Está en la página 1de 7

Introduccin a la Seguridad Informtica La seguridad informtica se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta (incluyendo la informacin

contenida). Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software, bases de datos, meta datos, archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si sta llega a manos de otras personas. Este tipo de informacin se conoce como informacin privilegiada o confidencial. La seguridad informtica es la disciplina que se Ocupa de disear las normas, procedimientos, mtodos y tcnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informticos. Consiste en asegurar que los recursos del sistema de informacin (material informtico o programas) de una organizacin sean utilizados de la manera que se decidi y que el acceso a la informacin all contenida, as como su modificacin, slo sea posible a las personas que se encuentren acreditadas y dentro de los lmites de su autorizacin.

Principios de Seguridad Informtica Para lograr sus objetivos la seguridad informtica se fundamenta en tres principios, que debe cumplir todo sistema informtico: Confidencialidad: Se refiere a la privacidad de los elementos de informacin almacenados y procesados en un sistema informtico, Basndose en este principio, las herramientas de seguridad informtica deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios, computadores y datos residen en localidades diferentes, pero estn fsica y lgicamente interconectados.

Integridad: Se refiere a la validez y consistencia de los elementos de informacin almacenados y procesador en un sistema informtico. Basndose en este principio, las herramientas de seguridad informtica deben asegurar que los procesos de actualizacin estn bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma informacin. Disponibilidad: Se refiere a la continuidad de acceso a los elementos de informacin almacenados y procesados en un sistema informtico. Basndose en este principio, las herramientas de seguridad informtica deber reforzar la permanencia del sistema informtico, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicacin que requieran, este principio es importante en sistemas informticos cuyos compromiso con el usuario, es prestar servicio permanente.

Sistema de seguridad informtica La seguridad en sistemas de informacin asegura que no seamos espiados, que nuestra informacin no sea robada ni eliminada, e incluso que las empresas no sean interrumpida su normal operacin a causa de no implementar controles adecuados. Los riesgos que tratan de batallarse a travs de la implementacin de una seguridad adecuada son incluso un punto clave para la competitividad, porque la informacin contenida en la organizacin tiene valores a veces no pensados con la importancia necesaria. Veamos: Importancia estratgica de la Informacin: aquella informacin que es clave, la que provee una ventaja sobre los competidores. Ejemplos son: Secretos de negocio (qu pasara si se roba la frmula secreta de la CocaCola?); Lista de precios al consumidor; Campaas de marketing, Costos de los productos y servicios adquiridos de proveedores, o informacin de contacto de esos proveedores.

Confiabilidad de Informacin para la toma de decisiones: abarca desde informacin financiera hasta de operaciones. Ejemplos de esto son: Informacin de sistemas para diagnsticos mdicos a pacientes (no hablemos slo de grandes y complejos sistemas, hablemos tambin de un simple fichero de historias clnicas. Recuerde que esta informacin debe ser resguardada); Informacin para procesar rdenes y para planificar los procesos de produccin (pensemos en una fbrica que por alguna razn pierde la informacin de las ltimas rdenes necesarias para programar su prxima produccin)

Confidencialidad de los datos: hay muchos motivos por los que ciertas informaciones deben resguardarse por ser confidenciales. A veces, los motivos son ticos, otras veces son incluso legales. Ejemplos son: Informacin de seguridad nacional; Informacin de propuestas presentadas en un llamado a licitacin; Informacin sobre procesos judiciales. Expectativa de terceros: Nuestros clientes, proveedores, accionistas y hasta el pblico general, espera que hagamos un uso apropiado de la informacin por ellos facilitadas. Ejemplos son: Informacin personal y de tarjetas de clientes y/o proveedores; tarjetas de crditos o cuentas bancarias; software adquirido por licencia (esperan las grandes empresas desarrolladoras de programas y sistemas operativos que no hagamos copias ilegales?). Es muy importante puntualizar que el rol que cumplen los gerentes o administradores en la toma de decisiones respecto de la estructura de seguridad adoptada y las polticas consecuentes est bajo su responsabilidad. Una empresa puede tener los medios para implementar una seguridad adecuada, pero antes debe establecerse un marco, un programa, y una estructura y polticas completamente relacionadas con la de la organizacin. Retos de seguridad Una red con cable est dotada de una seguridad inherente en cuanto a que un posible ladrn de datos debe obtener acceso a la red a travs de una

conexin por cable, lo que normalmente significa el acceso fsico a la red de cables. Sobre este acceso fsico se pueden superponer otros mecanismos de seguridad. Cuando la red ya no se sustenta con cables, la libertad que obtienen los usuarios tambin se hace extensiva al posible ladrn de datos. Ahora, la red puede estar disponible en vestbulos, salas de esperas inseguras, e incluso fuera del edificio. En un entorno domstico, la red podra extenderse hasta los hogares vecinos si el dispositivo de red no adopta o no utiliza correctamente los mecanismos de seguridad. Desde sus comienzos, 802.11 ha proporcionado algunos mecanismos de seguridad bsicos para impedir que esta libertad mejorada sea una posible amenaza. Por ejemplo, los puntos de acceso (o conjuntos de puntos de acceso) 802.11 se pueden configurar con un identificador del conjunto de servicios (SSID).

La tarjeta NIC tambin debe conocer esta seguridad, si se llegase a considerar como tal, es muy dbil debido a estas razones:

Todas las tarjetas NIC y todos los AP conocen perfectamente el SSID

El SSID se enva por ondas de manera transparente (incluso es sealizado por el AP).

La tarjeta NIC o el controlador pueden controlar localmente si se permite la asociacin en caso de que el SSID no se conozca.

No se proporciona ningn tipo de cifrado a travs de este esquema. Aunque este esquema puede plantear otros problemas, esto es suficiente para detener al intruso ms despreocupado.

Mecanismos de seguridad Un mecanismo de seguridad informtica es una tcnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informtico. Existen muchos y variados mecanismos de seguridad informtica. Su seleccin depende del tipo de sistema, de su funcin y de los factores de riesgo que lo amenazan. Clasificacin segn su funcin: Preventivos: Actan antes de que un hecho ocurra y su funcin es detener agentes no deseados. Detectivos: Actan antes de que un hecho ocurra y su funcin es revelar la presencia de agentes no deseados en algn componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia. Correctivos: Actan luego de ocurrido el hecho y su funcin es corregir la consecuencias. Segn un informe del ao 1991 del Congressional Research Service, las computadoras tienen dos caractersticas inherentes que las dejan abiertas a ataques o errores operativos. 1. Una computadora hace exactamente lo que est programada para hacer, incluyendo la revelacin de informacin importante. Un sistema puede ser reprogramado por cualquier persona que tenga los conocimientos adecuados. 2. Cualquier computadora puede hacer slo aquello para lo que est programada, no puede protegerse a s misma contra un mal funcionamiento o un ataque deliberado a menos que este tipo de eventos haya sido previsto de antemano y se hayan puesto medidas necesarias para evitarlos.

Las Amenazas Amenaza: es un evento que puede desencadenar un incidente en la organizacin, produciendo daos materiales o prdidas inmateriales en sus activos. Una vez que la programacin y el funcionamiento de un dispositivo de almacenamiento (o transmisin) de la informacin se consideran seguras, todava deben ser tenidos en cuenta las circunstancias no informticas que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la nica proteccin posible es la redundancia (en el caso de los datos) y la descentralizacin -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).Estos fenmenos pueden ser causados por: Un operador: causa del mayor problema ligado a la seguridad de un sistema informtico (por que no le importa, no se da cuenta o a propsito).programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de los recursos del sistema. Es instalado (por inatencin o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informtico, un gusano informtico, un troyano, una bomba lgica o un programa espa o Spyware. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, virus, otros.)- un siniestro (robo, incendio, por agua): una mala manipulacin o una mal intencin derivan a la prdida del material o de los archivos. Tipos de amenaza El hecho de conectar una red a un entorno externo nos da la posibilidad de que algn atacante pueda entrar en ella, con esto, se puede hacer robo de informacin o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San

Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas: Amenazas internas: Generalmente estas amenazas pueden ser ms serias que las externas por varias razones como son:
1. 2.

Los usuarios conocen la red y saben cmo es su funcionamiento. Tienen algn nivel de acceso a la red por las mismas necesidades de su trabajo. Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. Esta situacin se presenta gracias a los esquemas ineficientes de

3.

seguridad con los que cuentan la mayora de las compaas a nivel mundial, y porque no existe conocimiento relacionado con la planeacin de un esquema de seguridad eficiente que proteja los recursos informticos de las actuales amenazas combinadas. El resultado es la violacin de los sistemas, provocando la prdida o modificacin de los datos sensibles de la organizacin, lo que puede representar un dao con valor de miles o millones de dlares.

Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener informacin certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qu es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

También podría gustarte