. El protector no siempre es el poseedor de valor.
2. El agresor no siempre es el aspirante a poseedor.
3. Ambas figuras pueden ser delegadas a terceros por el cambio de otro valor,
generalmente dinero.
4. El valor puede no ser algo concreto. Por ejemplo se podra querer cuidar el honor,
la intimidad, el conocimiento, etc.
5. La situacin global indica que no ser lo mismo el robo de un comercio en
Argentina que en Andorra en donde sus habitantes se ven obligados a robar para
subsistir.
Los competidores se pueden subdividir en:
Competidor Interno: es aquel que piensa que el inters de la organizacin est por
encima de sus intereses y, por lo tanto, acta para sobreponer su inters personal,
provocando daos a la organizacin.
Competidor Externo: es aquel que acta para arrebatar al poseedor lo que para l
significa un valor empresarial o personal (clientes, mercado, informacin, etc.).
La seguridad en un problema de antagonismo y competencia. Si no existe un
competidoramenaza el problema no es de seguridad.
En el plano social, comercial e industrial hemos evolucionado tcnica y cientficamente
desde una era primitiva agrcola a una era postmoderna tecnolgica, pero utilizando los
mismos principios (e inclusos inferiores) a la poca de las cavernas en el ambiente virtual:

2
Presentacin del libro Seguridad: una Introduccin. Dr MANUNTA, Giovanni. Consultor y Profesor de
Seguridad de Cranfield University. Revista Seguridad Corporativa. http://www.seguridadcorporativa.org

4
No es mi inters en el presente texto iniciar mis argumentaciones explicando la
evolucin y cambios que ha causado la ltima de las tres grandes revoluciones de la
humanidad, la revolucin de la era de la informacin, (Tercera Ola); que sigue a las
anteriores revoluciones agrcola e industrial. Pero s est en mi inters demostrar en que
medida nos crea un nuevo problema, el de la Seguridad Informtica. Y tambin es mi inters
demostrar que ella, como tal, para las organizaciones y empresas, todava no existe3.
Este problema ser solucionado satisfaciendo las necesidades de comprensin del
concepto Seguridad y Sistema Informtico en torno de alguien (organizacin o particular)
que gestiona informacin. Para esto es necesario acoplar los principios de Seguridad expuestos
en un contexto informtico y viceversa. En definitiva los expertos en seguridad y los expertos
en informtica deben interactuar interdisciplinariamente para que exista Seguridad
Informtica.
En el presente, cada vez que se mencione Informacin se estar haciendo referencia a
la Informacin que es procesada por un Sistema Informtico; definiendo este ltimo como el
conjunto formado por las personas, computadoras (hardware y software), papeles, medios de
almacenamiento digital, el entorno donde actan y sus interacciones.4.
Luego:
El objetivo de la seguridad informtica ser mantener la Integridad, Disponibilidad, Privacidad (sus
4
aspectos fundamentales), Control y Autenticidad de la informacin manejada por computadora.

Contrario a lo que se piensa, este concepto no es nuevo y naci con los grandes centros
de cmputos. Con el pasar de los aos, y como se sabe, las computadoras pasaron de ser
grandes monstruos, que ocupaban salas enteras, a pequeos elementos de trabajos
perfectamente ubicables sobre un escritorio de oficina. En este proceso de digitalizacin y
miniaturizacin llamado downsizing la caracterstica ms importante que se perdi fue la
seguridad.
Los especialistas de Seguridad Informtica de hoy se basan en principios de aquellos
antiguos MainFrames (grandes computadoras).

1.2.1 A NLISIS DEL O BJETIVO DE LA S EGURIDAD


I NFORMTICA
Para comenzar el anlisis de la Seguridad Informtica se deber conocer las
caractersticas de lo que se pretende proteger: la Informacin
As, definimos Dato como la unidad mnima con la que compone cierta informacin.
Datum es una palabra latina, que significa lo que se da5.
La Informacin es una agregacin de datos que tiene un significado especfico ms
all de cada uno de stos5, y tendr un sentido particular segn como y quien la procese.
Tesis "Seguridad Informtica: Sus
Implicancias e Implementacin".
Copyright Cristian F. Borghello 2001
webmaster@cfbsoft.com.ar
3 www.cfbsoft.com.ar
TOFFLER, Alvin. La Tercera Ola. Editorial Sudamericana. Espaa. 1998.
4
ALDEGANI, Gustavo. Miguel. Seguridad Informtica. MP Ediciones. Argentina. 1997. Pgina 22.
5
CALVO, Rafael Fernndez. Glosario Bsico InglsEspaol para usuarios de Internet. 19942000.
http://www.ati.es/novatica/2000/145

5
Ejemplo: 1, 9, 8 y 7 son datos; su agregacin 1987 es Informacin.
Establecer el valor de la informacin es algo totalmente relativo, pues constituye un
recurso que, en muchos casos, no se valora adecuadamente debido a su intangibilidad, cosa
que no ocurre con los equipos, las aplicaciones y la documentacin.
Existe Informacin que debe o puede ser pblica: puede ser visualizada por cualquier
persona (por ejemplo ndice de analfabetismo en un pas); y aquella que debe ser privada:
slo puede ser visualizada por un grupo selecto de personas que trabaja con ella (por ejemplo
antecedentes mdicos). En esta ltima debemos maximizar nuestros esfuerzos para preservarla
de ese modo reconociendo las siguientes caractersticas en la Informacin:
1. Es Crtica: es indispensable para garantizar la continuidad operativa.
2. Es Valiosa: es un activo con valor en s misma.
3. Es Sensitiva: debe ser conocida por las personas que la procesan y slo por ellas.
La Integridad de la Informacin es la caracterstica que hace que su contenido
permanezca inalterado a menos que sea modificado por personal autorizado, y esta
modificacin sea registrada para posteriores controles o auditorias. Una falla de integridad
puede estar dada por anomalas en el hardware, software, virus informticos y/o modificacin
por personas que se infiltran en el sistema.
La Disponibilidad u Operatividad de la Informacin es su capacidad de estar siempre
disponible para ser procesada por las personas autorizadas. Esto requiere que la misma se
mantenga correctamente almacenada con el hardware y el software funcionando perfectamente
y que se respeten los formatos para su recuperacin en forma satisfactoria.
La Privacidad o Confidencialidad de la Informacin es la necesidad de que la misma
slo sea conocida por personas autorizadas. En casos de falta de confidencialidad, la
Informacin puede provocar severos daos a su dueo (por ejemplo conocer antecedentes
mdicos de una persona) o volverse obsoleta (por ejemplo: los planes de desarrollo de un
producto que se filtran a una empresa competidora, facilitarn a esta ltima desarrollar un
producto de caractersticas semejantes).
El Control sobre la informacin permite asegurar que slo los usuarios autorizados
pueden decidir cuando y como permitir el acceso a la misma.
La Autenticidad permite definir que la informacin requerida es vlida y utilizable en
tiempo, forma y distribucin. Esta propiedad tambin permite asegurar el origen de la
informacin, validando el emisor de la misma, para evitar suplantacin de identidades.
Adicionalmente pueden considerarse algunos aspectos adicionales, relacionados con
los anteriores, pero que incorporan algunos aspectos particulares:
Proteccin a la Rplica: mediante la cual se asegura que una transaccin slo
Tesis "Seguridad Informtica: Sus
puede realizarse una vez, a menos que se especifique lo contrario. No se deber
Implicancias e Implementacin".
Copyright Cristian F. Borghello 2001
poder grabar una transaccin para luego reproducirla, con el propsito de copiar la
webmaster@cfbsoft.com.ar
www.cfbsoft.com.ar
transaccin para que parezca que se recibieron mltiples peticiones del mismo
remitente original.
No Repudio: mediante la cual se evita que cualquier entidad que envi o recibi
informacin alegue, ante terceros, que no la envi o recibi.

6
Consistencia: se debe poder asegurar que el sistema se comporte como se supone
que debe hacerlo ante los usuarios que corresponda.
Aislamiento: este aspecto, ntimamente relacionado con la Confidencialidad,
permite regular el acceso al sistema, impidiendo que personas no autorizadas hagan
uso del mismo.
Auditoria: es la capacidad de determinar qu acciones o procesos se estn
llevando a cabo en el sistema, as como quin y cuando las realiza.
Cabe definir Amenaza, en el entorno informtico, como cualquier elemento que
comprometa al sistema.

Tesis "Seguridad Informtica: Sus


Implicancias e Implementacin".
Copyright Cristian F. Borghello 2001
webmaster@cfbsoft.com.ar
www.cfbsoft.com.ar
Grfico 1.1 Amenazas para la Seguridad

Las amenazas pueden ser analizadas en tres momentos: antes del ataque durante y
despus del mismo. Estos mecanismos conformarn polticas que garantizarn la seguridad de
nuestro sistema informtico.
a. La Prevencin (antes): mecanismos que aumentan la seguridad (o fiabilidad) de
un sistema durante su funcionamiento normal. Por ejemplo el cifrado de
informacin para su posterior transmisin.
b. La Deteccin (durante): mecanismos orientados a revelar violaciones a la
seguridad. Generalmente son programas de auditora.
c. La Recuperacin (despus): mecanismos que se aplican, cuando la violacin del
sistema ya se ha detectado, para retornar ste a su funcionamiento normal. Por
ejemplo recuperacin desde las copias de seguridad (backup) realizadas.
Las preguntas que se hace un tcnico en sistemas de informacin ante un problema de
seguridad, normalmente, estn relacionadas con medidas defensivas que no solucionan un
problema dado, slo lo transforma o retrasa. La amenaza o riesgo sigue all y las preguntas que
este tcnico debera hacerse son:
Cunto tardar la amenaza en superar la solucin planteada?
Cmo se hace para detectarla e identificarla a tiempo?
Cmo se hace para neutralizarla?
Para responderlas definiremos Riesgo como la proximidad o posibilidad de dao
sobre un bien.
Ya se trate de actos naturales, errores u omisiones humanas y actos intencionales, cada
riesgo debera ser atacado de las siguientes maneras:
7
1. Minimizando la posibilidad de su ocurrencia.
2. Reduciendo al mnimo el perjuicio producido, si no ha podido evitarse que
ocurriera.
3. Diseo de mtodos para la ms rpida recuperacin de los daos experimentados.
4. Correccin de las medidas de seguridad en funcin de la experiencia recogida.
Luego, el Dao es el resultado de la amenaza; aunque esto es slo la mitad del axioma.
El dao tambin es el resultado de la noaccin, o accin defectuosa, del protector. El dao
puede producirse porque el protector no supo identificar adecuadamente la amenaza y, si lo
hizo, se impusieron criterios comerciales por encima de los de seguridad. De all que se
deriven responsabilidades para la amenaza (por supuesto) pero tambin para la figura del
protector.
Luego, el protector ser el encargado de detectar cada una de las Vulnerabilidades
(debilidades) del sistema que pueden ser explotadas y empleadas, por la amenaza, para
comprometerlo. Tambin ser el encargado de aplicar las Contramedidas (tcnicas de
proteccin) adecuadas.
La Seguridad indicara el ndice en que un Sistema Informtico est libre de todo
peligro, dao o riesgo. Esta caracterstica es muy difcil de conseguir (segn los especialistas
imposible) en un 100% por lo que slo se habla de Fiabilidad y se la define como la
probabilidad de que un sistema se comporte tal y como se espera de l6, y se habla de
Sistema Fiable en vez de sistema seguro.
Luego para garantizar que un sistema sea fiable se deber garantizar las caractersticas
ya mencionadas de Integridad, Operatividad, Privacidad, Control y Autenticidad. Se deber
conocer qu es lo que queremos proteger, de quin lo queremos proteger, cmo se puede
lograr esto legislativa y tcnicamente; para luego concluir con la formulacin de estrategias
adecuadas de seguridad tendientes a la disminucin (anulacin?) de los riesgos.
Comprender y conocer de seguridad ayudar a llevar a cabo anlisis sobre los Riesgos,
las Vulnerabilidades, Amenazas y Contramedidas; evaluar las ventajas o desventajas de la
situacin; a decidir medidas tcnicas y tcticas metodolgicas, fsicas, e informticas, en base
de las necesidades de seguridad.
Es importante remarcar que cada unas de estas tcnicas parten de la premisa de que no
existe el 100% de seguridad esperado o deseable en estas circunstancias (por ejemplo: al
cruzar la calle estamos 100% seguros que nada nos pasar?).
Tesis "Seguridad Informtica: Sus
Implicancias e Implementacin".
Copyright Cristian F. Borghello 2001
1.2.2 S ISTEMA DE S EGURIDAD webmaster@cfbsoft.com.ar
www.cfbsoft.com.ar

En los siguientes captulos se estudiarn las distintas funciones que se deben asegurar
en un sistema informtico.
1. Reconocimiento: cada usuario deber identificarse al usar el sistema y cada
operacin del mismo ser registrada con esta identificacin. En este proceso se

6
HUERTA, Antonio Villaln. Seguridad en Unix y Redes. Versin 1.2 Digital Open Publication License v.10.
2 de Octubre de 2000. http://www.kriptopolis.com

8
quiere conseguir que no se produzca un acceso y/o manipulacin indebida de los
datos o que en su defecto, esta quede registrada.
2. Integridad: un sistema integro es aquel en el que todas las partes que lo
constituyen funcionan en forma correcta y en su totalidad.
3. Aislamiento: Los datos utilizados por un usuario deben ser independientes de los
de otro fsica y lgicamente (usando tcnicas de ocultacin y/o compartimiento).
Tambin se debe lograr independencia entre los datos accesibles y los considerados
crticos.
4. Auditabilidad: procedimiento utilizado en la elaboracin de exmenes,
demostraciones, verificaciones o comprobaciones del sistema. Estas
comprobaciones deben ser peridicas y tales que brinden datos precisos y aporten
confianza a la direccin. Deben apuntar a contestar preguntas como:
El uso del sistema es adecuado?
El sistema se ajusta a las normas internas y externas vigentes?
Los datos arrojados por el sistema se ajustan a las expectativas creadas?
Todas las transacciones realizadas por el sistema pueden ser registradas
adecuadamente?
Contienen informacin referentes al entorno: tiempo, lugar, autoridad, recurso,
empleado, etc.?
5. Controlabilidad: todos los sistemas y subsistemas deben estar bajo control
permanente.
6. Recuperabilidad: en caso de emergencia, debe existir la posibilidad de recuperar
los recursos perdidos o daados.
7. Administracin y Custodia: la vigilancia nos permitir conocer, en todo
momento, cualquier suceso, para luego realizar un seguimiento de los hechos y
permitir una realimentacin del sistema de seguridad, de forma tal de mantenerlo
actualizado contra nuevas amenazas.
Tesis "Seguridad Informtica: Sus
Implicancias e Implementacin".
Copyright Cristian F. Borghello 2001
1.2.3 D E Q UIEN D EBEMOS P ROTEGERNOS webmaster@cfbsoft.com.ar
www.cfbsoft.com.ar

Se llama Intruso o Atacante a la persona que accede (o intenta acceder) sin


autorizacin a un sistema ajeno, ya sea en forma intencional o no.
Ante la pregunta de los tipos de intrusos existentes actualmente, Julio C. Ardita7
contesta lo siguiente:
Los tipos de Intrusos podramos caracterizarlos desde el punto de vista del nivel de
conocimiento, formando una pirmide.
1. Clase A: el 80% en la base son los nuevos intrusos que bajan programas de
Internet y prueban, estn jugando (...) son pequeos grupitos que se juntan y dicen
vamos a probar.

7
ARDITA, Julio Csar. Director de Cybsec S.A. Security System y exHacker. Entrevista personal realizada el
da 15 de enero de 2001 en instalaciones de Cybsec S.A. http://www.cybsec.com

9
2. Clase B: es el 12% son ms peligroso, saben compilar programas aunque no saben
programar. Prueban programas, conocen como detectar que sistema operativo que
est usando la vctima, testean las vulnerabilidades del mismo e ingresan por ellas.
3. Clase C: es el 5%. Es gente que sabe, que conoce y define sus objetivos. A partir
de aqu buscan todos los accesos remotos e intentan ingresar.
4. Clase D: el 3% restante. Cuando entran a determinados sistemas buscan la
informacin que necesitan.
Para llegar desde la base hasta el ltimo nivel se tarda desde 4 a 6 aos, por el nivel de
conocimiento que se requiere asimilar. Es prctica, conocer, programar, mucha tarea y mucho
trabajo.
Tesis "Seguridad Informtica: Sus
Implicancias e Implementacin".
Copyright Cristian F. Borghello 2001
webmaster@cfbsoft.com.ar
www.cfbsoft.com.ar

Grfico 1.2 Tipos de Intrusos. Fuente: CybSec S.A. http://www.cybsec.com

1.2.4 Q U D EBEMOS P ROTEGER


En cualquier sistema informtico existen tres elementos bsicos a proteger: el
hardware, el software y los datos.
Por hardware entendemos el conjunto de todos los sistemas fsicos del sistema
informtico: CPU, cableado, impresoras, CDROM, cintas, componentes de comunicacin.
El software son todos los elementos lgicos que hacen funcional al hardware: sistema
operativo, aplicaciones, utilidades.
Entendemos por datos al conjunto de informacin lgica que maneja el software y el
hardware: bases de datos, documentos, archivos.
Adems, generalmente se habla de un cuarto elemento llamado fungibles; que son los
aquellos que se gastan o desgastan con el uso continuo: papel, tonner, tinta, cintas magnticas,
disquetes.
De los cuatro, los datos que maneja el sistema sern los ms importantes ya que son el
resultado del trabajo realizado. Si existiera dao del hardware, software o de los elementos
fungibles, estos pueden adquirirse nuevamente desde su medio original; pero los datos
obtenidos en el transcurso del tiempo por el sistema son imposibles de recuperar: hemos de
pasar obligatoriamente por un sistema de copias de seguridad, y an as es difcil de devolver
los datos a su forma anterior al dao.

10
Para cualquiera de los elementos descriptos existen multitud de amenazas y ataques
que se los puede clasificar en:
1. Ataques Pasivos: el atacante no altera la comunicacin, sino que nicamente la
escucha o monitoriza, para obtener informacin que est siendo transmitida. Sus
objetivos son la intercepcin de datos y el anlisis de trfico. Generalmente se
emplean para:
Obtencin del origen y destinatario de la comunicacin, a travs de la lectura
de las cabeceras de los paquetes monitorizados.
Control del volumen de trfico intercambiado entre las entidades
monitorizadas, obteniendo as informacin acerca de actividad o inactividad
inusuales.
Control de las horas habituales de intercambio de datos entre las entidades de la
comunicacin, para extraer informacin acerca de los perodos de actividad.
Es posible evitar el xito, si bien no el ataque, mediante el cifrado de la
informacin y otros mecanismos que se vern posteriormente.
2. Ataques Activos: estos ataques implican algn tipo de modificacin del flujo de
datos transmitido o la creacin de un falso flujo de datos. Generalmente son
realizados por hackers, piratas informticos o intrusos remunerados y se los puede
subdividir en cuatro categoras:
Interrupcin: si hace que un objeto del sistema se pierda, quede inutilizable o
no disponible.
Intercepcin: si un elemento no autorizado consigue el acceso a un
determinado objeto del sistema.
Modificacin: si adems de conseguir el acceso consigue modificar el objeto.
Fabricacin: se consigue un objeto similar al original atacado de forma que es
difcil distinguirlos entre s.
Destruccin: es una modificacin que inutiliza el objeto.

Tesis "Seguridad Informtica: Sus


Implicancias e Implementacin".
Copyright Cristian F. Borghello 2001
webmaster@cfbsoft.com.ar
www.cfbsoft.com.ar

Grfico 1.3 Tipos de Ataques Activos. Fuente: HOWARD, John D. Thesis: An Analysis of security on the
Internet 19891995. Carnegie Institute of Technology. Carnegie Mellon University. 1995. EE.UU.
http://www.cert.org. Captulo 6Pgina 59.

11
Con demasiada frecuencia se cree que los piratas son lo nicos que amenazan nuestro
sistema, siendo pocos los administradores que consideran todos los dems riesgos analizados
en el presente.

1.2.5 R ELACIN O PERATIVIDAD S EGURIDAD


Seleccionar las medidas de seguridad a implantar requiere considerar el equilibrio entre
los intereses referidos a la seguridad, los requerimientos operacionales y la "amigabilidad"
para el usuario.
Para ilustrar lo antes dicho imaginemos una computadora extremadamente segura:
Instalada a 20 metros bajo tierra en un recinto de hormign.
Aislada informticamente de otras computadoras.
Aislada elctricamente y alimentada por un sistema autnomo de triple reemplazo.
Ahora imaginemos la utilidad de est sper segura computadora: tendiente a nula.
Con esto refleja que la Seguridad y la Utilidad de una computadora son inversamente
proporcionales; es decir que incrementar la seguridad en un sistema informtico, su
operatividad desciende y viceversa.
1
Operatividad =
Seguridad
Como se observa en el grfico esta funcin se vuelve exponencial al acercarse al 100%
de seguridad. Los costos se disparan (tendientes al infinito) por los complejos estudios que se
debern realizar para mantener este grado de seguridad.

Tesis "Seguridad Informtica: Sus


Implicancias e Implementacin".
Copyright Cristian F. Borghello 2001
webmaster@cfbsoft.com.ar
www.cfbsoft.com.ar

Grfico 1.4 Relacin OperatividadSeguridad. Fuente: ALDEGANI, Gustavo. Miguel. Seguridad


Informtica. MP Ediciones. 1 Edicin. Argentina. 1997. Pgina 26

Ms all de ello, al tratarse de una ciencia social, no determinstica, se mantendr la


incertidumbre propia del comportamiento humano, que puede permitir a un atacante violar el
sistema, haciendo que los costos hayan sido, si bien no intiles, excesivos.

12
Debemos recordar que el concepto de Seguridad es relativo, pues no existe una prueba
total contra engaos, sin embargo existen niveles de seguridad mnimos exigibles. Este nivel
depender de un anlisis de los riesgos que estamos dispuestos a aceptar, sus costos y de las
medidas a tomar en cada caso.
Para ubicarnos en la vida real, veamos los datos obtenidos en marzo de 2001 por la
consultora Ernst & Young8 sobre 273 empresas de distintos sectores de actividad y pases.
El 40% de las empresas estudiadas consideran como un problema grave la
seguridad informtica.
El gasto en Seguridad Informtica oscila entre el 4% y el 10% del gasto total
informtico.
El 83% de las empresas reconoce no haber emprendido nunca acciones legales
despus de un ataque.
El 72% se muestra reacia a admitir que sus sistemas han sido saboteados.
El 79% cree que existen mayores probabilidades de sufrir un ataque informtico
procedente del exterior. Esto, como se ver posteriormente es un error.
El 66% consideran a la Seguridad y Privacidad de la informacin el impedimento
principal para el crecimiento del ecomerse.
El 80% manifest no haber experimentado un ataque por intrusin durante el ao
anterior; pero slo el 33% indic su capacidad para la deteccin de dichos ataques.
Slo el 39% hace uso de software estndar de seguridad y el 20% de este total hace
uso avanzado de estas herramientas.

Tesis "Seguridad Informtica: Sus


Implicancias e Implementacin".
Copyright Cristian F. Borghello 2001
webmaster@cfbsoft.com.ar
www.cfbsoft.com.ar

8
Encuesta de Seguridad Informtica 2001. Marzo 2001. http://www.ey.com

13
INTRODUCCIN .....................................................................................1

1.1 EVOLUCIN DEL TRMINO SEGURIDAD ................................2

1.2 DE QUE ESTAMOS HABLANDO....................................................3


1.2.1 ANLISIS DEL OBJETIVO DE LA SEGURIDAD INFORMTICA .................................5
1.2.2 SISTEMA DE SEGURIDAD ......................................................................................8
1.2.3 DE QUIEN DEBEMOS PROTEGERNOS ....................................................................9
1.2.4 QU DEBEMOS PROTEGER .................................................................................10
1.2.5 RELACIN OPERATIVIDADSEGURIDAD ............................................................12

14

También podría gustarte