Está en la página 1de 74

Seguridad

Computacional
SIA II
INFORMACION
¿QUÉ ES LA INFORMACIÓN?

• Bajo el punto de vista de la ingeniería:


• Estudio de las características y estadísticas del
lenguaje que nos permitirá su análisis desde
un enfoque matemático, científico y técnico.
• Bajo el punto de vista de la empresa:
• Conjunto de datos propios que se gestionan y
mensajes que se intercambian personas y/o
máquinas dentro de una organización.
INFORMACIÓN

“La información es un activo


que, como otros activos
importantes del negocio, tiene
valor para la organización y
requiere en consecuencia una
protección adecuada.”
INFORMACIÓN

• La información constituye un importante activo,


esencial para las necesidades empresariales de una
organización.
• La información puede existir de muchas maneras:
Puede estar impresa o escrita en papel, puede estar
almacenada electrónicamente, ser transmitida por
correo o por medios electrónicos.
• Conversaciones de Whatapp,Messenger,
• mostrar en videos, o exponer oralmente en
conversaciones.
TEORÍA DE LA INFORMACIÓN DE SHANNON
• El estudio hecho por Claude Shannon en años
posteriores a la 2ª Guerra Mundial ha permitido,
entre otras cosas:
• Cuantificar la cantidad de información.
• Medir la entropía (Entropía en Teoría de la
información, expresa el grado de incertidumbre
que existe sobre un conjunto de datos de los
cuales solo interesa alguno en particular de la
información.)
• Calcular la redundancia y la ratio del lenguaje.
• Encontrar la distancia de unicidad.
LA INFORMACIÓN EN LA EMPRESA
• Se entenderá como:
– Todo el conjunto de datos y archivos de la empresa.
– Todos los mensajes intercambiados.
– Todo el historial de clientes y proveedores.
– Todo el historial de productos.
– Todo lo que se encuentra en las BD
– En definitiva, el know-how de la organización.

• Si esta información se pierde o deteriora, le será


muy difícil a la empresa recuperarse y seguir
siendo competitiva. Por este motivo, es vital que
se implanten unas políticas de seguridad y que,
además, se haga un seguimiento de ellas.
IMPORTANCIA DE LA INFORMACIÓN
El éxito de una empresa
dependerá de la calidad de la
información que genera y gestiona.
Así, una empresa tendrá una
información de calidad si ésta posee,
entre otras características, las de
confidencialidad, de integridad y de
disponibilidad.
IMPORTANCIA DE LA INFORMACIÓN

La implantación de una política y


medidas de seguridad informática en la
empresa comienza a tenerse en cuenta
sólo a finales de la década pasada. En
este nuevo siglo, es un factor
estratégico en el desarrollo y éxito de la
misma.
IMPORTANCIA DE LA INFORMACIÓN

Después de atentados terroristas,


incendios, huracanes y diversas
amenazas, muchas empresas han
desaparecido por no haber sido
capaces de recuperarse tras haber
perdido toda su información.
VULNERABILIDAD DE LA INFORMACIÓN
Un empleado
• La información (datos) se verá afectada descontento...
por muchos factores, incidiendo
básicamente en los aspectos de
confidencialidad, integridad y
disponibilidad de la misma.
• Desde el punto de vista de la empresa,
uno de los problemas más importantes
puede ser el que está relacionado con el
delito o crimen informático, bien por
factores externos o internos. Habrá que
estar muy atentos al factor humano
interno.
HAY QUE IMPLANTAR POLÍTICAS DE
SEGURIDAD
El tratamiento y vulnerabilidad de la
información se verá influida por otros temas, como
por ejemplo los aspectos legales vigentes. Además,
las empresas cada día dependen más de sus
comunicaciones y de su trabajo en red, lo que
aumenta su inseguridad.

Solución Política 1
Política 2
La solución parece Política 3 ... Y solamente ahora
muy sencilla: crear
comienza a tomarse
y aplicar políticas
verdaderamente en
de seguridad...
serio.
ACCIONES CONTRA LOS DATOS

• Una persona no autorizada podría:


• Clasificar y desclasificar los datos.
• Filtrar información.
Por lo tanto, la
• Alterar la información. protección de
datos resulta
• Borrar la información. obvia
• Usurpar datos.
• Hojear información clasificada.
• Deducir datos confidenciales.
BACKUP
COPIAS DE SEGURIDAD: BACKUP

• Full o completo
• Diferencial
• Incremental
• Rsync
COPIAS DE SEGURIDAD: BACKUP
• La medida más elemental para la protección de los datos es
determinar una buena política de copias de seguridad o backups:
• Copia de seguridad completa
• Todos los datos (la primera vez).
• Copias de seguridad incrementales
• Sólo se copian los archivos creados o modificados desde el
último backup.
• Elaboración de un plan de backup en función del volumen de
información generada
• Tipo de copias, ciclo de esta operación, etiquetado correcto.
• Diarias, semanales, mensuales: creación de tablas.
• Establecer quién, cómo y dónde se guardan esos datos.
CLOUD
SERVICIOS EN LINEA
• DAIBAKUP
• CLONER
• TEKLINECORP
RSYNC
• rsync es una aplicación libre para sistemas de tipo Unix
y Microsoft Windows que ofrece transmisión eficiente de
datos incrementales, que opera también con datos
comprimidos y cifrados. Mediante una técnica de delta
encoding, permite sincronizar archivos y directorios entre
dos máquinas de una red o entre dos ubicaciones en una
misma máquina, minimizando el volumen de datos
transferidos. Una característica importante de rsync no
encontrada en la mayoría de programas o protocolos es
que la copia toma lugar con sólo una transmisión en cada
dirección. rsync puede copiar o mostrar directorios
contenidos y copia de archivos, opcionalmente usando
compresión y recursión.
HACKERS
HACKERS, CRAKERS, SCRIPT KIDDIES...
• Hacker:
– Definición inicial de los ingenieros del MIT que hacían alardes de
sus conocimientos en informática.
– Entre muchas clasificaciones están las de White Hat
(generalmente no delictivos), Blak Hat (generalmente es
delictivo) y Grey Hat (reconvertidos por la empresa).
• Cracker:
– Persona que intenta de forma ilegal romper
la seguridad de un sistema por diversión o interés.
• Script kiddie:
– Un inexperto, normalmente un adolescente,
que usará programas que se descarga de Internet para atacar s
sistemas.
PUNTOS VULNERABLES EN LA RED
Las empresas relacionadas con las Nuevas Tecnologías
de la Información NTIs hacen uso de varias técnicas y
herramientas de redes para el intercambio de datos:

• Transferencia de ficheros (ftp)


• Transferencia de datos e información a través de
Internet (http)
• Conexiones remotas a máquinas y servidores
(telnet)

Todo esto presentará importantes riesgos de


ataques por parte de delincuentes informáticos,
pero ...
¿DÓNDE ESTÁ EL VERDADERO ENEMIGO?

Por muy organizados que puedan estar estos grupos


de delincuentes, primero que nada hay que ponerse en el
lugar que nos corresponde y no caer en la paranoia.
Además, debemos pensar que el peor enemigo
puede estar dentro de casa. Según estadísticas fiables,
cerca del 80% de las amenazas de seguridad provienen de
la propia organización.

La solución sigue siendo la misma: la puesta en marcha


de una adecuada política de seguridad en la empresa.
ALGUNOS ATAQUES Y DELITOS INFORMÁTICOS

Son acciones que vulneran la confidencialidad,


integridad y disponibilidad de la información.
– Ataques a un sistema informático:
 Fraude  Malversación  Robo
 Sabotaje  Espionaje  Chantaje
 Revelación  Mascarada  Virus
 Gusanos C. de Troya  Spam
FRAUDE Y SABOTAJE

Fraude
Acto deliberado de manipulación de datos perjudicando a una persona
física o jurídica que sufre de esta forma una pérdida económica. El autor
del delito logra de esta forma un beneficio normalmente económico.

Sabotaje
Acción con la que se desea perjudicar a una empresa entorpeciendo
deliberadamente su marcha, averiando sus equipos, herramientas,
programas, etc. El autor no logra normalmente con ello beneficios
económicos pero pone en jaque mate a la organización.
CHANTAJE Y MASCARADA

Chantaje
Acción que consiste en exigir una cantidad de dinero a cambio de no
dar a conocer información privilegiada o confidencial y que puede afectar
gravemente a la empresa, por lo general a su imagen corporativa.

Mascarada
Utilización de una clave por una persona no autorizada y que accede
al sistema suplantando una identidad. De esta forma el intruso se hace
dueño de la información, documentación y datos de otros usuarios con los
que puede, por ejemplo, chantajear a la organización.
VIRUS Y GUSANOS

Virus
Código diseñado para introducirse en un programa, modificar o destruir
datos. Se copia automáticamente a otros programas para seguir su ciclo
de vida. Es común que se expanda a través de plantillas, las macros de
aplicaciones y archivos ejecutables.

Gusanos
Virus que se activa y transmite a través de la red. Tiene como finalidad
su multiplicación hasta agotar el espacio en disco o RAM. Suele ser uno
de los ataques más dañinos porque normalmente produce un colapso en
la red como ya estamos acostumbrados.
CABALLOS DE TROYA Y SPAM

Caballos de Troya
Virus que entra al ordenador y posteriormente actúa de forma similar a
este hecho de la mitología griega. Así, parece ser una cosa o programa
inofensivo cuando en realidad está haciendo otra y expandiéndose. Puede
ser muy peligroso cuando es un programador de la propia empresa quien
lo instala en un programa.

Spam
El spam o correo no deseado, si bien no lo podemos considerar como
un ataque propiamente dicho, lo cierto es que provoca hoy en día pérdidas
muy importantes en empresas y muchos dolores de cabeza.
ATAQUES Y DELITOS RECIENTES

Botnet: es un término que hace


referencia a un conjunto o red
de robots informáticos o , que se
ejecutan de manera autónoma y
automática. El artífice de la botnet
puede controlar todos los
ordenadores/servidores infectados de
forma remota y se usan para diversas
actividades criminales.
ATAQUES Y DELITOS RECIENTES
Ingeniería social: correo electrónico en el que “se
fuerza” al usuario a que abra un archivo adjunto que
supuestamente le interesa o bien está muy
relacionado con su trabajo, utilizando así el eslabón
más débil de una cadena de seguridad como es el
ser humano.

Phising: simulación, algunas veces perfecta, de una


página Web de un banco solicitando el ingreso de
claves secretas, con la excusa de la aplicación de
nuevas políticas de seguridad de la entidad.
APARECERÁN NUEVOS ATAQUES
En un futuro inmediato y en los próximos años aparecerán nuevos
delitos y ataques a los sistemas informáticos y redes que, a fecha
de hoy, no sabemos cómo serán ni a qué vulnerabilidad atacarán.

Este constante enfrentamiento entre el lado oscuro


o el mal (conocido como el Yin) y el lado claro o el
bien (el Yang), como muestra este símbolo propio
de filosofías ancestrales, será inevitable en sistemas
intercomunicados y abiertos como los actuales.

Las comunicaciones crecerán cada vez más hacia ese entorno


abierto, como las actuales redes inalámbricas,RFID,BLUET con lo
que irán apareciendo nuevas amenazas...
HISTORIA Y TIPOS DE VIRUS
• Primer ejemplo: John von Neuman en 1949.
• Primer virus: M. Gouglas de Bell Laboratories crea el Core
War en 1960.
• Primeros ataques a PCs entre 1985 y 1987:
– Virus Jerusalem y Brain.
• Inofensivos (pelotas, letras que se mueven, etc.)
– Sólo molestan y entorpecen el trabajo pero no destruyen
información. Podrían residir en el PC.
• Malignos (Viernes 13, Blaster, Nimbda, Netsky, Klez, etc.)
– Destruyen los datos y afectan a la integridad y la
disponibilidad del sistema. Hay que eliminarnos.
TRANSMISIÓN DE VIRUS Y MALWARE
• Se transmiten sólo mediante la ejecución de un programa.
Esto es muy importante recordarlo.
• El correo electrónico por definición no puede contener virus al
ser sólo texto. No obstante, muchas veces contienen archivos
añadidos o bien los visualizadores ejecutan código en el
cliente de correo del usuario y éstos pueden tener incluido un
virus.
• No obstante hay que estar muy atentos pues ya hacen su
aparición virus que se ejecutan desde la simple visualización
de un gráfico jpg, gif, etc., usando para ello una vulnerabilidad
conocida de procesamiento de WMF (Windows Meta File) que
permite la ejecución de código arbitrario.
PELIGROS DEL ENTORNO WEB
• El entorno web es mucho más peligroso. Un enlace puede
lanzar un programa que se ejecute en el cliente y nos infecte o
comprometa la máquina, dejándola abierta para otros ataques
o bien dejarla como un zombie que colabore en otros ataques.
• Si se atreve y su sistema tiene AntiSpyware haga una prueba:
busque en Google una página web con la palabra gratis
supuestamente seria, navegue unos 10 minutos y luego al salir
observe que dicho programa seguramente le avisará de varios
programas spyware, etc. 
• Punto más crítico de la seguridad respecto a virus y accesos a
Internet: usuario que confiado en la dirección del remitente o
de un servidor, por curiosidad, engañado con la denominada
ingeniería social, etc., ... abre archivos o entra a ese servidor.
TIPOS DE ATAQUE DE UN VIRUS
• Están aquellos que infectan a programas con
extensión exe por ejemplo.
– Residen en memoria al ejecutarse el huésped y de ahí
se propagan a otros archivos.
• Y también aquellos que infectan el sistema y el
sector de arranque y tablas de entrada (áreas
determinadas del disco).
– Se instalan directamente allí y por lo tanto residen en
memoria.
ALGUNAS MEDIDAS BÁSICAS DE PREVENCIÓN
• Proteger los discos extraíbles -hoy principalmente usando la tecnología flash
con USB- con la pestaña de seguridad. Es una protección de escritura fácil y
muy elemental.
• Instalar un antivirus y actualizarlo de forma periódica. Es muy recomendable
que se haga al menos una vez por semana.
• Ejecutar el antivirus a todo el disco duro una vez al mes.
• Ejecutar siempre el antivirus a todo disco o CD que se introduce al sistema y
a los archivos que descargamos desde Internet o vienen adjuntos en un e-
mail.
• Si se tiene dudas, recurra a herramientas libres en Internet .
• Controlar el acceso de extraños al computador.
• Aunque esto puede ser más complicado ... use software legal.
• Actualizar el sistema operativo (Windows Update)
¿QUÉ HACER EN CASO DE ESTAR INFECTADO?
• Detener las conexiones remotas.
• No mover el ratón ni activar el teclado.
• Apagar el sistema y desconectarlo.
• Ejecutar luego un programa antivirus.
• Si es posible, hacer copia de seguridad de sus archivos para
poder compararlas con copias anteriores.
• Formatear el disco duro a bajo nivel (si puede hacerlo claro) y si
no le queda otra solución .
• Instalar nuevamente el sistema operativo y restaurar las copias
de seguridad...
• Restaurar el sistema
• Iniciar con recuperación del sistema.
De todas maneras, recuerde que la seguridad informática total no existe... ¿ha
pensado que su disco duro puede quemarse ahora mismo por una repentina
subida de voltaje? Y estas cosas son más habituales de lo que piensa.
CUESTIONES Y EJERCICIOS (1 DE 1)
1. ¿Por qué se dice que la información de una empresa es su
activo más valioso? Compare este activo con el personal de la
misma y póngase en situaciones en las que ambos se pierden,
¿qué situación podría ser es más perjudicial para la continuidad
de dicha empresa?
2. Como responsables de seguridad hemos detectado que alguien
está realizando acciones no lícitas, por ejemplo copias no
autorizadas de información. ¿Qué actitud debemos tomar?
3. ¿Qué medidas podrían ser las más adecuadas de cara a
minimizar los ataques por virus en nuestra empresa?
4. Si deseamos que nuestra empresa esté debidamente protegida
tanto física como lógicamente, ¿qué deberíamos hacer?
¿CÓMO DEFINIR LA SEGURIDAD
INFORMÁTICA?
• Si nos atenemos a la definición de la Real
Academia de la Lengua RAE, seguridad es la
“cualidad de seguro”. Buscamos ahora seguro y
obtenemos “libre y exento de todo peligro, daño
o riesgo”.
• A partir de estas definiciones no podríamos
aceptar que seguridad informática es “la cualidad
de un sistema informático exento de peligro”, por
lo que habrá que buscar una definición más
apropiada.
• Algo básico: la seguridad no es un producto, sino
un proceso.
¿CÓMO DEFINIR LA SEGURIDAD
INFORMÁTICA?

• Por lo tanto, podríamos aceptar que una primera


definición más o menos aceptable de seguridad
informática sería:
• Un conjunto de métodos y herramientas destinados a
proteger la información y por ende los sistemas
informáticos ante cualquier amenaza, un proceso en el
cual participan además personas. Concienciarlas de su
importancia en el proceso será algo crítico.
• Recuerde: la seguridad informática no es un bien medible,
en cambio sí podríamos desarrollar diversas herramientas
para cuantificar de alguna forma nuestra inseguridad
informática.
TÉRMINOS Y DEFINICIONES
• Es difícil de medir, la mayor parte del tiempo oímos de ella solo
cuando falla.
• La medición de los resultados es clave para justificar la inversión
ante la alta gerencia.
• La Seguridad es una sensación y una realidad. Sentirse seguro no
es realmente estar protegido.
• El concepto de seguridad es altamente subjetivo. Cada persona
determina su nivel de riesgo y lo que está dispuesto a dar por las
medidas que tome.
• No hay un nivel correcto de seguridad. Existe un juicio personal
sobre el nivel de riesgo
• Aceptable y lo que constituye una amenaza.
OBJETIVOS DE LA SEGURIDAD DE LA
INFORMACIÓN

Proteger adecuadamente este activo


para asegurar la continuidad del
negocio, minimizar los daños a la
organización, maximizar el retorno de
las inversiones y aprovechar las
oportunidades de negocio.
SEGURIDAD DE LA INFORMACIÓN
• Confidencialidad. Aseguramiento de que la
información es accesible sólo para aquellos
autorizados a tener acceso
• Integridad. Garantía de la exactitud y totalidad
de la información y de los métodos de
procesamiento.
• Disponibilidad. Aseguramiento de que los
usuarios autorizados tienen acceso cuando lo
requieran a la información y a los recursos
relacionados.
LOS OBJETIVOS SON
• Asegurar la continuidad de la empresa.
• Mantener la competitividad, la
rentabilidad, los recursos generales, el
cumplimiento de las leyes y la imagen
comercial.
• Minimizar el riesgo.
• Maximizar las oportunidades del
negocio.
¿Y QUÉ ES LA CRIPTOGRAFÍA?
La criptografía es aquella rama inicial de las Matemáticas y
en la actualidad también de la Informática y la Telemática, que
hace uso de métodos y técnicas con el objeto principal de cifrar,
y por tanto proteger, un mensaje o archivo por medio de un
algoritmo, usando una o más claves.

Un término más genérico es criptología: el compendio de las


técnicas de cifra, conocido como criptografía, y aquellas técnicas
de ataque conocidas como criptoanálisis.
He aquí una definición menos afortunada de
criptografía que podemos encontrar en el
diccionario de la Real Academia Española...
UNA DEFINICIÓN MENOS AFORTUNADA...
La criptografía según la RAE:
 “Arte de escribir con clave secreta o de modo
enigmático”

Desde el punto de vista de la ingeniería y la


informática, es difícil encontrar una definición menos
apropiada 
➢ Hoy ya no es un arte sino una ciencia.
➢ No sólo se escriben documentos, se generan diversos tipos
de archivos DOC, DLL, EXE, JPG, etc.
➢ La clave no es única. Muchos sistemas actuales usan dos
claves, una de ellas secreta y la otra pública. En sistemas de
navegación segura en Internet se llega a usar 4 claves.
➢ No hay nada de enigmático ☺ en una cadena de bits.
EL TÉRMINO ES CIFRAR NO ENCRIPTAR

Cifra o cifrado:
Técnica que, en general, protege o autentica a un documento o usuario al
aplicar un algoritmo criptográfico. Sin conocer una clave específica o
secreta, no será posible descifrarlo o recuperarlo.
No obstante, la RAE define cifrar como “Transcribir en guarismos, letras o
símbolos, de acuerdo con una clave, un mensaje cuyo contenido se
quiere ocultar” ... también muy poco técnica .
En algunos países de Latinoamérica, por influencia del inglés, se usará la
palabra encriptar.
Si bien se entiende, esta palabra todavía no existe y podría ser el acto de
“introducir a alguien dentro de una cripta”, ...  ... algo bastante
distinto a lo que deseamos expresar... ☺.
MÁS DEFINICIONES Y PALABRAS NO
RECOGIDAS
o En el trabajo diario con temas de seguridad informática, nos
encontraremos con muchas situaciones parecidas a ésta.
o Por ejemplo, podemos ver en algunos documentos palabras nuevas
como securizar y hacker que, a la fecha, no están recogidas en el
diccionario de la Real Academia Española.
o Más aún, aunque le parezca increíble no encontrará en ese
diccionario palabras tan comunes como factorizar, primalidad,
criptólogo, criptógrafo, criptoanalista, etc.
o No obstante sí se recogen criptograma como “Documento cifrado” y
además criptoanálisis como “El arte de descifrar criptogramas”... tal
vez no muy acertada esta última porque normalmente se habla aquí
de criptoanalizar y no descifrar .
¿LA SOLUCIÓN SERÁ ESTAR DESCONECTADO?

No podemos aceptar esa ... es aquel que está


afirmación simplista que desconectado y, por lo
dice que el computador tanto, libre de todos los
más seguro ... peligros que hay en la red.
A pesar de todas las
amenazas del entorno,
que serán muchas y de
muy distinto tipo ...

... tendremos que aplicar


políticas, metodologías y
técnicas de protección
de la información porque
la conectividad es vital.
¿TENEMOS CONCIENCIA DE LAS DEBILIDADES?
Habrá debilidades tanto internas como externas...

Amenazas

La seguridad informática
se convierte en un nuevo
motivo de preocupación

A finales del siglo XX e inicios del XXI tanto las empresas, organismos e
incluso particulares comienzan a tomar verdadera conciencia de su
importancia. Hoy en día, tener un sistema que cumpla con los estándares
de gestión de la seguridad es sinónimo de calidad de servicio.
ACONTECIMIENTOS EN LAS TRES ÚLTIMAS
DÉCADAS
• A partir de los años 80 el uso del ordenador personal
comienza a ser común. Asoma por tanto la preocupación
por la integridad de los datos.
• En la década de los años 90 aparecen los virus y gusanos y
se toma conciencia del peligro que nos acecha como
usuarios de PCs y equipos conectados a Internet.
• Además, comienzan a proliferar ataques a sistemas
informáticos. La palabra hacker aparece incluso en prensa.
• Las amenazas se generalizan a finales de los 90; aparecen
nuevos gusanos y malware generalizado.
• En los años 00s los acontecimientos fuerzan a que se tome
muy en serio la seguridad informática.
¿QUÉ HAY DE NUEVO ?
• Principalmente por el uso masivo de Internet, el tema de la
protección de la información se ha transformado en una
necesidad y con ello se populariza la terminología técnica
asociada a la criptología:
• Cifrado, descifrado, criptoanálisis, firma digital, ...
• Autoridades de Certificación, comercio electrónico, ...
• Ya no sólo se comentan estos temas en las universidades.
Cualquier usuario desea saber, por ejemplo, qué significa
firmar un e-mail o qué significa que en una comunicación
con su banco aparezca un candado en la barra de tareas de
su navegador y le diga que el enlace es SSL con 128 bits.
• El software actual viene con seguridad añadida o embebida.
DELITOS
INFORMATICOS
¿ES ATRACTIVO EL DELITO INFORMÁTICO?

• Suponiendo que todos entendemos más o menos qué es un delito


informático, algo no muy banal dado que muchos países no se ponen de
acuerdo, parece ser que es un buen negocio:
• Objeto pequeño: la información que se ataca está almacenada en
contenedores pequeños: no es necesario un camión para robar un
banco, llevarse las joyas, el dinero, etc.
• Contacto físico: no existe contacto físico en la mayoría de los casos. Se
asegura el anonimato y la integridad física del propio delincuente.
• Alto valor: el objeto codiciado tiene un alto valor. Los datos (el
contenido a robar) puede valer mucho más que el soporte que los
almacena: servidor, computador, disco, CD, etc.
• Aunque no será la única, una de las herramientas de protección de datos
más efectiva es el uso de técnicas criptográficas.
SEGURIDAD
SEGURIDAD FÍSICA Y SEGURIDAD LÓGICA
• El estudio de la seguridad informática podríamos plantearlo desde
dos enfoques distintos aunque complementarios:
• La Seguridad Física: puede asociarse a la protección del sistema
ante las amenazas físicas, incendios, inundaciones, edificios,
cables, control de accesos de personas, etc.
• La Seguridad Lógica: protección de la información en su propio
medio, mediante el enmascaramiento de la misma usando
técnicas de criptografía.
• La gestión de la seguridad está en medio de la dos: los planes de
contingencia, políticas de seguridad, normativas, etc..
➢ No obstante, tenga en cuenta que esta clasificación en la práctica
no es tan rigurosa. En resumidas cuentas, podríamos decir que
cada vez está menos claro dónde comienza una y dónde termina
la otra.
PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA

• Veremos a continuación los tres principios básicos


de la seguridad informática: el del acceso más fácil,
el de la caducidad del secreto y el de la eficiencia de
las medidas tomadas.

• Tras los acontecimientos del 11/09/2001 en


Nueva York, los del 11/03/2004 en Madrid y los
del 07/07/2005 en Londres, que echaron por
tierra todos los planes de contingencia, incluso Es necesario
los más paranoicos, comenzamos a tener muy aprender de
en cuenta las debilidades de los sistemas y los errores
valorar en su justa medida el precio de la
seguridad.
1ER PRINCIPIO DE LA SEGURIDAD
INFORMÁTICA
PREGUNTA:
¿Cuáles son los puntos débiles
de un sistema informático?

• P1: El intruso al sistema utilizará el artilugio que


haga más fácil su acceso y posterior ataque.
• Existirá una diversidad de frentes desde los que
puede producirse un ataque, tanto internos como
externos. Esto dificultará el análisis de riesgo ya
que el delincuente aplicará la filosofía del ataque
hacia el punto más débil: el equipo o las personas.
2º PRINCIPIO DE LA SEGURIDAD INFORMÁTICA

PREGUNTA:
¿Cuánto tiempo
deberá protegerse un
dato?

• P2: los datos confidenciales deben protegerse sólo


hasta que ese secreto pierda su valor como tal.
• Se habla, por tanto, de la caducidad del sistema de
protección: tiempo en el que debe mantenerse la
confidencialidad o secreto del dato.
• Esto nos llevará a la fortaleza del sistema de cifra.
3ER PRINCIPIO DE LA SEGURIDAD
INFORMÁTICA
• P3: las medidas de control se implementan para que
tengan un comportamiento efectivo, eficiente, sean
fáciles de usar y apropiadas al medio.
• Efectivo: que funcionen en el momento oportuno.
• Eficiente: que optimicen los recursos del sistema.
• Apropiadas: que pasen desapercibidas para el usuario.

• Y lo más importante: ningún sistema de control


resulta efectivo hasta que debemos utilizarlo al
surgir la necesidad de aplicarlo. Junto con la
concienciación de los usuarios, éste será uno de
los grandes problemas de la Gestión de la
Medidas de control Seguridad Informática.
AMENAZAS DEL SISTEMA

• Las amenazas afectan Flujo Normal


principalmente al
hardware, al software y
a los datos. Éstas se Interrupción Interceptación

deben a fenómenos de:


• Interrupción
• Interceptación Modificación Generación

• Modificación
• Generación
AMENAZAS DE INTERRUPCIÓN

Interrupción

Intruso

• Se daña, pierde o deja de funcionar un punto del


sistema.
• Su detección es inmediata.

Ejemplos: Destrucción del hardware.


Borrado de programas, datos.
Fallos en el sistema operativo.
AMENAZAS DE INTERCEPTACIÓN
Interceptación

Intruso

• Acceso a la información por parte de personas no


autorizadas. Uso de privilegios no adquiridos.
• Su detección es difícil, a veces no deja huellas.

Ejemplos: Copias ilícitas de programas.


Escucha en línea de datos.
AMENAZAS DE MODIFICACIÓN

Modificación

Intruso

• Acceso no autorizado que cambia el entorno para


su beneficio.
• Su detección es difícil según las circunstancias.

Ejemplos: Modificación de bases de datos.


Modificación de elementos del HW.
AMENAZAS DE GENERACIÓN

Generación

Intruso

• Creación de nuevos objetos dentro del sistema.


• Su detección es difícil: delitos de falsificación.

Ejemplos: Añadir transacciones en red.


Añadir registros en base de datos.
ESCENARIOS DE LAS AMENAZAS DEL SISTEMA

Interrupción Interceptación Modificación Generación


(pérdida) (acceso) (cambio) (alteración)

Datos Ejemplos de amenzas


Los datos serán la parte más
vulnerable del sistema
Hardware Software

Interrupción (denegar servicio) Modificación (falsificación)


Interceptación (robo) Interrupción (borrado)
Interceptación (copia)
AMENAZAS MÁS CARACTERÍSTICAS
• Hardware:
• Agua, fuego, electricidad, polvo, cigarrillos, comida.
• Software:
• Además de algunos típicos del hardware, borrados
accidentales o intencionados, estática, fallos de líneas de
programa, bombas lógicas, robo, copias ilegales.
• Datos:
• Tiene los mismos puntos débiles que el software. Pero hay
dos problemas añadidos: no tienen valor intrínseco pero sí
su interpretación y, por otra parte, habrá datos de carácter
personal y privado que podrían convertirse en datos de
carácter público: hay leyes que lo protegen.
DEBILIDADES DEL SISTEMA INFORMÁTICO (1)

HARDWARE - SOFTWARE - DATOS


MEMORIA - USUARIOS

Los tres primeros puntos conforman el llamado Triángulo de


Debilidades del Sistema:

• Hardware: pueden producirse errores intermitentes, conexiones


sueltas, desconexión de tarjetas, etc.
• Software: puede producirse la sustracción de programas, ejecución
errónea, modificación, defectos en llamadas al sistema, etc.
• Datos: puede producirse la alteración de contenidos, introducción de
datos falsos, manipulación fraudulenta de datos, etc.
DEBILIDADES DEL SISTEMA INFORMÁTICO (2)
• Memoria: puede producirse la introducción de un virus, mal uso
de la gestión de memoria, bloqueo del sistema, etc.
• Usuarios: puede producirse la suplantación de identidad, el
acceso no autorizado, visualización de datos confidenciales, etc.

• Es muy difícil diseñar un plan que contemple minimizar de forma


eficiente todas estas amenazas, y que además se entienda y pase
desapercibido por los usuarios.

• Debido al principio de acceso más fácil, el responsable de seguridad


informática no se deberá descuidar ninguno de los cinco elementos
susceptibles de ataque al sistema.
CONFIDENCIALIDAD, INTEGRIDAD Y
DISPONIBILIDAD
Estos son los tres elementos básicos de la seguridad
informática:
• Confidencialidad
• Los componentes del sistema serán accesibles sólo por
aquellos usuarios autorizados.
• Integridad
• Los componentes del sistema sólo pueden ser creados y
modificados por los usuarios autorizados.
• Disponibilidad
• Los usuarios deben tener disponibles todos los
componentes del sistema cuando así lo deseen.
CONFIDENCIALIDAD, INTEGRIDAD Y
DISPONIBILIDAD
NO REPUDIO DE ORIGEN Y DESTINO

• No Repudio
• Este término se ha introducido en los últimos años como
una característica más de los elementos que conforman la
seguridad en un sistema informático.
• Está asociado a la aceptación de un protocolo de
comunicación entre emisor y receptor (cliente y servidor)
normalmente a través del intercambio de sendos
certificados digitales de autenticación.
• Se habla entonces de No Repudio de Origen y No Repudio
de Destino, forzando a que se cumplan todas las
operaciones por ambas partes en una comunicación.
TRABAJOS
• Auditoria en Informática.
• Cobit
• Aspectos Legales
• Iso 27001
• Formas de Pagos
• Criptomonedas Bitcoins
• Machine Learning
• Inteligencia Artificial

También podría gustarte