Anda di halaman 1dari 21

SEGURIDAD INFORMTICA

Al hablar de seguridad informtica no nos referimos en exclusividad al tema de virus y spam, sino que vamos ms all, son muchos otros los factores a tener en cuenta. La base de una buena seguridad informtica es tener en cuenta, entre otros, los siguientes factores: ataques que nuestras redes puedan sufrir por parte de usuarios externos y buen uso, por parte de los empleados de la empresa, de los equipos y redes de la misma. La seguridad como concepto global a fecha de hoy no se ha conseguido al 100%, no obstante s nos encontramos con medidas y recomendaciones para acercarnos lo ms posible a ella.

Concepto La seguridad informtica, es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta (incluyendo la informacin contenida). Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software, bases de datos, metadatos, archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si sta llega a manos de otras personas. Este tipo de informacin se conoce como informacin privilegiada o confidencial. El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya que este ltimo slo se encarga de la seguridad en el medio informtico, pudiendo encontrar informacin en diferentes medios o formas.

La seguridad informtica debe garantizar:


La Disponibilidad de los sistemas de informacin. El Recupero rpido y completo de los sistemas de informacin La Integridad de la informacin. La Confidencialidad de la informacin.

Objetivos de la seguridad informtica La seguridad informtica est concebida para proteger los activos informticos, entre los que se encuentran:

La informacin contenida Se ha convertido en uno de los elementos ms importantes dentro de una organizacin. La seguridad informtica debe ser administrada segn los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorizacin. De lo contrario la organizacin corre el riesgo de que la informacin sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra funcin de la seguridad informtica en esta rea es la de asegurar el acceso a la informacin en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daos o prdida producto de accidentes, atentados o desastres.

La infraestructura computacional Una parte fundamental para el almacenamiento y gestin de la informacin, as como para el funcionamiento mismo de la organizacin. La funcin de la seguridad informtica en esta rea es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot,

desastres naturales, fallas en el suministro elctrico y cualquier otro factor que atente contra la infraestructura informtica.

Los usuarios Son las personas que utilizan la estructura tecnolgica, zona de comunicaciones y que gestionan la informacin. La seguridad informtica debe establecer normas que minimicen los riesgos a la informacin o infraestructura informtica. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informtica minimizando el impacto en el desempeo de los funcionarios y de la organizacin en general y como principal contribuyente al uso de programas realizados por programadores

Amenazas Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o accin que puede producir un dao (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informtica, los Elementos de Informacin. Una vez que la programacin y el funcionamiento de un dispositivo de almacenamiento (o transmisin) de la informacin se consideran seguras, todava deben ser tenidos en cuenta las circunstancias "no informticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la nica proteccin posible es la redundancia y la descentralizacin. Estos fenmenos pueden ser causados por:

El usuario: causa del mayor problema ligado a la seguridad de un sistema informtico.

Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de los recursos del sistema. Es instalado (por inatencin o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informtico, un gusano informtico, un troyano, una bomba lgica o un programa espa o Spyware.

Listado de las amenazas programas maliciosos:

Virus: Es un programa informtico diseado para infectar archivos. Suelen venir dentro del cdigo de otros programas. Los objetivos de los virus suelen ser los programas ejecutables.

Gusanos: Los gusanos son programas que realizan copias de s mismos, alojndolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes.

Troyanos: El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos.

Adware: Los programas de tipo adware muestran publicidad asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros.

Spyware: El spyware o programas espas son aplicaciones que recopilan informacin sobre una persona u organizacin sin su consentimiento ni conocimiento.

Rootkits: Se trata de programas diseados para ocultar objetos como procesos, archivos o entradas del Registro de Windows.

Exploits: Es una tcnica o un programa que aprovecha un fallo de seguridadexistente en un determinado protocolo de comunicaciones, sistema operativo,etc.

Dialers: Generalmente, un dialer trata de establecer una conexin telefnica con un nmero de tarificacin especial. Se trata de una categora que tiende a desaparecer.

Cookies: Las cookies son pequeos archivos de texto que el navegador de Internet guarda en el ordenador del usuario cuando se visitan pginas web. Pueden derivar en una amenaza para la privacidad del usuario.

Phishing: El phishing consiste en el envo de correos electrnicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario.

Spam: El spam es el correo electrnico no solicitado que es enviado en cantidades masivas a un nmero muy amplio de usuarios generalmente con el fin de comercializar.

Redes de bots: Bot es el diminutivo de la palabra Robot. Son pequeos programas que se introducen en el ordenador por intrusos, con la intencin de tomar el control remoto del equipo del usuario sin su conocimiento ni consentimiento.

Scams: El scam es un tipo de correo electrnico fraudulento que pretende estafar econmicamente al usuario presentado como donacin a recibir, lotera o premio al que se accede previo envo de dinero.

Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).

Un siniestro (robo, incendio, inundacin): una mala manipulacin o una malintencin derivan a la prdida del material o de los archivos.

El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informtica.

Tipos de amenaza El hecho de conectar una red a un entorno externo nos da la posibilidad de que algn atacante pueda entrar en ella, con esto, se puede hacer robo de informacin o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas: Amenazas internas: Generalmente estas amenazas pueden ser ms serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cmo es su funcionamiento. -Tienen algn nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. El resultado es la violacin de los sistemas, provocando la prdida o modificacin de los datos sensibles de la organizacin, lo que puede representar un dao con valor de miles o millones de dlares. Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener informacin certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qu es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

La amenaza informtica del futuro Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnolgicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los significados de la informacin digital. El rea semntica, era reservada para los humanos, se convirti ahora en el ncleo de los ataques debido a la evolucin de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generacin 3.0.

Se puede afirmar que la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de tcnicas de inteligencia artificial- son capaces de emular y mejorar la obtencin de conocimiento, hasta el momento reservada a las personas.

Es decir, se trata de dotar de significado a las pginas Web, y de ah el nombre de Web semntica o Sociedad del Conocimiento, como evolucin de la ya pasada Sociedad de la Informacin

En este sentido, las amenazas informticas que viene en el futuro ya no son con la inclusin de troyanos en los sistemas o softwares espas, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual.

La Web 3.0, basada en conceptos como elaborar, compartir y significar, est representando un desafo para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando as la confusin lgica del usuario y permitiendo de este modo la intrusin en los sistemas, La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino que directamente modifica el balance de la cuenta, asustando al internauta y, a partir de all, s efectuar el robo del capital.

Para finalizar se mostraran algunas de las amenazas ms preocupantes, consultamos dos estadsticas, el primer grafo sale de la Encuesta sobre Seguridad y Crimen de Computacin 2008 del Instituto de Seguridad de Computacin (CSI por sus siglas en ingls) que base en 433 respuestas de diferentes entidades privadas y estatales en los EE.UU

El segundo tiene su origen en una encuesta que se hizo en el ao 2007, con 34 organizaciones sociales a nivel centroamericano

Ambos grafos, muestran el porcentaje de todos los encuestados que sufrieron ese tipo de ataque. Como se observa, existen algunas similitudes respecto a las amenazas ms preocupantes

Ataques de virus (>50%) Robo de celulares, porttiles y otros equipos (>40%)

Pero tambin existen otras amenazas que, aunque no aparezcan en ambas encuestas, son muy alarmantes y que se debe tomar en consideracin

Falta de respaldo de datos Perdida de informacin por rotacin, salida de personal Abuso de conocimientos internos (no consultado en encuesta de organizaciones sociales)

Mal manejo de equipos y programas Acceso non-autorizado Etc.

Vulnerabilidad La Vulnerabilidad es la capacidad, las condiciones y caractersticas del sistema mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas, con el resultado de sufrir algn dao. En otras palabras, es la capacitad y posibilidad de un sistema de responder o reaccionar a una amenaza o de recuperarse de un dao.

Las vulnerabilidades estn en directa interrelacin con las amenazas porque si no existe una amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se puede ocasionar un dao. Dependiendo del contexto de la institucin, se puede agrupar las vulnerabilidades en grupos caractersticos: Institucional y Poltica Ambiental, Fsica, Econmica, Social, Educativo,

A continuacin se detalla estadsticas de vulnerabilidad segn El CCN-CERT, que es la Capacidad de Respuesta a incidentes de Seguridad de la Informacin del Centro Criptolgico Nacional del gobierno espaol.

Disponible en: https://www.ccn-cert.cni.es/index.php?option=com_content&view= article&id=30&Itemid=73&lang=es

RIESGO Los factores de riesgos en el procesamiento de datos se clasifican en impredecibles e inciertos, dentro de los cuales encontramos los factores humanos y tecnolgicos, y predecibles en el cual ubicamos los factores de riesgos que son producto de la actividad del hombre.

FACTORES TECNOLGICOS DE RIESGO: El virus informtico, que es un programa que se duplica aadiendo copias a otros programas sin el consentimiento del usuario y puede pasar por desapercibido. Se tratan de programas dainos y se

manifiesta en principio con la paricin de mensajes inocuos hasta hacer perder todo el sistema. Ocultamente los virus informticos distorsionan los archivos del programa, modificndolos, adicionndolos o eliminndolos. O bien puede atacar los dispositivos de almacenamiento secundarios y destruir la estructura lgica para recuperacin de archivos (FAT) y otras consecuencias.

Sus principales caractersticas son: - Auto Reproduccin - Infeccin - Afectar el software - Afectar al Hardware

CLASES DE VIRUS: - Virus genrico o de archivo: Ingresa al sistema durante la ejecucin de un archivo, generando rplicas en otros programas durante la ejecucin. - Virus mutante: Ingresa con la ejecucin de un archivo, pero genera copias modificadas de si mismo en otros programas. - Virus recombinables: Se unen, intercambian sus cdigos y crean nuevos virus. - Virus Bounty Hunter (caza-recompensas): Estn diseados para atacar un producto antivirus particular. - Virus especficos para redes: coleccionan contraseas para luego reproducirse y dispersar sus rutinas destructivas en todos los computadores conectados.

- Virus de sector de arranque: Se alojan en la seccin del disco cuyas instrucciones se cargan en memoria al inicializar el sistema. El virus alcanza la memoria antes que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad. - Virus de macro: Se disean para infectar las macros que acompaan a una aplicacin especfica. (word, excel). Se dispersan fcilmente a travs de e-mail, o de disquette. - Virus de Internet: Se alojan en el cdigo subyacente de las pginas web. Cuando el usuario accede a esos sitios en Internet, el virus se descarga y ejecuta en su sistema, pudiendo modificar o destruir la informacin almacenada.

FACTORES HUMANOS DE RIESGO: HACKERS: Son personas que tienen conocimientos de informticos y que utilizan sus habilidades para invadir sistemas a los que no tienen acceso autorizado. En general, los hackers persiguen dos objetivos: Probar que tienen las competencias para invadir un sistema protegido. Probar que la seguridad de un sistema tiene fallas.

CRACKERS: Son personas que tienen conocimientos de informticos y que utilizan sus habilidades para invadir sistemas a los que no tienen acceso autorizado. En general, los crackers persiguen dos objetivos: Destruir parcial o totalmente el sistema.

Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades

Toma de medidas preventivas Antes de hablar de medidas preventiva es importante resaltar que dichas medida est relacionada con el mecanismo de seguridad informtica, que no es ms que una tcnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informtico. Existen muchos y variados mecanismos de seguridad informtica. Su seleccin depende del tipo de sistema, de su funcin y de los factores de riesgo que lo amenazan. Preventivos : Actan antes de que un hecho ocurra y su funcin es detener agentes no deseados.

Detectivos: Actan antes de que un hecho ocurra y su funcin es revelar la presencia de agentes no deseados en algn componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.

Correctivos : Actan luego de ocurrido el hecho y su funcin es corregir las consecuencias. Mecanismos de Seguridad Informtica Clasificacin segn su funcin Tema: Seguridad informtica

Ejemplos orientados a fortalecer la confidencialidad Encriptacin o cifrado de datos : Es el proceso que se sigue para enmascarar los datos , con el objetivo de que sean incomprensibles para cualquier agente no autorizado. Los datos se enmascaran usando una clave especial y siguiendo una secuencia de pasos pre-establecidos, conocida como algoritmo de cifrado . El proceso inverso se conoce como descifrado, usa la misma clave y devuelve los datos a su estado original.

Ejemplos orientados a fortalecer la integridad Software anti-virus : Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema. Software firewall : Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas. Software para sincronizar transacciones : Ejercen control sobre las transacciones que se aplican a los datos. Ejemplos orientados a fortalecer la disponibilidad Planes de recuperacin o planes de contingencia: Es un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad. Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos personas entrenadas, sistemas informticos especialmente programados o una combinacin de ambos elementos.

Luego de sealar algunos ejemplos, tambin es importante resaltar las polticas de seguridad informtica. En este sentido, las polticas de seguridad informtica surgen como una herramienta organizacional para concientizar a los colaboradores de la organizacin sobre la importancia y sensibilidad de la informacin y servicios crticos que permiten a la empresa crecer y mantenerse competitiva. Ante esta situacin, una poltica de seguridad informtica es una forma de comunicarse con los usuarios, si partimos de que las mismas establecen un canal formal de actuacin del personal, en relacin con los recursos y servicios informticos de la organizacin. No se puede considerar que una poltica de seguridad informtica es una descripcin tcnica de mecanismos, ni una expresin legal que involucre sanciones a conductas de los empleados, es ms bien una descripcin de los que deseamos proteger y l por qu de ello y cmo lograrlo, pues cada poltica de seguridad es una invitacin a cada uno de sus miembros a reconocer la informacin como uno de sus principales activos as como, un motor de intercambio y desarrollo en el mbito de sus negocios. Por tal razn, las polticas de seguridad deben concluir en una posicin consciente y vigilante del personal por el uso y limitaciones de los recursos y servicios informticos. La poltica de seguridad debe orientar las decisiones que se toman en relacin con la seguridad y se requiere la disposicin de todos los miembros de la empresa para lograr una visin conjunta de lo que se considera importante. Las Polticas de Seguridad Informtica deben considerar principalmente los siguientes elementos: Alcance, incluyendo facilidades, sistemas y personal sobre la cual aplica. Objetivos y descripcin clara de los elementos involucrados en su definicin.

Responsabilidades por cada uno de los servicios y recursos informticos aplicado a todos los niveles de la organizacin. Requerimientos mnimos para configuracin de la seguridad de los sistemas que abarca el alcance de la poltica. Definicin de violaciones por no cumplir con las polticas. Responsabilidades de los usuarios con respecto a la informacin a la que tiene acceso. Por ltimo, y no menos importante, es que las polticas de seguridad, deben seguir un proceso de actualizacin peridica (implementacin) sujeto a los cambios organizacionales relevantes, como son: el aumento de personal, cambios en la infraestructura computacional, alta rotacin de personal, desarrollo de nuevos servicios, regionalizacin de la empresa, cambio diversificacin del rea de negocios, etc.

RECUPERACION DE LA INFORMACION La Recuperacin de Informacin (RI) no es un rea nueva, sino que se viene desarrollando desde finales de la dcada de 1950. Sin embargo, en la actualidad adquiere un rol ms importante debido al valor que tiene la informacin. Se puede plantear que disponer o no de la informacin justa en tiempo y forma puede resultar en el xito o fracaso de una operacin. Pero, Qu se entiende concretamente por Recuperacin de Informacin? Para Ricardo Baeza-Yates y otros la Recuperacin de Informacin trata con la representacin, el almacenamiento, la organizacin y el acceso a tems de informacin.

Croft estima que la recuperacin de informacin es el conjunto de tareas mediante las cuales el usuario localiza y accede a los recursos de informacin que son pertinentes para la resolucin del problema planteado. En estas tareas desempean un papel fundamental los lenguajes documentales, las tcnicas de resumen, la descripcin del objeto documental, etc.. Por otro lado, Korfhage defini la RI como la localizacin y presentacin a un usuario de informacin relevante a una necesidad de informacin expresada como una pregunta La recuperacin de informacin trata de encontrar documentos relevantes de acuerdo a una necesidad de informacin, expresada como una consulta, de un usuario. Como se ha mencionado, esta tarea es imprecisa debido a las simplificaciones que se realizan en todo el proceso, por ejemplo, el mapeo de la necesidad de informacin del usuario en un query o la visin lgica de un documento como un conjunto de palabras (generalmente denominada bolsa de palabras).

Modelos de recuperacin de informacin Las primeras aproximaciones a la recuperacin de informacin trabajan sobre la informacin en bruto, siendo simplemente comparaciones de patrones con todo el texto que se haya obtenido. Pero esta solucin es inmanejable, tanto por las cantidades de texto como por la pobreza de los resultados obtenidos. En general todos los documentos que se quieran utilizar para recuperacin de la informacin tendrn que ser categorizados e indexados. Una vez que los documentos se categorizan e indexan entramos en el verdadero problema: La recuperacin de informacin (Information Retrieval o IR). Necesitamos predecir qu documentos son relevantes para la bsqueda del usuario y necesitamos

ordenarlos en funcin de esa relevancia. Para ello tendremos que describir modelos que relacionen:

Documentos Querys Funciones de ranking

Un modelo de recuperacin de informacin consiste en:


D: Representacin de los documentos Q: Representacin de las queries F: Un marco (framework) de modelado para D y Q y las relaciones entre ellos.

R(q,di): Un ranking o funcin de similaridad que ordene los documentos con respecto a una query dada

Dichos modelos son los siguientes: a) El booleano, basado en la teora de conjuntos y lgebra de Boole. b) El vectorial, que trata a las consultas y a los documentos como vectores en un hiperespacio, operando mediante el lgebra de vectores. c) El probabilstico, que se basa en procesos estocsticos, operaciones de la teora de la probabilidad y el teorema de Bayes.

Siniestros

Un siniestro (robo, incendio, inundacin): una mala manipulacin o una malintencin derivan a la prdida del material o de los archivos. La misma contempla una amenaza descrita anteriormente.

Anda mungkin juga menyukai