Está en la página 1de 15

Administracin de la Seguridad

1.3 Modelos de Seguridad






Por: Dr. Eduardo de la Cruz Gmez
Modelos de seguridad
El estudio de la seguridad informtica se puede plantear
desde dos enfoques distintos aunque complementarios:

La Seguridad Fsica: puede asociarse a la proteccin del
sistema ante las amenazas fsicas, incendios,
inundaciones, edificios, cables, control de accesos de
personas, etc.

La Seguridad Lgica: proteccin de la informacin en su
propio medio, mediante el enmascaramiento de la
misma usando tcnicas de criptografa.

La gestin de la seguridad
La gestin de la seguridad est en medio de
diversos modelos: los planes de contingencia,
polticas de seguridad, normativas, etc.

No obstante, esta clasificacin en la prctica
no es tan rigurosa. Por qu?

En resumidas cuentas, podramos decir que
cada vez est menos claro dnde comienza una
y dnde termina la otra.

Los tres principios bsicos de la
seguridad informtica:

El del acceso ms fcil
El de la caducidad del secreto
El de la eficiencia de las medidas
tomadas.

Tras los acontecimientos del 11/09/2001
en Nueva York, los del 11/03/2004 en
Madrid y los del 07/07/2005 en Londres,
que demostraron los fallos de todos los
planes de contingencia.

Incluso los ms paranoicos, comenzaron a
tener muy en cuenta las debilidades de los
sistemas y valorar en su justa medida el
precio de la seguridad.

1
er
principio de la seguridad informtica
Cules son los puntos dbiles de un sistema
informtico?

P1: El intruso al sistema utilizar el artilugio que
haga ms fcil su acceso y posterior ataque.

Existir una diversidad de frentes desde los que
puede producirse un ataque, tanto internos como
externos. Esto dificultar el anlisis de riesgo ya
que el delincuente aplicar la filosofa del ataque
hacia el punto ms dbil: el equipo o las personas.


Key board Loogger
2 principio de la seguridad informtica
Cunto tiempo deber protegerse un dato?
P2: los datos confidenciales deben protegerse slo
hasta que ese secreto pierda su valor como tal.

Se habla, por tanto, de la caducidad del sistema de
proteccin: tiempo en el que debe mantenerse la
confidencialidad o secreto del dato.

Esto nos llevar a la fortaleza del sistema de cifra.

3
er
principio de la seguridad informtica
P3: las medidas de control se implementan para que
tengan un comportamiento efectivo, eficiente, sean
fciles de usar y apropiadas al medio.

Efectivo: que funcionen en el momento oportuno.
Eficiente: que optimicen los recursos del sistema.
Apropiadas: que pasen desapercibidas para el usuario.

Y lo ms importante: ningn sistema de control resulta efectivo
hasta que debemos utilizarlo al surgir la necesidad de aplicarlo.
Junto con la concienciacin de los usuarios, ste ser uno de los
grandes problemas de la Gestin de la Seguridad Informtica.
Amenazas del Sistema
Las amenazas afectan principalmente al
hardware, al software y a los datos.

stas se deben a fenmenos de:

Interrupcin
Interceptacin
Modificacin
Generacin

Amenazas de Interrupcin

Se daa, pierde o deja de funcionar un punto del
sistema.
Su deteccin es inmediata.

Ejemplos:
Destruccin del hardware.
Borrado de programas, datos.
Fallos en el sistema operativo
Amenazas de interceptacin
Acceso a la informacin por parte de personas
no autorizadas.
Uso de privilegios no adquiridos.
Su deteccin es difcil, a veces no deja huellas.

Ejemplos:
Copias ilcitas de programas.
Escucha en lnea de datos.

Amenazas de modificacin
Acceso no autorizado que cambia el entorno
para su beneficio.

Su deteccin es difcil segn las circunstancias.

Ejemplos:
Modificacin de bases de datos.
Modificacin de elementos del HardWare.

Amenazas de generacin
Creacin de nuevos objetos dentro del sistema.

Su deteccin es difcil: delitos de falsificacin.

Ejemplos:

Aadir transacciones en red.
Aadir registros en base de datos.

También podría gustarte