Anda di halaman 1dari 17

Introducción

Se entiende por seguridad informática al conjunto de normas, procedimientos y


herramientas, que tienen como objetivo garantizar la disponibilidad, integridad,
confidencialidad y buen uso de la información que reside en un sistema de
información.

Cada día más y más personas mal intencionadas intentan tener acceso a los
datos de nuestros ordenadores.

El acceso no autorizado a una red informática o a los equipos que en ella se


encuentran pueden ocasionar en la gran mayoría de los casos graves problemas.

Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es


un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al
día de las copias de seguridad. Y aunque estemos al día, no siempre es posible
recuperar la totalidad de los datos.

Otro de los problemas más dañinos es el robo de información sensible y


confidencial. La divulgación de la información que posee una empresa sobre sus
clientes puede acarrear demandas millonarias contra esta, o un ejemplo mas
cercano a usted es el de nuestras contraseñas de las cuentas de correo por las
que intercambiamos información con otros.

Con la constante evolución de las computadoras es fundamental saber que


recursos necesitar para obtener seguridad en los sistemas de información.

En el presente informe hablaremos sobre la importancia de seguridad


informática, haremos referencias sobre a las formas que existen para proteger
los sistemas informáticos y la información que contienen sobre accesos no
autorizados, daños, modificaciones o destrucciones
DEFINICIÓN DE SEGURIDAD INFORMÁTICA

La seguridad informática es una disciplina que se encarga de proteger la


integridad y la privacidad de la información almacenada en un sistema
informático. De todas formas, no existe ninguna técnica que permita asegurar la
inviolabilidad de un sistema.

Un sistema informático puede ser protegido desde un punto de vista lógico (con
el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por
ejemplo). Por otra parte, las amenazas pueden proceder desde programas
dañinos que se instalan en la computadora del usuario (como un virus) o llegar
por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos
sistemas).

En el caso de los virus hay que subrayar que en la actualidad es amplísima la


lista de ellos que existen y que pueden vulnerar de manera palpable cualquier
equipo o sistema informático. Así, por ejemplo, nos encontramos con los
llamados virus residentes que son aquellos que se caracterizan por el hecho de
que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad
de interceptar y de controlar las distintas operaciones que se realizan en el
ordenador en cuestión llevando a cabo la infección de programas o carpetas que
formen parte fundamental de aquellas.

De la misma forma también están los conocidos virus de acción directa que son
aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el
equipo trayendo consigo el contagio de todo lo que encuentren a su paso.

Los virus cifrados, los de arranque, los del fichero o los sobreescritura son
igualmente otros de los peligros contagiosos más importantes que pueden
afectar a nuestro ordenador.

Entre las herramientas más usuales de la seguridad informática, se encuentran


los programas antivirus, los cortafuegos o firewalls, la encriptación de la
información y el uso de contraseñas (passwords).
Herramientas todas ellas de gran utilidad como también lo son los conocidos
sistemas de detección de intrusos, también conocidos como anti-spyware. Se
trata de programas o aplicaciones gracias a los cuales se puede detectar de
manera inmediata lo que son esos programas espías que se encuentran en
nuestro sistema informático y que lo que realizan es una recopilación de
información del mismo para luego ofrecérsela a un dispositivo externo sin contar
con nuestra autorización en ningún momento. Entre este tipo de espías destaca,
por ejemplo, Gator.

Un sistema seguro debe ser íntegro (con información modificable sólo por las
personas autorizadas), confidencial (los datos tienen que ser legibles
únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder
negar las acciones que realizó) y tener buena disponibilidad (debe ser estable).

De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial


sigue siendo la capacitación de los usuarios. Una persona que conoce cómo
protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes.

En otras palabras, puede decirse que la seguridad informática busca garantizar


que los recursos de un sistema de información sean utilizados tal como una
organización o un usuario lo ha decidido, sin intromisiones.

Características

Para la mayoría de los expertos el concepto de seguridad en la informática es


utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda
definir como seguro debe tener estas cuatro características:

Integridad: los activos o la información solo pueden ser modificados por las
personas autorizadas y de la forma autorizada.

Confidencialidad: la información o los activos informáticos son accedidos solo


por las personas autorizadas para hacerlo.
Disponibilidad: los activos informáticos son accedidos por las personas
autorizadas en el momento requerido.

Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte


de un usuario debe ser irrefutable, es decir, que el usuario no puede
negar dicha acción.

Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres


partes: Seguridad física, Seguridad ambiental y Seguridad lógica.

En estos momentos la seguridad informática es un tema de dominio obligado por


cualquier usuario de Internet, para no permitir que su información sea
comprometida.

Términos relacionados con la seguridad informática

Activo: Recurso del sistema de información o relacionado con este,


necesario para que la organización funcione correctamente y
alcance los objetivos propuestos.

Amenaza: Es un evento que puede desencadenar un incidente en la


organización, produciendo daños materiales o pérdidas
inmateriales en sus activos.

Ataque: Evento, exitoso o no, que atenta sobre el buen funcionamiento del
sistema.

Control: Es una acción, dispositivo o procedimiento que elimina o reduce


una vulnerabilidad.

Impacto: Medir la consecuencia al materializarse una amenaza.

Riesgo: Es la probabilidad de que suceda la amenaza o evento no deseado

Vulnerabilidad: Son aspectos que influyen negativamente en un activo y que


posibilita la materialización de una amenaza.
Desastre o Contingencia: interrupción de la capacidad de acceso a información
y procesamiento de la misma a través de computadoras necesarias
para la operación normal de un negocio.

Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se


podrían englobar un mismo concepto, una definición más informal denota la
diferencia entre riesgo y vulnerabilidad, de modo que la Vulnerabilidad está
ligada a una Amenaza y el Riesgo a un Impacto.

Se puede describir la relación entre vulnerabilidad, amenaza y control de la


siguiente manera: una amenaza puede ser bloqueada aplicando un control a una
vulnerabilidad.

Incidente de Seguridad

Se considera un incidente de seguridad a:

1. Un evento adverso en un entorno informático, que puede comprometer o


compromete la confidencialidad, integridad o disponibilidad de la
información.
2. Una violación o inminente amenaza de violación de una política de
seguridad de la información.

La seguridad informática se logra mediante la implementación de un apropiado


sistema de controles, que pudieran ser políticas, prácticas, procedimientos,
estructuras organizacionales y funciones de software. Estos controles necesitan
ser establecidos para asegurar que los objetivos específicos de seguridad se
cumplan.

Para analizar la seguridad de un sistema se debe pensar en la forma en que el


mismo pudiera sufrir determinada pérdida o daño, para lo cual es necesario
identificar las debilidades del sistema.
La Seguridad Informática comprende además un grupo de funciones asociadas
que pueden expresarse de la forma siguiente:

Regulación: Consiste en la capacidad de establecer las normas, preceptos,


reglamentos y otro tipo de medidas jurídicas que garanticen las
bases para lograr un nivel de seguridad adecuado.

Prevención: Las acciones que se realizan con el fin de minimizar los riesgos
contra los activos informáticos.

Detección: Conocimiento de la materialización de una amenaza contra los


activos informáticos.

Enfrentamiento: Acciones de respuesta a un hecho detectado contra los activos


informáticos.

Objetivos

La seguridad informática tiene como objetivo principal proteger los activos que
están asociados directamente con los elementos que integran un sistema
informático. Para lograr un ambiente informático más seguro se puede decir que
los elementos que integran un sistema informático son: Información, Tecnologías
de información, Personas o Usuarios e Inmuebles.

Información

La información podríamos considerarla como el reflejo de la realidad capaz de


proporcionar directa e indirectamente datos o conocimientos
independientemente de si se trata de una entidad física o intangible.

Por el valor que ésta representa para el desarrollo económico, científico, técnico,
social, político y administrativo, es tratada a los efectos de la protección, como
un bien, patrimonio del Estado. Por tanto constituye el elemento principal a
proteger en un Sistema Informático.

Es la información un elemento paciente de riesgo en el contexto de un sistema


informático exponiéndose a riesgos accidentales provocados por causas
naturales ó fortuitas así como objetivo principal de las amenazas intencionales
las que analizaremos en el transcurso de esta exposición.

La información tiene tres características que deben ser preservadas en un


sistema informático:

Su confidencialidad o acción de mantener su privacidad a partir de las reglas


que se establezcan para el acceso a la misma. La información no debe ser
revelada ni descubierta más que a las personas autorizadas y en el tiempo y
forma que se haya convenido.

Su integridad o nivel de actualización, autenticidad y completamiento. Es la


propiedad de que la información sea exacta y completa, que no sea alterada mas
que por las personas autorizadas.

Su disponibilidad que garantiza el acceso a la misma en cualquier momento,


para usuarios autorizados.

Tecnologías de información

Las tecnologías informáticas y de comunicaciones se han convertido en medios


indispensables para el procesamiento, conservación, reproducción y transmisión
de información.

Entre estas tecnologías podemos mencionar los medios técnicos de


computación, soportes magnéticos, ópticos, software y aplicaciones modernas,
protocolos de transmisión de datos, utilización de cable coaxial, enlaces por fibra
óptica y transmisiones por satélites y otras.

Las tecnologías de comunicaciones son el soporte imprescindible para lograr


enlace entre computadoras, que incluye modems, protocolos de comunicación,
utilización de cables coaxiales, enlaces a través de fibra óptica y transmisiones
por satélites.

Estas tecnologías debemos analizarlas desde dos puntos de vista en el momento


de proyectar un sistema de seguridad:
 Como medio paciente de riesgo ya que pueden ser robadas y dañadas de
forma intencional o no.
 Como medios para concretar un riesgo ya que pueden ser utilizadas para,
cometer un robo, sabotear una actividad productiva, difundir información
contra los principios éticos de nuestra sociedad socialista, desplegar
campañas de desinformación y otros.

Este doble carácter implica la adopción de medidas de Seguridad Informática


que permitan garantizar la integridad física de los medios y no sean usados en
actividades no deseadas.

Personas

El hombre es el factor principal en un sistema informático, él lo diseña, lo pone


en práctica, lo explota y lo mantiene, tanto desde el punto de vista tecnológico
como informativo.

Participa activamente en el ciclo de vida de la información, ya que la genera y


destruye, pasando por su actualización, almacenamiento, transmisión y
reproducción, según los distintos procesos por los cuales puede transitar. Es un
elemento susceptible a las influencias, tanto positivas como negativas del mundo
circundante, que puede provocar reacciones muy disímiles ante situaciones
dadas; de ahí que constituya un objetivo de trabajo de todos aquellos que
pretendan desestabilizar el buen funcionamiento del sistema informático en
sentido general.

Por eso debemos estar conscientes que inducido o fortuitamente el hombre ante
causas y condiciones que lo propicien se convierte en la principal amenaza de
un sistema informático, al estar en capacidad de desencadenar acciones
riesgosas contra el mismo.

De la misma forma si es capaz de concientizar su responsabilidad dentro del


sistema de medidas de Seguridad Informática, hará de este una coraza
infranqueable en la defensa de la confidencialidad, integridad y disponibilidad de
la información y la adecuada utilización de las tecnologías informáticas y de
comunicaciones.
Entre las causas que pueden provocar conductas de amenazas a un sistema
informático por las personas, podemos citar las siguientes:

Impulsos mezquinos o codiciosos que pueden provocar fraudes, robos y


contaminación de información entre otras.

Descontento por la falta de reconocimiento al trabajo que realiza, condiciones


inadecuadas para ejecutar sus funciones o desacuerdo con las políticas de
dirección de la entidad.

Desequilibrios psicológicos.

Jóvenes experimentadores y ávidos de hacer público y centrar atención sobre


sus conocimientos en materia informática y de comunicaciones.

Existencia de profesionales de espionaje electrónico que cobran fuerza con el


alto grado de conectividad en redes de computadoras en el mundo.

Personal sin la calificación necesaria ocupando funciones vinculadas a la


explotación de sistemas informáticos o sobre calificación para puestos de
trabajos que no lo requieren.

Todo esto alerta sobre la importancia de la selección del personal, con la


preparación profesional y confiabilidad que se ajuste con los puestos de trabajo
dentro del sistema informático, así como realizar un programa de concientización
que contribuya a educar a los hombres en el conocimiento de las obligaciones
legales y medidas de protección que incluye la seguridad informática.

Inmuebles

El inmueble como estructura arquitectónica constituye la primera barrera de


contención contra intrusos, y el control de la circulación interna del personal
contra la captación de emisiones electromagnéticas, los posibles desastres

naturales, incendios fortuitos u otros accidentes intencionales o no y forma parte


del sistema de protección a profundidad dentro de un sistema informático.
Evaluar sus condiciones constructivas, estado de la red eléctrica, ubicación y
vías de acceso, entre otros aspectos, puede ayudar a minimizar las amenazas y
riesgos a los que se expone el sistema informático.

Principios básicos en la Seguridad Informática.

Existen algunos mecanismos y estrategias a seguir para mantener una


adecuada seguridad informática, y es a lo que llamamos Principios básicos de
Seguridad Informática:

Mínimo privilegio: se deben otorgar los permisos estrictamente necesarios para


efectuar las acciones que se requieran, ni más ni menos de lo
solicitado.

Eslabón más débil: la seguridad de un sistema es tan fuerte como su parte más
débil. Un atacante primero analiza cual es el punto más débil del
sistema y concentra sus esfuerzos en ese lugar.

Proporcionalidad: las medidas de seguridad deben estar en correspondencia


con lo que se protege y con el nivel de riesgo existente. No sería
lógico proteger con múltiples recursos un activo informático que no
posee valor o que la probabilidad de ocurrencia de un ataque sobre
el mismo es muy baja.

Dinamismo: la seguridad informática no es un producto, es un proceso. No se


termina con la implementación de los medios tecnológicos, se
requiere permanentemente monitoreo y mantenimiento.

Participación universal: la gestión de la seguridad informática necesita de la


participación de todo el personal de una institución. La seguridad
que puede ser alcanzada mediante medios técnicos es limitada y
debiera ser apoyada por una gestión y procedimientos
adecuados, que involucren a todos los individuos.

Análisis de riesgos

Teniendo en cuenta que el Análisis de riesgos no es más que el proceso


sistemático para estimar la magnitud de los riesgos a que está expuesto una
Organización, y que el activo más importante que esta posee es la información,
deben existir técnicas que la aseguren, más allá de la seguridad física que se
establezca sobre los equipos en los cuales se almacena. Estas técnicas las
brinda la seguridad lógica que consiste en la aplicación de barreras y
procedimientos que resguardan el acceso a los datos y sólo permiten acceder a
ellos a las personas autorizadas para hacerlo.

Existe un viejo dicho en la seguridad informática que dicta: "lo que no está
permitido debe estar prohibido" y ésta debe ser la meta perseguida.Los medios
para conseguirlo son:

 Restringir el acceso (de personas de la organización y de las que no lo


son) a los programas y archivos. Asegurar que los operadores puedan
trabajar pero que no puedan modificar los programas ni los archivos que
no correspondan (sin una supervisión minuciosa).

 Asegurar que se utilicen los datos, archivos y programas correctos


en/y/por el procedimiento elegido. Asegurar que la información transmitida
sea la misma que reciba el destinatario al cual se ha enviado y que no le
llegue a otro. Asegurar que existan sistemas y pasos de emergencia
alternativos de transmisión entre diferentes puntos.

 Organizar a cada uno de los empleados por jerarquía informática, con


claves distintas y permisos bien establecidos, en todos y cada uno de los
sistemas o aplicaciones empleadas. Actualizar constantemente las
contraseñas de accesos a los sistemas de cómputo.

Elementos de un análisis de riesgo

Cuando se pretende diseñar una técnica para implementar un análisis de riesgo


informático se pueden tomar los siguientes puntos como referencia a seguir:
1. Construir un perfil de las amenazas que esté basado en los activos de la
organización.

2. Identificación de los activos de la organización.

3. Identificar las amenazas de cada uno de los activos listados.

4. Conocer las prácticas actuales de seguridad.

5. Identificar las vulnerabilidades de la organización. Recursos humanos,


Recursos técnicos, Recursos financieros

6. Identificar los requerimientos de seguridad de la organización.

7. Identificación de las vulnerabilidades dentro de la infraestructura


tecnológica.

8. Detección de los componentes claves 9.Desarrollar planes y estrategias


de seguridad que contengan los siguientes puntos:

Riesgo para los activos críticos

Medidas de riesgos Estrategias de protección

Planes para reducir los riesgos.

Tipos de amenaza. El hecho de conectar una red a un entorno externo nos da


la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede
hacer robo de información o alterar el funcionamiento de la red. Sin embargo el
hecho de que la red no sea conectada a un entorno externo no nos garantiza la
seguridad de la misma.

Basado en esto podemos decir que existen 2 tipos de amenazas: Amenazas


internas: Generalmente estas amenazas pueden ser más serias que las externas
por varias razones como son: Los usuarios conocen la red y saben cómo es su
funcionamiento. Tienen algún nivel de acceso a la red por las mismas
necesidades de su trabajo. Los IPS y Firewalls son mecanismos no efectivos en
amenazas internas.
Amenazas externas: Son aquellas amenazas que se originan de afuera de la red.
Al no tener información certera de la red, un atacante tiene que realizar ciertos
pasos para poder conocer qué es lo que hay en ella y buscar la manera de
atacarla. La ventaja que se tiene en este caso es que el administrador de la red
puede prevenir una buena parte de los ataques externos.

Tipos de Virus

Los Virus se pueden clasificar en función de múltiples características y criterios:


según su origen, las técnicas que utilizan para infectar, los tipos de ficheros que
infectan, los lugares donde se esconden, los daños que causan, el sistema
operativo o la plataforma tecnológica que atacan, etc.

Virus residentes

La característica principal de estos virus es que se ocultan en la memoria RAM


de forma permanente o residente. De este modo, pueden controlar e interceptar
todas las operaciones llevadas a cabo por el sistema operativo, infectando todos
aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados,
renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex,
CMJ, Meve, MrKlunky.

Virus de acción directa

Al contrario que los residentes, estos virus no permanecen en memoria. Por


tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de
ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los
ficheros ubicados dentro de su mismo directorio para contagiarlos.

Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros
que infectan. Cuando infectan un fichero, escriben dentro de su contenido,
haciendo que queden total o parcialmente inservibles.

Virus de boot o de arranque

Los términos boot o sector de arranque hacen referencia a una sección muy
importante de un disco (tanto un disquete como un disco duro respectivamente).
En ella se guarda la información esencial sobre las características del disco y se
encuentra un programa que permite arrancar el ordenador.

Virus de macro

El objetivo de estos virus es la infección de los ficheros creados usando


determinadas aplicaciones que contengan macros: documentos de Word
(ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión
XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones
de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.

Las Macros son micro-programas asociados a un fichero, que sirven para


automatizar complejos conjuntos de operaciones. Al ser programas, las macros
pueden ser infectadas.

Virus de enlace o directorio

Los ficheros se ubican en determinadas direcciones (compuestas básicamente


por unidad de disco y directorio), que el sistema operativo conoce para poder
localizarlos y trabajar con ellos.

Virus encriptados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos,
que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran o
encriptan a sí mismos para no ser detectados por los programas antivirus. Para
realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado,
se vuelve a cifrar.

Virus polimórficos

Son virus que en cada infección que realizan se cifran o encriptan de una forma
distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma,
generan una elevada cantidad de copias de sí mismos e impiden que los antivirus
los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser
los virus más costosos de detectar.

Virus multipartites

Virus muy avanzados, que pueden realizar múltiples infecciones, combinando


diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser
infectado: archivos, programas, macros, discos, etc.

Virus de Fichero

Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y


COM). Al ejecutarse el programa infectado, el virus se activa, produciendo
diferentes efectos.

Virus de FAT

La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada


para enlazar la información contenida en éste. Se trata de un elemento
fundamental en el sistema.
Los virus que atacan a este elemento son especialmente peligrosos, ya que
impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros
críticos para el normal funcionamiento del ordenador.

Consideraciones de software

Tener instalado en la máquina únicamente el software necesario reduce riesgos.


Así mismo tener controlado el software asegura la calidad de la procedencia del
mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos).
En todo caso un inventario de software proporciona un método correcto de
asegurar la reinstalación en caso de desastre.

El software con métodos de instalación rápidos facilita también la reinstalación


en caso de contingencia.

Existe un software que es conocido por la cantidad de agujeros de seguridad que


introduce. Se pueden buscar alternativas que proporcionen iguales
funcionalidades pero permitiendo una seguridad extra.

Consideraciones de una red

Los puntos de entrada en la red son generalmente el correo, las páginas web y
la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.

Mantener al máximo el número de recursos de red sólo en modo lectura, impide


que ordenadores infectados propaguen virus. En el mismo sentido se pueden
reducir los permisos de los usuarios al mínimo.

Se pueden centralizar los datos de forma que detectores de virus en modo batch
puedan trabajar durante el tiempo inactivo de las máquinas. Controlar y
monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo
se ha introducido el virus.

Organismos oficiales de seguridad informática

La Oficina de Seguridad para las Redes Informáticas (OSRI) es una entidad


nacional adscripta al Ministerio de la Informática y las Comunicaciones, que tiene
por objeto social:

 Llevar a cabo la prevención, evaluación, aviso, investigación y respuesta


a las acciones, tanto internas como externas, que afecten el normal
funcionamiento de las Tecnologías de la Información del país.

 Trabaja por fortalecer la seguridad durante el empleo de las Tecnologías


de la Información. Su propósito consiste en implementar un sistema que
contribuya al ordenamiento de las actividades asociadas con las redes
informáticas y de comunicaciones, mediante el establecimiento de un
esquema que garantice niveles aceptables de seguridad.

Mg. Juan J. Figueroa Muñoz

Juanjo_peru@hotmail.com

Anda mungkin juga menyukai