Está en la página 1de 9

Seguridad y privacidad

en los sistemas informticos


Enrique Hernndez Orallo (ehernandez@disca.upv.es)

imaginar las consecuencias catastrficas que puede


La informatizacin de la sociedad ha proporciona-
suponer que un grupo terrorista pueda acceder y con-
do claras mejoras pero tambin nuevos problemas.
trolar estos sistemas (lo cual ya ha sido objeto de va-
Muchas entidades (Bancos, Compaas de Seguros,
rias pelculas)
Administracin Pblica, etc.) contienen en sus fiche-
ros de datos informacin personal cuyo acceso o difu- Por lo tanto, la informacin contenida dentro de
sin a personas no autorizadas podra perjudicar gra- los sistemas informticos es claramente vital y por lo
vemente a la persona involucrada. Por ejemplo, cuan- tanto tiene que ser protegida. Lo primero que hay que
do nosotros rellenamos un cuestionario de salud para decir, aunque sea evidente, es que este acceso a la
contratar un seguro de vida qu garantas tengo de informacin privada es considerado un delito y por lo
que esa informacin est protegida y no sea divulga- tanto perseguido por la justicia.
da?

Tal como refleja el ttulo de este artculo se pueden


diferenciar dos aspectos muy importantes: seguridad,
que la informacin depositada no se pierda o sea alte-
rada de forma incorrecta y privacidad, que esta infor-
macin slo sea accesible cuando sea necesaria o con
los autorizaciones pertinentes.

Tambin hay otro tipo de informacin, que no


siendo de carcter personal, si que es claramente vital
para una empresa. Por ejemplo, toda empresa tiene
almacenadas en sus sistemas informticos las patentes
de sus productos, nuevas campaas de marketing,
planes estratgicos, etc. que si son accedidos por la
empresa de la competencia podran causar un grave
Figura 1: La seguridad de los datos informticos
perjuicio econmico o incluso su ruina. Y no hable-
mos ya de los sistemas informticos que controlan Como reflejo de la importancia de la seguridad voy
servicios vitales de un pas: sistemas de control del a extraer unas pequeas conclusiones de un informe
trfico areo, generacin y distribucin de electricidad, realizado por la FBI de Mayo 1999 en la que se estu-
sistemas electrnicos de defensa, etc. Todos podemos

1
diaron 521 compaas de distinto tamao y actividad: La Constitucin Espaola garantiza explcitamente
el derecho a la intimidad en la informtica y el secreto
El 61% ha tenido perdidas de informacin de- en las comunicaciones, tal como viene redactado en el
bido al uso no autorizado de sus sistemas in- artculo 18, apartado 3 "Se garantiza el secreto de la comu-
formticos. nicaciones y, en especial, de las postales, telegrficas y telefnicas,
salvo resolucin judicial" y apartado 4 "La Ley limitar el
El 50% de las compaas ha informado del uso de la informtica para garantizar el honor y la intimidad
abuso del uso de la red. personal y familiar de los ciudadanos y el pleno ejercicio de sus
derechos.".
La media de prdida por robo o sabotaje es de
1.1 Millones de dlares. La Ley a la que hace mencin el apartado 4, es la
Ley Orgnica 15/1999, del 13 de diciembre de 1999,
El nmero de incidentes que afectan a la seguridad conocida como LOPD: Ley Orgnica de Proteccin
de un sistema informtico esta creciendo exponen- de Datos. Esta Ley sustituye a una anterior: la Ley
cialmente (ver figura 2) y su coste es cada vez mayor. Orgnica 5/1992, la LORTAD: Ley Orgnica de Re-
Por ejemplo, la revista Computer Economics cifr en gulacin del Tratamiento Automatizado de los Datos
1300 millones de dlares el dao provocado por el de Carcter Personal. La LOPD establece los lmites
virus SirCam [6]. en el tratamiento y almacenamiento de datos persona-
les que toda entidad informatizada est obligada a
60000 cumplir. El concepto de datos personales se define en
la LOPD como "cualquier informacin concerniente a perso-
50000 nas fsicas identificadas o identificables". La LOPD clasifica
los datos personales en funcin de su importancia y
40000 su seguridad. As hay datos personales especialmente
protegidos que son los referidos a la ideologa, reli-
30000 gin, creencias, afiliacin sindical, salud, vida sexual,
origen racial y comisin de infracciones penales o
20000 administrativas. Aunque el objetivo de la LOPD es la
proteccin de cualquier tipo de dato personal es en
10000 los datos especialmente protegidos en los que hace un
mayor hincapi en temas de seguridad e intimidad,
0 estando gravemente penado el incumplimiento de esta
1988 1989 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 ley.
Figura 2: Incidentes de seguridad en los ltimos aos La LOPD tambin impone la obligacin de velar
por la seguridad de los datos que una entidad almace-
na. Para ello impone la creacin de un reglamento de
MARCO LEGAL seguridad y de auditoras de seguridad para verificar el
cumplimiento de estos reglamentos.
El trmino privacidad es muy usado en informti-
ca ya que deriva de una mala traduccin del trmino No voy a profundizar ms en el tema de LOPD,
ingls privacy. En castellano, el trmino legal que refleja sino simplemente mostrar la importancia (el que im-
este aspecto es la intimidad o derecho a la intimidad. pone el estricto cumplimiento de Ley) en el diseo de
El derecho a la intimidad es el derecho que tienen las la seguridad y privacidad en los sistemas informticos
personas de poder excluir a las dems personas del de cualquier empresa que trabaje con datos persona-
conocimiento de su vida personal y la facultad para les.
determinar en qu medida esa informacin sobre su
vida personal puede ser comunicada o tratada por SEGURIDAD EN LOS SISTE-
otras personas. Aunque el derecho a la intimidad
abarca muchos aspectos legales de la vida personal, MAS INFORMATICOS
este artculo se centra en los aspectos que afectan a
esta intimidad debido al tratamiento informtico de la Pero, qu es un sistema informtico seguro? Se
informacin personal. puede utilizar la siguiente simple definicin: "Un sis-
tema es seguro si se puede confiar en l y se comporta

2
de acuerdo a lo esperado" [2]. La seguridad se basa El tipo de empresa determina la importancia rela-
por tanto en conceptos como la confianza y el acuer- tiva que se da a los anteriores aspectos. Por ejemplo,
do. Esto no se diferencia del concepto comn de un banco da mayor importancia a los aspectos de
seguridad: por qu guardamos el dinero en un banco? integridad y control que al resto, mientras que un
Primero, porque confiamos en el Banco y segundo, sistema de control de trfico areo dar mayor impor-
sabemos que podemos obtener ese dinero de acuerdo tancia a la disponibilidad y consistencia del sistema
a lo esperado. (evidentemente, sin dejar el resto de los aspectos de
lado).
La seguridad es un conjunto de soluciones tcni-
cas, mtodos, planes, etc. con el objetivo de que la
informacin que trata nuestro sistema informtico sea ANALISIS DE RIESGOS Y
protegida. Lo ms importante es establecer un plan de
seguridad en el cual se definan las necesidades y obje-
MEDIDAS DE SEGURIDAD
tivos en cuestiones de seguridad. Es importante re- La primera pregunta a la hora de disear y planifi-
marcar que la seguridad supone un coste y que la car la seguridad en un sistema informtico es la de
seguridad absoluta es imposible. Por lo tanto, hay que analizar los riesgos. Este anlisis trata de responder
definir cuales son nuestros objetivos y a que nivel de preguntas como: qu quiero proteger?, quin podra
seguridad se quiere llegar. entrar en mi sistema? Y cmo? Sabiendo a que peli-
gros nos enfrentamos y qu es lo que tenemos que
Esto no es diferente a los planteamientos de segu-
proteger podremos mejorar la seguridad de nuestro
ridad en lo que se refiere a la proteccin fsica de una
sistema informtico. Por lo tanto no slo hay que
empresa o vivienda. Por ejemplo, en nuestra casa
identificar los elementos tangibles: ordenadores, fiche-
podemos tener una puerta blindada y sentirnos segu-
ros de datos, documentos, etc., sino tambin los in-
ros. O bien, poner una alarma y contratar los servicios
tangibles: aspectos legales, imagen y reputacin de la
de seguridad de una empresa, o incluso tener guardias
empresa
jurados las 24 horas. Por ello, la seguridad se tiene que
planificar haciendo un anlisis del coste y su beneficio Tambin hay que identificar los posibles riesgos:
(teniendo siempre en cuenta los requisitos de seguri- virus informticos, intrusos en la red (hackers), em-
dad legalmente establecidos, que evidentemente hay pleados malintencionados, prdidas de backups, robos
que cumplir). de equipos (por ejemplo porttiles), fallos en el soft-
ware, una catstrofe natural (terremotos, inundacio-
El trmino seguridad es muy amplio y comprende
nes), etc. De este tipo de riesgos hay que analizar cual
distintos aspectos:
es la probabilidad de que ocurran. Por ejemplo, en
Confidencialidad: la informacin slo puede determinadas zonas es probable que ocurran inunda-
ser accedida por aquel que est autorizado. ciones, lo cual puede provocar que los ordenadores se
inunden y no estn disponibles, e incluso se pierda
Integridad: La informacin no puede ser eli- informacin vital en la empresa.
minada o modificada sin permiso.
TIPOS DE RIESGOS
Disponibilidad: La informacin tiene que es-
tar disponible siempre que sea necesario, evi- Cules son los posibles ataques que puede sufrir
tando por tanto, ataques externos que puedan un sistema informtico? Si sabemos cuales son los
reducir esta disponibilidad o incluso una cada ataques podremos poner medidas de seguridad para
del servicio. evitarlos. En este punto voy a enumerar los tipos de
ataques ms comunes que puede sufrir un sistema
Consistencia: Hay que asegurar que las opera- informtico y para los cuales existen, como veremos
ciones que se realizan sobre la informacin se en los puntos siguientes, medidas bastante efectivas.
comporten de acuerdo a lo esperado. Esto im-
plica que los programas realicen correctamente Virus: es quiz el ms conocido de los riesgos,
las tareas encomendadas. y el que ms difusin meditica ha tenido. Un
virus es un software que se propaga por la red y
Control: Es importante regular y controlar el que cuando "infecta" a un equipo puede pro-
acceso a la informacin de la empresa. ducirle daos catastrficos (borrando la infor-
macin del disco duro infectado). El objetivo

3
de un virus suele ser la simple destruccin del cio a los clientes?, horas?, das?, semanas?
equipo infectado. Con la difusin de Internet
en los ltimos aos los virus se han convertido
en una plaga. Los virus pueden entrar por me-
MEDIDAS DE SEGURIDAD
dio del navegador, del correo electrnico, en fi- Como se ha comentado antes, los riesgos no pue-
chero bajados de red, etc. den ser totalmente eliminados, sino que pueden ser
reducidos. Por ello, la seguridad en un sistema infor-
Hackers: el objetivo de un hacker es entrar en la mtico tiene que basarse en objetivos realistas y plan-
red informtica de una entidad. Lo que haga tearse como un clsico estudio de coste/beneficio.
dentro ya depende del tipo de hacker: hay hac- Por tanto, las medidas de seguridad a implementar
kers que simplemente lo hacen por diversin: tendrn que ser consecuentes con los anlisis realiza-
entran y dejan un rastro para indicar que han dos. Las posibles medidas a establecer se pueden
conseguido entrar, los hay maliciosos cuyo ob- clasificar en
jetivo es sacar provecho de haber entrado: co-
mo por ejemplo hacer transferencias, modificar Proteccin fsica: Guardias de seguridad, re-
notas de exmenes, obtener documentos priva- cintos vigilados, sistemas anti-incendios (de na-
dos, etc. Estos ltimos, evidentemente, supo- da vale poner medidas de seguridad informtica
nen un grave peligro para cualquier empresa. si cualquier persona puede entrar en un recinto
y robar un ordenador vital de la empresa).
Ataques masivos: recientemente se ha produci-
do una forma de ataque que puede provocar la Medidas informticas: son los sistemas y so-
cada de un sistema informtico o que quede luciones informticas que aumenta la seguridad
inutilizado. Una forma simple de bloquear un de los sistemas informticos. Estos incluyen el
servidor web es que mucha gente se conecte cifrado de la informacin, cortafuegos, antivi-
continuamente a este servidor con lo que se rus, detectores de intrusos, etc.
produce una especie de atasco y el sistema apa-
rece bloqueado (a esta situacin se suele deno- Medidas organizativas: cursos de formacin
minar denegacin de servicio). Esto ha ocurri- sobre seguridad, auditoras informticas, etc. El
do recientemente en caso de protestas masivas personal de una empresa tiene que ser cons-
contra entidades o personas (por ejemplo, en ciente de que la seguridad empieza en los em-
las pginas web de distintos ministerios y parti- pleados.
dos polticos por protestas por el hundimiento
del Prestige y la guerra de Iraq). Evidentemen-
te, en estos casos, el problema no es muy grave CRIPTOGRAFIA Y AUTENTI-
ya que en cuanto acaba la protesta el servicio se
restablece. Esto sera muy grave, en el caso de
FICACION
que este bloqueo se produjese en equipos que Como elementos indispensables para implementar
ofrecen servicios vitales para el desarrollo de la un sistema seguro est la criptografa y los mecanis-
empresa, como servicios Bancarios, venta por mos de autentificacin. La criptografa es una discipli-
Internet, etc. na muy antigua cuyo objeto es la de ocultar la infor-
Cuando ya se han analizado los riesgos es impor- macin a personas no deseadas. La base de la cripto-
tante determinar las consecuencias que supondra grafa ha sido el cifrado de textos, aunque se ha des-
cada uno de ellos. Por ejemplo, qu consecuencia arrollado ampliamente desde la aparicin de los pri-
puede tener un intruso en la red? Esto depender de meros ordenadores (Ver [3] para una pequea historia
la informacin con la que trabajemos: en un hospital de la criptografa).
es crtico que un intruso se lleve los historiales mdi-
cos de todos los pacientes mientras que en un taller CRIPTOGRAFA
mecnico no sera muy grave que se llevase informa-
cin sobre los coches reparados. O bien, qu pasara El cifrado es el proceso por el que un texto es
si se inundase el centro de clculo de una Entidad transformado en otro texto cifrado usando una fun-
Financiera? (hecho que ocurri en una recientes inun- cin matemtica (tambin denominado algoritmo de
daciones en el Pas Vasco). En este caso, cunto encriptacin) y una clave. El descifrado es el proceso
tiempo podra estar la entidad financiera sin dar servi- inverso. El objetivo de la criptografa se puede resu-

4
mir en asegurar la [5]: Emisor Receptor

Confidencialidad: el mensaje no puede ser Mensaje


Mensaje
original
ledo por personas no autorizadas. original

Mensaje Mensaje
Integridad: el mensaje no puede ser alterado cifrado cifrado
sin autorizacin. cifrado Red insegura descifrado

Autentificacin: se puede verificar que el


mensaje ha sido enviado por una persona, y re-
cibido por otra. Clave Clave

No repudio: significa que despus de haber Figura 3: Cifrado y descifrado de un mensaje


enviado un mensaje, no se puede negar que el
mensaje no es tuyo. En la figura 3 se puede ver un ejemplo de uso del
cifrado para transmitir un mensaje en una red no se-
El cifrado es necesario entre otras funciones para: gura (por ejemplo Internet). El emisor cifra su mensa-
je utilizando una clave y un algoritmo de cifrado. Este
Proteger la informacin almacenada en un or-
mensaje cifrado es transmitido por la red al receptor.
denador
Este, utilizando la clave y un algoritmo de descifrado
puede obtener el mensaje original. De esta forma,
Proteger la informacin transmitida desde un
aunque un intruso intercepte el mensaje no lo podr
ordenador a otro.
descifrar si no sabe el algoritmo de descifrado y la
Asegurar la integridad de un fichero. clave.

El cifrado tambin tiene sus lmites ya que no Hay dos tipos bsicos de algoritmos de encripta-
puede prevenir el borrado de informacin, el acceso al cin:
documento antes de su cifrado, por lo que un plan de
Clave secreta (o clave simtrica): utiliza la
seguridad no se puede basar simplemente en el cifra-
misma clave para cifrar y descifrar un mensaje.
do de la informacin.
Estos mtodos de cifrado se usan principal-
No todas las formas de cifrado tienen la misma se- mente para proteger informacin que se alma-
guridad. Hay cifrados muy simples que son fciles de cena en un disco duro o para transmisin de
romper (se denomina romper un cifrado a la obten- datos entre ordenadores. El algoritmo de en-
cin del mensaje cifrado o la clave) y otros muchos criptacin ms usado de este tipo es el DES
ms complejos que requieren de tcnicas muy com- (Data Encryption Standard) que usa una clave de
plejas para su descifrado. Hay que comentar que no 56-bits. Un mensaje cifrado con este algoritmo
existen mecanismos de cifrado totalmente seguros, ya es bastante seguro aunque ya puede ser desci-
que con un ordenador lo suficientemente potente (o frado con mquinas muy potentes en menos de
muchos a la vez) y el tiempo necesario (aos o siglos) un da, por lo que su uso est restringido a m-
siempre ser posible romper el cifrado. Por lo tanto, el bitos civiles. Otros algoritmos comnmente
objetivo de la criptografa es obtener mecanismos de usados son el RC2, RC4, RC5 e IDEA. La ma-
cifrado que sean lo suficientemente complejos para yora de estos algoritmos tienen patente, aun-
evitar su descifrado usando la tecnologa actual. que su uso pblico est permitido.

Clave pblica (o clave asimtrica): que utiliza


una clave pblica para cifrar el mensaje y una
clave privada para descifrarlo De esta forma
cualquiera puede cifrar un mensaje pero solo
quien tenga la clave privada puede descifrarlo.
Esto sirve para poder enviar un mensaje a un
determinado destino sin que otro pueda desci-
frarlo. El objeto de estos mtodos es la de ase-
gurar la integridad y la autentificacin del ori-

5
gen de los datos (por ejemplo, usando firmas estos usuarios y sus claves sean custodiados de forma
digitales). RSA es el algoritmo de encriptacin adecuada. De nada vale implantar un sistema inform-
ms conocido de clave pblica. RSA utiliza una tico de alta seguridad si los usuarios y claves son f-
clave pblica que es usada para cifrar el mensa- cilmente accesibles. Por ejemplo, es muy cmodo
je y una clave privada que es usada para desci- poner como clave dos letras o un nico nmero, o
frar el mensaje. incluso tenerla pegada en la pantalla del ordenador.
Esto tipos de claves son muy fciles de obtener por
Estos dos mtodos de encriptacin funcionan mu- cualquier hacker con lo que podran entrar en nuestro
chas veces conjuntamente. Por ejemplo, el protocolo sistema. Para evitar estos problemas, algunos sistemas
SSL que se utiliza como conexin segura en Internet imponen claves complejas (con nmero y letras) o que
(el que usa el navegador cuando est en modo seguro tengan que variarse un cierto periodo de tiempo o
y en la URL nos sale https), utiliza primero una clave incluso, en sistemas de alta seguridad, otros dispositi-
pblica para enviar de forma cifrada la clave secreta vos de autentificacin como tarjetas de acceso, reco-
DES que posteriormente utilizarn en la comunica- nocimiento de voz o huella, etc.
cin. De esta forma la clave DES utilizada slo la
podr descifrar el destino. Este mtodo en general se Tambin es importante asegurar que cualquier
denomina OTP (One Time Password) ya que para cada empleado que entre en nuestro sistema informtico
sesin se genera un nueva clave DES. est autorizado y slo pueda acceder a la informacin
permitida en funcin de su cargo o funcin. Esto
evitar que el acceso a determinada informacin crti-
FIRMA DIGITAL ca este restringida a determinadas personas de total
El objetivo de la firma digital es la de certificar los confianza.
contenidos de un mensaje. En este caso el mensaje
original no es necesario que vaya cifrado, sino que COPIAS DE SEGURIDAD (Backups)
contiene (o va en un fichero aparte) un cdigo que
identifica el mensaje y que va cifrado con una clave Las copias de seguridad son una medida para re-
privada. A este proceso de certificar el mensaje con cuperarse de un desastre (perdida voluntaria o invo-
una firma digital se denomina firmado. Esta firma luntaria de informacin, ordenador estropeado, cats-
digital nos sirve para asegura la integridad, autentifica- trofe natural, etc.), Por ello, es de vital importante que
cin y el no repudio. En este caso, el mensaje original las copias de seguridad estn perfectamente planifica-
no es necesario que vaya cifrado, aunque si lo va tam- das y que se verifique el correcto funcionamiento de
bin garantizamos la confidencialidad del mensaje. El la copia.
algoritmo de firma digital ms usado actualmente es el
MD5. Tambin es importante que los soportes fsicos de
estas copias de seguridad se custodien de forma ade-
cuada. No tiene sentido que una copia de seguridad
SEGURIDAD INTERNA de la base de datos de los clientes est encima de la
mesa del operador que la ha realizado (cualquier per-
En la seguridad interna (o centralizada) se pueden sona que pase por su mesa se podra llevar esta in-
engoblar todos los mecanismos que aseguran el siste- formacin tan importante).
ma frente a riesgos procedentes del interior de una
organizacin o empresa. Muchos de estos mecanis-
mos sirven tambin para afrontar riesgos procedentes REGISTROS Y AUDITORIA
del exterior. Es necesario mantener un registro de las operacio-
nes realizadas sobre los sistemas informticos. De esta
AUTENTIFICACION forma se puede realizar una auditora sobre el acceso a
los sistemas y posibles fallos de seguridad. Este regis-
Hay que asegurar que cualquier persona que entre tro suele ser un conjunto de ficheros donde se traza
en nuestro sistema informtico est autorizado y slo las operaciones realizadas sobre datos, equipos, etc.
pueda acceder a la informacin permitida en funcin Por ejemplo, para una entidad financiera sera impor-
de su cargo o funcin. La forma habitual de autorizar tante saber quien a consultado las cuentas reservadas,
una persona es por medio de un identificador de por ello, cuando se consulten estas cuentas se aadir
usuario y una clave, y asociando a este usuario una un registro indicando que empleado lo ha consultado
serie de permisos. Por ello, es de vital importancia que y cuando.

6
SEGURIDAD PERIMETRAL CORTAFUEGOS (firewalls)
El objetivo de la seguridad perimetral es evitar el El trmino de cortafuegos viene prestado de su
ataque externo a nuestros sistemas informticos. Este propia definicin de puerta de seguridad antiincen-
ataque puede ocurrir de muchas formas y con diferen- dios. Esta puerta puede aislar una determinada zona
tes objetivos. Hay intrusos cuyo nico objetivo es de un edificio del incendio en otra parte (durante un
conseguir entrar en una entidad por cualquier puerta tiempo limitado, por supuesto). Con esta idea, la fun-
falsa (los denominados hackers). Tambin estn los cin de un cortafuegos en una red informtica es la de
virus, que pueden entrar por correo electrnico. Si aislar el sistema informtico interno de problemas
estuviramos en la edad media lo ms parecido a la externos.
seguridad perimetral sera un castillo con una buena Tal como representa la figura 5 la funcin funda-
fortaleza, foso, y puente levadizo que sera la nica va mental de un cortafuegos es la de limitar y controlar el
de entrada permitida (figura 4). De esta forma ten- trnsito de informacin entre una red externa (por
dramos ms controlado el acceso a nuestro sistema ejemplo Internet) de una red interna (la Intranet). El
informtico. Otro tipo de ataque muy comn es el de cortafuegos permite aadir varias barreras para que un
bormbardeo. Esto puede provocar que nuestro sistema ordenador externo no pueda acceder a los ordenado-
se quede bloqueado y no pueda ofrecer servicio (sera res internos, haciendo ms difcil el acceso a la red
muy parecido a un asedio a nuestra fortaleza). interna. Para configurar un cortafuegos hay que defi-
nir que informacin hay que dejar pasar y cual no, es
decir, hay que definir una poltica de permisos. Las
funciones de un cortafuegos son varias:

Permite bloquear el acceso a determinadas p-


ginas de Internet (por ejemplo, algunas de uso
interno de una empresa).

Monitorizar las comunicaciones entre la red in-


terna y externa.

Controlar el acceso a determinado servicios ex-


ternos desde dentro de una empresa (por ejem-
Figura 4: Fortaleza con un slo punto de entrada plo, puede evitar que los empleados de una
empresa usen Internet para descargarse fiche-
La forma ms simple de asegurar nuestro sistema ros).
es no tener ninguna conexin con el exterior. Esto
significa, que nuestro sistema est aislado y no puede
entrar nadie externo. Pero esta solucin no es posible Internet
en la mayora de los sistemas informticos, ya que se
requiere la consulta de datos de sistemas externos o/y
la provisin de informacin a clientes externos (por
ejemplo, va un navegador). Para aumentar la seguri-
dad y permitir esta comunicacin con sistemas exter-
nos la solucin ms segura es mantener un nico (o Cortafuegos

bien algunos pocos) enlaces con el exterior. Usando el Intranet


smil de un castillo medieval, el nico punto de entra-
da y salida a la fortaleza sera el puente levadizo con lo
que es ms fcil controlar quin entra y quin sale.
Este control se implementa en los sistemas informti-
cos por medio de un dispositivo denominado corta-
fuegos (o firewall).
Figura 5: Cortafuegos

Este mecanismo de cortafuegos suele ser ms

7
complejo en implementaciones reales. Normalmente intrusos pueden actuar en tiempo real: avisan de for-
se compone de varios ordenadores y una red perime- ma inmediata cuando hay un intruso o a posteriori:
tral que ofrece los servicios que una entidad quiere analizando el sistema pueden averiguar que ha habido
proporcional al exterior (por ejemplo, servidores de un intruso.
pginas web, correo electrnico. etc.) de tal forma que
para entrar en la red interna tendran que pasar dos Hay varias formas de detectar un intruso: compro-
barreras: el cortafuegos de la red perimetral y el corta- bar que un usuario no autorizado se ha conectado en
fuegos de la red interna. una mquina, deducir que alguien ha entrado por que
ha modificado ficheros en el sistema, un comporta-
Los cortafuegos tambin se pueden usar para sepa- miento anmalo en los ordenadores (sobrecarga, fa-
rar distintas sub-redes dentro de una gran empresa. llos continuos, etc.).
Por ejemplo, se podran aislar los ordenadores que
gestionan las nminas del resto de la red de la empre- Los dos tipos ms importantes de sistemas de de-
sa (para evitar que un empleado de la empresa pueda teccin de intrusos son los basados en red y los basa-
entrar en el ordenador de nminas y se modifique su dos en host [7]:
nmina, o pueda consultar la nmina del director
general). De esta forma tambin se aumenta la seguri- Basados en red: Estos detectores son aplica-
dad de estas sub-redes al ir aadiendo nuevas barreras. ciones que estn conectadas a la red interna de
la empresa y analizan todo el trfico detectando
Recientemente han aparecido los denominados anomalas que puedan indicar que hay intrusos.
cortafuegos domsticos, cuyo objetivo es el mismo La ventaja de estos sistemas es que sirven para
que los cortafuegos en red. El motivo de la aparicin todos los equipos de una red, aunque si el trfi-
de estos cortafuegos es el incremento del nmero de co de la red est cifrado no suele ser muy efi-
ordenadores domsticos conectados permanentemen- cientes.
te a Internet (va ADSL, cable-modem, etc.), lo que
los hace muy vulnerables a ataques externos. Estos Basados en host: Estos detectores estn insta-
cortafuegos se instalan en el propio ordenador perso- lados en la misma mquina a proteger y anali-
nal y lo protegen de posibles intrusos, alertando al zan un comportamiento anmalo en el equipo.
usuario cuando alguien quiere entrar en el ordenador. Estos sistemas suelen ser ms eficientes aunque
tienen el inconveniente de tener que instalarse
en cada ordenador a proteger.
ANTIVIRUS PERIMETRALES
Pero cuando se detecta un intruso, qu podemos
El objetivo de un antivirus perimetral es la de ana- hacer? Lo ms drstico (y efectivo) es apagar el orde-
lizar todo el trfico que entra y sale de la red y com- nador donde el intruso ha entrado con lo que no po-
probar si tiene virus. Lo ms habitual es analizar ni- dr hacer ms dao. Otras opciones menos drsticas
camente el tipo de trfico que puede introducir virus: son eliminar los programas que haya arrancado el
el correo electrnico y la navegacin por Internet. intruso o bien desconectarlos de la red externa. En
Estos antivirus estn en permanente actualizacin: muchas ocasiones el intruso slo se detecta cuando el
estn conectados a la bases de datos de la empresa dao se ha cometido. En este caso hay que analizar el
fabricante con lo que si aparece un nuevo virus y se dao causado, como ha podido entrar y poner reme-
descubre su antdoto, rpidamente el antivirus perime- dio a este fallo de seguridad. Tambin es necesario
tral lo podr interceptar evitando as su propagacin. denunciar esta intrusin a la polica, aunque si el dao
no ha sido grave en muchos casos no se suele denun-
ciar para evitar la mala publicidad que puede producir.
DETECCION DE INTRUSOS
Incluso con los sistemas de proteccin ms avan- DENEGACION DE SERVICIO
zados, la seguridad absoluta no existe, por lo que
siempre es posible que alguien entre dentro de nues- Como se ha comentado antes la denegacin de
tro sistema. Por ello, es necesario, un sistema de de- servicio es un ataque a nuestro sistema en el que al-
teccin de intrusos que nos alerte de cuando se pro- guien abusa de nuestros sistemas informticos de
duce un fallo en la seguridad de nuestro sistema. En forma que otros usuarios no puedan utilizarlos. Exis-
esencia, un sistema de deteccin de intrusos es como ten varias formas de evitar este abuso de nuestro sis-
una alarma en una casa. Los sistemas de deteccin de tema: poniendo cotas o lmites al uso del sistema a

8
cada usuario.
CONCLUSIONES
Ms difcil de solucionar es cuando esta denega-
cin del servicio se produce porque se satura la red La seguridad en los sistemas informticos se ha
que conecta nuestro sistema al exterior, debido a un convertido en algo imprescindible en toda empresa
ataque masivo de gente. Estos ataques suelen ser de que gestione datos informticos. La alta informatiza-
tipo de protesta colectiva y el objetivo es que un gru- cin de la sociedad actual ha conllevado el aumento
po muy elevado de usuarios se conecten a un ordena- de los denominados delitos informticos.
dor (por ejemplo una pgina web) de forma que la red Ms importante es la gestin de los datos persona-
quede saturada y el sistema sea inoperativo. En este les y su privacidad. La LOPD ha limitado el uso que
caso, la solucin la tiene que proporcionar nuestro una empresa puede hacer de los datos personales.
proveedor de Internet (por ejemplo, rechazando las
conexiones en el origen). Definir un plan de seguridad es el primer paso pa-
ra aumentar la seguridad. Este plan de seguridad pue-
Recientemente han surgido otros tipos de ataques de incluir medidas tanto fsicas, informticas como de
ms elaborados y peligrosos. Se basan en utilizar un gestin. En el mbito informtico se han descritos
conjunto elevado de ordenadores que previamente varios mecanismos para aumentar la seguridad, frente
han sido infectados con un virus, que en determinado a ataques internos como externos. Pero siempre es
momento realizan el ataque a un determinado servi- necesario recordar que la seguridad absoluta no existe.
dor web, bloquendolo.

REDES PRIVADAS VIRTUALES REFERENCIAS


1. G.Gallo, I. Coello de Portugal, F. Parrondo y
La evolucin de los sistemas de comunicaciones
H.Snchez, "La proteccin de datos personales: Solu-
ha permitido nuevas formas de trabajo al permitir el ciones en entornos Microsoft". Microsoft Ibri-ca.
acceso a los sistemas de informacin de una empresa 2003.
desde cualquier punto del mundo. No es raro ver un
2. S. Garfinkel y G.Spafford, "Practical Unix and Internet
comercial de una empresa en casa del cliente con su Security". O'Reilly and Associates, Inc. Second Edition
porttil conectado al ordenador de la empresa reali- 1996.
zando un pedido. O bien, el teletrabajo, gente traba-
3. J.A.Laboda, "Proteccin de la informtica a travs del
jando con un ordenador en su casa. Incluso, emplea-
cifrado", Manuales formativos ACTA. Nmero 16,
dos con agendas electrnicas (o PDA) que consultan Ao 2000[
el correo electrnico de la empresa con conexin
inalmbrica. 4. "Computer Crime Survey" del FBI, proporcionado por
Secure Site E-News del 22 de mayo de 1999,
Esto nuevos medios de acceso a la informacin de 5. A. Menezes, P. van Oorschot and S. Vanstone, "Hand-
la empresa es un arma de doble filo: permite una ma- book of Applied Cryptography", CRC Press, 1996.
yor flexibilidad al empleado pero aumenta los riesgos 6. A. Householder, K. Houle and C.Dougherty, "Com-
de acceso a la informacin. Dado que la informacin puter Attack Trends Challenge Internet Security", Se-
viaja desde el punto donde esta el empleado a la em- curity and Privacy. IEEE Press. 2002.
presa por medio de redes de comunicaciones que la 7. G.lvarez, "Sistemas de deteccin de intrusos",
empresa no controla, esta informacin est ms ex- PCWorld, Enero 2003.
puesta a posibles interceptaciones. Por ejemplo, si nos 8. R.A.Kemmerer and G.Vigna, "Intrusion Detection: A
conectamos desde casa por medio de un modem, no brief History and Overview." Security and Privacy.
es difcil que un intruso pinche la lnea y espe lo que IEEE Press. 2002.
se transmite por ello. 9. PCWord, "Seguridad: cmo pueden preservarse las
empresas?. Suplemento PCWorld Nmero 116. Marzo
La solucin a estos problemas se concreta en lo 2003.
que se denomina Redes Privadas Virtuales: el objetivo
es que el cualquier ordenador que se conecte remota-
mente tenga un canal de comunicaciones tan seguro
como si estuviese dentro de la empresa. Para ello se
suelen utilizar los estndares de seguridad IPSec y
EAP).

También podría gustarte