Seguridad de la Información

Seguridad de la Información
Información sobre la plantilla
Cripto.jpg
Concepto:Seguridad de la Información: La seguridad de la información es la preservación de la confidencialidad, integridad y disponibilidad de la información. Esto se logra mediante la implantación de un grupo de controles que incluyen políticas, procedimientos, estructuras organizativas y sistemas de hardware y software.

Seguridad de la Información . Es el conjunto de medidas preventivas y reactivas de las organizaciones y sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos..

Definición de Ciberseguridad en el Marco Nacional

La Seguridad de las TIC es el conjunto de medidas administrativas, organizativas, físicas, legales y educativas dirigidas a prevenir, detectar y responder a las acciones que puedan poner en riesgo la confidencialidad, integridad y disponibilidad de la información que se procesa, intercambia, reproduce o conserva por medio de las TIC; el empleo del término seguridad informática, tiene igual significado.

Confidencialidad

Algunos fallos en la confidencialidad

  • Una persona no autorizada accede a los datos.
  • Un proceso o programa no autorizado accede a los datos.
  • Una persona no autorizada accede al conjunto posible o aproximado del valor de los datos.
  • Una configuración incorrecta de un servidor FTP o Web exponen información interna de la entidad en Internet.

Integridad

  • Es la propiedad de salvaguardar la exactitud y completitud de los activos de información. Esto significa que la información solo puede ser modificada, incluyendo su creación y borrado, por el personal, entidades y procesos autorizados.
  • Para garantizar esta propiedad pueden aplicarse técnicas semejantes a las utilizadas en la Confidencialidad.

Aspectos que afectan la Integridad

  • la autenticidad
  • la exactitud
  • la consistencia
  • la contextualización
  • su modificación en las formas y modos aceptables

Disponiblidad

  • Es la propiedad o característica de los activos de información que establece el acceso de las personas, entidades y procesos autorizados a estos, cuando lo requieran.
  • Disponibilidad significa que los sistemas computacionales se mantienen funcionando y son capaces de recuperarse rápidamente en caso de fallas.

Elementos que afectan la Disponibilidad

  • El grado en que un dato está en el lugar, momento y forma en que es requerido por el usuario autorizado.
  • La situación que se produce cuando se puede acceder a un sistema en un periodo de tiempo considerado aceptable.
  • Otros factores básicos:

Objetivos en redes de datos

  • Autenticación: La capacidad del sistema para confirmar la identidad del remitente.
  • No repudio: La habilidad del sistema para confirmar que el remitente no puede negar convincentemente que haya enviado o creado algo.
  • Auditabilidad: La capacidad del sistema de registrar todas las operaciones sobre un activo de información.

Interrupción

  • Se interrumpe de algún modo el funcionamiento del sistema o se hace inaccesible o inútil.
  • Se afecta la Disponibilidad.
  • Ejemplos:
    • Saturación de memoria o alto consumo de ciclos de trabajo de la CPU.
    • Destrucción de algún dispositivo de hardware.
    • Afectaciones debido a un evento climático.

Intercepción

  • Una persona, programa o proceso consigue acceder a una parte del sistema a la que no está autorizada
  • Se afecta la Confidencialidad.
  • Ejemplos:
    • Intercepción de datos mediante el uso de un analizador de paquetes de red.
    • Copia no autorizada de información restringida.
    • Captura de información mediante la suplantación de servicios.

Modificación

  • Una parte no autorizada no sólo consigue acceder, sino que altera algún elemento.
  • Se afecta la Integridad.
  • Ejemplos:
    • Cambio de valores en un archivo de datos.
    • Alteración de un programa para que se comporte de forma distinta.
    • Modificación del contenido de los mensajes transmitidos.

Fabricación

  • Una parte no autorizada inserta objetos falsos en un sistema.
  • Se afecta la Integridad.
  • Ejemplos:
    • Inserción de mensajes falsos en una red
    • Adición de registros a un archivo
    • Añadir código en un programa

Vulnerabilidades

La vulnerabilidad se identifica como el punto o aspecto del sistema que muestra debilidad al ser atacado o que puede ser dañada su seguridad; representa los aspectos falibles o atacables en el sistema informático y califica el nivel de riesgo de un sistema. ¿Por qué existen las vulnerabilidades de seguridad en los softwares?

  • Las personas cometen errores.
  • Las aplicaciones informáticas son desarrolladas por personas.
  • Ergo: Las aplicaciones informáticas desarrolladas por personas contienen errores.

Actores que amenazan la seguridad

  • Un hacker es cualquier persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier tipo de "información segura". Su formación y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de información seguros, sin ser descubiertos, y también les da la posibilidad de difundir sus conocimientos para que las demás personas se enteren de cómo es que realmente funciona la tecnología y conozcan las debilidades de sus propios sistemas de información.
  • Un cracker, es aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos.
  • Un lamer Es una persona que alardea de pirata informático, cracker o hacker y solo intenta utilizar programas de FÁCIL manejo realizados por auténticos hackers.
  • Un copyhacker es una persona dedicada a falsificar y crackear hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los bucaneros. Los copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red. Su principal motivación es el dinero.
  • Un "bucanero" es un comerciante que depende exclusivamente de la red para su actividad. Los "bucaneros" no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios.
  • Un phreaker se caracterizan por poseer vastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los teléfonos móviles, han tenido que entrar también en el mundo de la informática y del procesamiento de datos.
    • Un newbie o "novato de red" es un individuo que sin proponérselo tropieza con una página de hacking y descubre que en ella existen áreas de descarga de buenos programas de hackeo, baja todo lo que puede y empieza a trabajar con ellos.
  • Un script kiddie o skid kiddie, es un simple usuario de Internet, sin conocimientos sobre hackeo o crackeo que, aunque aficionado a estos temas, no los conoce en profundidad limitándose a recopilar información de la red y a buscar programas que luego ejecuta, infectando en algunos casos de virus a sus propios equipos.
  • Alguien descuidado, es un simple usuario de la información, con o sin conocimientos sobre hackeo o crackeo que accidentalmente borra daña o modifica la información, ya sea en un mantenimiento de rutina o supervisión.

Gobierno de la Seguridad de la Información

Un término a tomar en cuenta en el área de la seguridad de la información es su Gobierno dentro de alguna organización empezando por determinar los riesgos que le atañen y su forma de reducir y/o mitigar impactos adversos a un nivel aceptable mediante el establecimiento de un programa amplio y conciso en seguridad de la información y el uso efectivo de recursos cuya guía principal sean los objetivos del negocio, es decir, un programa que asegure una dirección estratégica enfocada a los objetivos de una organización y la protección de su información. Los seis resultados más importantes de este gobierno son:

  • Alineación estratégica: alineada con la estrategia de negocio para respaldar los objetivos de la organización.
  • Gestión de riesgos: mitigar los riesgos y reducir el posible impacto a un nivel aceptable para la organización.
  • Entrega de valor: optimizar las inversiones en seguridad para apoyar los objetivos del negocio.
  • Gestión de recursos: utilizar el conocimiento y la infraestructura de seguridad de la información con eficiencia y eficacia.
  • Medición de desempeño: monitorear y reportar para garantizar que se alcancen los objetivos definidos.
  • Integración de aseguramiento: integrar todos los factores de aseguramiento relevantes para garantizar que los procesos analizados y que forman parte de la definición de gobierno, operan de acuerdo con lo planeado de principio a fin.

Tareas específicas:

  • Identificar las influencias internas y externas a la organización (por ejemplo, la tecnología, el entorno empresarial, la tolerancia al riesgo, la ubicación geográfica, los requisitos legales, normativas...) para asegurarse que estos factores son abordados por la estrategia de seguridad de la información (ciberseguridad).
  • Obtener el compromiso de la alta dirección y el apoyo de otras partes interesadas para maximizar la probabilidad de una implementación exitosa de la estrategia de seguridad de la información (ciberseguridad), es imprescindible.
  • Definir y comunicar las funciones y responsabilidades de seguridad de la información, definidas en el gobierno de la seguridad, en toda la organización para establecer claramente las responsabilidades y las líneas de autoridad.
  • Establecer, supervisar, evaluar y reportar métricas para proporcionar una administración y supervisión con información precisa en cuanto a la efectividad de la estrategia de seguridad de la información.

Tecnologías

Las principales tecnologías referentes a la seguridad de la información en informática son:8

Estándares de seguridad de la información

Vease también

Fuentes

  • Manual sobre Seguridad informática.
  • mincom.gob.cu
  • [1]
  • Curso Fundamentos de la Ciberseguridad . Autores. M.Sc. Henry Raúl González Brito - Dr.C. Walter Baluja García - Dr. C. Raydel Montesino Perurena
  • Documentos de Joven Club de Computación