Está en la página 1de 12

Seguridad

1
Tema 1

DESCRIPCIÓN DEL PROBLEMA DE LA


SEGURIDAD EN LAS COMUNICACIONES Y
EN LA INFORMACIÓN. TIPOS DE ATAQUES
¿QUÉ ES SEGURIDAD?
Podemos entender como seguridad una característica de cualquier sistema que nos
indica que ese sistema está libre de todo peligro, daño o riesgo, y que es, en cierta
manera, infalible. Como esta característica, para el caso de sistemas operativos o redes
de computadoras, es muy difícil de conseguir, incluso en la mayoría de casos,
imposible, se suaviza la definición de seguridad y se pasa a hablar de Sistemas
Fiabilidad.
Mantener un sistema seguro (o fiable) consiste básicamente en garantizar tres aspectos:
1.Confidencialidad: los objetos de un sistema han de ser accedidos únicamente por
elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa
información en disponible para otras entidades.
2.Integridad: los objetos sólo pueden ser modificados por elementos autorizados, y de
una manera controlada.
3.Disponibilidad: los objetos del sistema tienen que permanecer accesibles a
elementos autorizados; Es el contrario de la negación de servicio.
Dependiendo del entorno en que un sistema trabaje, se dará prioridad a un cierto
aspecto de la seguridad sobre otro, en este caso se habla de Política de Seguridad del
Sistema.
A continuación se plantearán una serie de preguntas que nos ayudarán a definir el
problema de seguridad.
3
¿Qué es lo que se quiere tener protegido?
La respuesta a esta pregunta lleva a identificar los recursos a los que se
quiere proteger. Para ello, se ha de realizar un inventario de los activos
físicos o lógicos:
•Aplicaciones
•Elementos de red,
•Bases de datos, etc.
Para saber qué estrategia de seguridad seguir y hacer un análisis de riesgos
se podrían plantear las siguientes preguntas:
¿Qué podría pasar?
Esta pregunta tiene como objeto identificar identificar los activos
existentes (software, hardware, datos, personas, etcétera) y los eventos
amenazantes.
¿Si pasara, qué se puede perder?
Esta pregunta tiene como objeto cuantificar el impacto de las
amenazas en todos los ámbitos (operativo, financiero, etc).
¿Contra quién se quiere proteger?
La mayoría de ataques a nuestro sistema van a provenir de personas que,
intencionada o inintencionadamente, pueden causarnos enormes pérdidas.
Generalmente se tratará de piratas que intentan conseguir el máximo nivel de
privilegio posible aprovechando alguno (o algunos) agujeros del software.

Ataque
Interno
Internet Ataque
At Acceso
Ex aque
ter Remoto
no
¿…Contra quién se quiere proteger?
Los tipos de atacantes más habituales son:

Hackers: inicialmente eran simplemente personas muy expertas en un sistema


operativo, protocolos, etc., que, en el caso de encontrarse fallos de seguridad de un
sistema, lo notificaban al fabricante. Actualmente, la palabra hacker, hace referencia
a alguien que, por distintas motivaciones (venganza, ira, cuestiones religiosas,
políticas o simplemente reto intelectual), ataca las redes o sistemas de una
organización. Pueden ser:
 Empleados que son despedidos injustamente
 Empleados que entienden que son injustamente pagados
 Defensores de los derechos civiles
 Hackers que roban mensajes de correo electrónico de unos políticos, para otros
políticos

amateur que juega: suele ser el de una persona, sin experiencia de sistemas ni de
redes, que usa herramientas automatizadas contra sistemas por Internet, para ver qué
pasa. Pueden ser muy peligrosos.

El profesional. Es el atacante menos numeroso pero el más peligroso. Este


individuo presta (interesada o desinteresadamente) sus conocimientos y experiencia
para atacar con un objetivo concreto, que puede ser el robo, la alteración de
información con fines delictivos o el sabotaje.
¿Cómo se quiere proteger?
Para contestar a esta pregunta se tienen que conocer dos temas complejos:
a) los distintos tipos de ataques posibles.
b) las distintas defensas posibles.
Los tipos de ataques más importantes son:
1. Ataques para obtener información. Son ataques no intrusivos, que tienen como
objetivo obtener información
2. Ataques de acceso no autorizado. Son ataques de acceso de personas no
autorizadas a los sistemas.
3. Ataques con revelación de información. Una vez se tiene el acceso anterior, se
puede utilizar ese acceso para acceder a información secreta, con idea de
aprovecharse de esa información, de borrarla o, peor aún, de modificarla con
algún fin no demasiado lícito.
4. Ataques de denegación de servicio. Buscan dejar no disponible un sistema, un
servicio o una red, habitualmente agotando el recurso, sea este el ancho de banda,
espacio en disco, conexiones TCP, etc.
¿…Cómo se quiere proteger?

Las defensas posibles que nos podemos encontrar son:


1. Esquemas de seguridad de sistemas operativos
2. Sistemas de identificación o autenticación seguros.
3. Sistemas de cortafuegos (o firewalls)
4. Sistemas criptográficos
5. Sistemas antivirus
6. Sistemas de análisis de vulnerabilidades
7. Sistemas de detección de intromisiones
¿Cuánto dinero se puede emplear en implantar y
mantener el sistema de seguridad?
Se debe tener en cuenta los recursos económicos que se van a emplear en cada una
de las siguientes tareas;
1. Adquisición de herramientas hardware y software, que implementen los
mecanismos de seguridad.
2.El tiempo empleado en configurarlas las herramientas correspondientes y educar a
los usuarios en su uso.
3.El tiempo empleado en la administración, mantenimiento y reconfiguración para
permitir nuevos servicios, auditar las herramientas, etc.
4.El tiempo empleado, en muchos casos, en volver a una situación estable, después
de la inconveniencia para los usuarios de alguno de los nuevos sistemas.

Se debería tratar de condensar todo este conocimiento en un análisis de riesgos que


tendría 4 puntos clave:
1.Valorar los activos.
2.Entender todas las posibles amenazas.
3.Monitorizar y conocer todas las debilidades y vulnerabilidades del sistema.
4.Tratar de poner en marcha todas las medidas posibles para disminuir la
probabilidad de tener perdidas.
Soluciones aparentemente perfectas y soluciones razonables

Para proteger nuestro sistema se deben realizar análisis de las amenazas


potenciales que puede sufrir nuestro sistema y a partir de este análisis hemos de
diseñar una política de seguridad que defina responsabilidades y reglas a seguir
para evitar tales amenazas o minimizar sus efectos en caso de que se produzcan
pero siempre desde una perspectiva realista y viable.
Una buena política de seguridad debe cumplir una serie de normas generales de
sentido común:
1. Debe poderse implantar.
2. Debe entenderse.
3. Debe cumplirse.
4. Debe definir responsabilidades.
5. Debe permitir que siga realizándose el trabajo normal.
6. Debe ser exhaustiva.
7. Debe incluir mecanismos de respuesta
8. Debe tener mecanismos de actualización
1.7. EVALUACIÓN
1. Un bug es:
a) Una consecuencia, imposible de evitar, del mal diseño de los compiladores actuales.
b) Una herramienta de seguridad, diseñada para detectar problemas en las comunicaciones
c) Una propiedad, no deseada, de un sistema informático. 
d) Un tipo de virus informático.
2. Para evitar completamente cualquier tipo de ataque informático a los sistemas:
a) Se debe comprar las mejores herramientas de seguridad disponibles en el mercado y formar a
todo el personal en su uso.
b) Se debe contratar al hacker de más prestigio de la comunidad informática y hacerle
responsable de la seguridad de la organización.
c) Se debe confiar en la suerte y hacer lo que pueda.
d) No hay manera de evitarlos completamente. 
3. La política de seguridad de una organización debe tener alguna de las siguientes
características:
a) Debe ser completamente secreta, excepto para un grupo de elite.
b) Debe incluir mecanismos de respuesta, frente a posibles ataques. 
c) Debe conseguir que los usuarios no tengan que conocerla.
d) Debe cubrir solo los aspectos de sistemas operativos de la organización.
1.7. EVALUACIÓN
4. En el contexto de seguridad de las comunicaciones, un sistema de detección de intrusiones
es:
a) Un sistema que permite, en tiempo real, detectar determinados tipos de ataques y alertar sobre
ellos, a la vez que, en algunos casos, puede pararlos. 
b) Un sistema cerrado de TV, que consigue detectar a cualquier ladrón informático que trate de
penetrar en la organización.
c) Un sistema de localización de posibles atacantes en Internet.
d) Un sistema que permite conocer cualquier envío no deseado de información por las redes de
comunicaciones.
5. Un sistema que proteja frente a accesos no autorizados al servidor Web de la organización
en Internet, a la vez protege el sistema frente a ataques de denegación de servicio.
a) Verdadero, pues estos sistemas llevan implícita tal defensa.
b) Verdadero, pues estos sistemas tienen una seguridad completa.
c) Falso, pues los ataques de denegación de servicio no necesitan tener un acceso autorizado al
sistema que atacan. 
d) Falso, pues los ataques de denegación de servicio atacan directamente al sistema de
autorización del sistema.

También podría gustarte