Seguridad Informática

De EcuRed
Seguridad Informática
Información sobre la plantilla
Concepto:Seguridad un estado de cualquier tipo de información o la (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo.
Seguridad Informática. Es un estado de cualquier tipo de información (informático o no) que indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo.

Contenido

Características

Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:

Integridad: los activos o la información solo pueden ser modificados por las personas autorizadas y de la forma autorizada.
Confidencialidad: la información o los activos informáticos son accedidos solo por las personas autorizadas para hacerlo.
Disponibilidad: los activos informáticos son accedidos por las personas autorizadas en el momento requerido.
Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.

Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes: Seguridad física, Seguridad ambiental y Seguridad lógica.
En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de Internet, para no permitir que su información sea comprometida.

Términos relacionados con la seguridad informática

Activo: recurso del sistema de información o relacionado con este, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
Control: es una acción, dispositivo o procedimiento que elimina o reduce una vulnerabilidad.
Impacto: medir la consecuencia al materializarse una amenaza.
Riesgo: Es la probabilidad de que suceda la amenaza o evento no deseado
Vulnerabilidad: Son aspectos que influyen negativamente en un activo y que posibilita la materialización de una amenaza.
Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.
Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.
Se puede describir la relación entre vulnerabilidad, amenaza y control de la siguiente manera: una amenaza puede ser bloqueada aplicando un control a una vulnerabilidad.


Incidente de Seguridad


Se considera un incidente de seguridad a:

  1. Un evento adverso en un entorno informático, que puede comprometer o compromete la confidencialidad, integridad o disponibilidad de la información.
  2. Una violación o inminente amenaza de violación de una política de seguridad de la información.

La seguridad informática se logra mediante la implementación de un apropiado sistema de controles, que pudieran ser políticas, prácticas, procedimientos, estructuras organizacionales y funciones de software. Estos controles necesitan ser establecidos para asegurar que los objetivos específicos de seguridad se cumplan.
Para analizar la seguridad de un sistema se debe pensar en la forma en que el mismo pudiera sufrir determinada pérdida o daño, para lo cual es necesario identificar las debilidades del sistema.

La Seguridad Informática comprende además un grupo de funciones asociadas que pueden expresarse de la forma siguiente:

  • Regulación: Consiste en la capacidad de establecer las normas, preceptos, reglamentos y otro tipo de medidas jurídicas que garanticen las bases para lograr un nivel de seguridad adecuado.
  • Prevención: Las acciones que se realizan con el fin de minimizar los riesgos contra los activos informáticos.
  • Detección: Conocimiento de la materialización de una amenaza contra los activos informáticos.
  • Enfrentamiento: Acciones de respuesta a un hecho detectado contra los activos informáticos.

Objetivos

La seguridad informática tiene como objetivo principal proteger los activos que están asociados directamente con los elementos que integran un sistema informático. Para lograr un ambiente informático más seguro se puede decir que los elementos que integran un sistema informático son: Información, Tecnologías de información, Personas o Usuarios e Inmuebles.

Información

La información podríamos considerarla como el reflejo de la realidad capaz de proporcionar directa e indirectamente datos o conocimientos independientemente de si se trata de una entidad física o intangible.

Por el valor que ésta representa para el desarrollo económico, científico, técnico, social, político y administrativo, es tratada a los efectos de la protección, como un bien, patrimonio del Estado. Por tanto constituye el elemento principal a proteger en un Sistema Informático.

Es la información un elemento paciente de riesgo en el contexto de un sistema informático exponiéndose a riesgos accidentales provocados por causas naturales ó fortuitas así como objetivo principal de las amenazas intencionales las que analizaremos en el transcurso de esta exposición.

La información tiene tres características que deben ser preservadas en un sistema informático:

Su confidencialidad o acción de mantener su privacidad a partir de las reglas que se establezcan para el acceso a la misma. La información no debe ser revelada ni descubierta más que a las personas autorizadas y en el tiempo y forma que se haya convenido.

Su integridad o nivel de actualización, autenticidad y completamiento. Es la propiedad de que la información sea exacta y completa, que no sea alterada mas que por las personas autorizadas.

Su disponibilidad que garantiza el acceso a la misma en cualquier momento, para usuarios autorizados.

Tecnologías de información

Las tecnologías informáticas y de comunicaciones se han convertido en medios indispensables para el procesamiento, conservación, reproducción y transmisión de información.

Entre estas tecnologías podemos mencionar los medios técnicos de computación, soportes magnéticos, ópticos, software y aplicaciones modernas, protocolos de transmisión de datos, utilización de cable coaxial, enlaces por fibra óptica y transmisiones por satélites y otras.

Las tecnologías de comunicaciones son el soporte imprescindible para lograr enlace entre computadoras, que incluye modems, protocolos de comunicación, utilización de cables coaxiales, enlaces a través de fibra óptica y transmisiones por satélites.

Estas tecnologías debemos analizarlas desde dos puntos de vista en el momento de proyectar un sistema de seguridad:

  • Como medio paciente de riesgo ya que pueden ser robadas y dañadas de forma intencional o no.
  • Como medios para concretar un riesgo ya que pueden ser utilizadas para, cometer un robo, sabotear una actividad productiva, difundir información contra los principios éticos de nuestra sociedad socialista, desplegar campañas de desinformación y otros.

Este doble carácter implica la adopción de medidas de Seguridad Informática que permitan garantizar la integridad física de los medios y no sean usados en actividades no deseadas.

Personas

El hombre es el factor principal en un sistema informático, él lo diseña, lo pone en práctica, lo explota y lo mantiene, tanto desde el punto de vista tecnológico como informativo.

Participa activamente en el ciclo de vida de la información, ya que la genera y destruye, pasando por su actualización, almacenamiento, transmisión y reproducción, según los distintos procesos por los cuales puede transitar. Es un elemento susceptible a las influencias, tanto positivas como negativas del mundo circundante, que puede provocar reacciones muy disímiles ante situaciones dadas; de ahí que constituya un objetivo de trabajo de todos aquellos que pretendan desestabilizar el buen funcionamiento del sistema informático en sentido general.
Por eso debemos estar conscientes que inducido o fortuitamente el hombre ante causas y condiciones que lo propicien se convierte en la principal amenaza de un sistema informático, al estar en capacidad de desencadenar acciones riesgosas contra el mismo.

De la misma forma si es capaz de concientizar su responsabilidad dentro del sistema de medidas de Seguridad Informática, hará de este una coraza infranqueable en la defensa de la confidencialidad, integridad y disponibilidad de la información y la adecuada utilización de las tecnologías informáticas y de comunicaciones.

Entre las causas que pueden provocar conductas de amenazas a un sistema informático por las personas, podemos citar las siguientes:

  • Impulsos mezquinos o codiciosos que pueden provocar fraudes, robos y contaminación de información entre otras.
  • Descontento por la falta de reconocimiento al trabajo que realiza, condiciones inadecuadas para ejecutar sus funciones o desacuerdo con las políticas de dirección de la entidad.
  • Desequilibrios psicológicos.
  • Jóvenes experimentadores y ávidos de hacer público y centrar atención sobre sus conocimientos en materia informática y de comunicaciones.
  • Existencia de profesionales de espionaje electrónico que cobran fuerza con el alto grado de conectividad en redes de computadoras en el mundo.
  • Personal sin la calificación necesaria ocupando funciones vinculadas a la explotación de sistemas informáticos o sobre calificación para puestos de trabajos que no lo requieren.

Todo esto alerta sobre la importancia de la selección del personal, con la preparación profesional y confiabilidad que se ajuste con los puestos de trabajo dentro del sistema informático, así como realizar un programa de concientización que contribuya a educar a los hombres en el conocimiento de las obligaciones legales y medidas de protección que incluye la seguridad informática.

Inmuebles

El inmueble como estructura arquitectónica constituye la primera barrera de contención contra intrusos, y el control de la circulación interna del personal contra la captación de emisiones electromagnéticas, los posibles desastres naturales, incendios fortuitos u otros accidentes intencionales o no y forma parte del sistema de protección a profundidad dentro de un sistema informático.

Evaluar sus condiciones constructivas, estado de la red eléctrica, ubicación y vías de acceso, entre otros aspectos, puede ayudar a minimizar las amenazas y riesgos a los que se expone el sistema informático.

Principios básicos en la Seguridad Informática.

Existen algunos mecanismos y estrategias a seguir para mantener una adecuada seguridad informática, y es a lo que llamamos Principios básicos de Seguridad Informática:

  • Mínimo privilegio: se deben otorgar los permisos estrictamente necesarios para efectuar las acciones que se requieran, ni más ni menos de lo solicitado.
  • Eslabón más débil: la seguridad de un sistema es tan fuerte como su parte más débil. Un atacante primero analiza cual es el punto más débil del sistema y concentra sus esfuerzos en ese lugar.
  • Proporcionalidad: las medidas de seguridad deben estar en correspondencia con lo que se protege y con el nivel de riesgo existente. No sería lógico proteger con múltiples recursos un activo informático que no posee valor o que la probabilidad de ocurrencia de un ataque sobre el mismo es muy baja.
  • Dinamismo: la seguridad informática no es un producto, es un proceso. No se termina con la implementación de los medios tecnológicos, se requiere permanentemente monitoreo y mantenimiento.
  • Participación universal: la gestión de la seguridad informática necesita de la participación de todo el personal de una institución. La seguridad que puede ser alcanzada mediante medios técnicos es limitada y debiera ser apoyada por una gestión y procedimientos adecuados, que involucren a todos los individuos.

Análisis de riesgos

Teniendo en cuenta que el Análisis de riesgos no es más que el proceso sistemático para estimar la magnitud de los riesgos a que está expuesto una Organización, y que el activo más importante que esta posee es la información, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.

Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y ésta debe ser la meta perseguida.Los medios para conseguirlo son:

Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).

Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.

Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.

Elementos de un análisis de riesgo

Cuando se pretende diseñar una técnica para implementar un análisis de riesgo informático se pueden tomar los siguientes puntos como referencia a seguir: 1.Construir un perfil de las amenazas que esté basado en los activos de la organización. 2.Identificación de los activos de la organización. 3.Identificar las amenazas de cada uno de los activos listados. 4.Conocer las prácticas actuales de seguridad. 5.Identificar las vulnerabilidades de la organización.Recursos humanos ,Recursos técnicos,Recursos financieros 6.Identificar los requerimientos de seguridad de la organización. 7.Identificación de las vulnerabilidades dentro de la infraestructura tecnológica. 8.Detección de los componentes claves 9.Desarrollar planes y estrategias de seguridad que contengan los siguientes puntos:

Riesgo para los activos críticos

Medidas de riesgos Estrategias de protección

Planes para reducir los riesgos.
Tipos de amenaza. El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma.

Basado en esto podemos decir que existen 2 tipos de amenazas:Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: Los usuarios conocen la red y saben cómo es su funcionamiento.Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.

Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

Tipos de Virus

Los Virus se pueden clasificar en función de múltiples características y criterios: según su origen, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se esconden, los daños que causan, el sistema operativo o la plataforma tecnológica que atacan, etc.

Virus residentes

La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

Virus de acción directa

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

Virus de sobreescritura

Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

Virus de boot o de arranque

Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador.

Virus de macro

El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.

Las Macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.

Virus de enlace o directorio

Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

Virus encriptados

Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran o encriptan a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimórficos

Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

Virus multipartites

Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

Virus de Fichero

Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

Virus de FAT

La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema.

Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

Consideraciones de software

Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre.

El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia.
Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.

Consideraciones de una red

Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.

Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.

Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas.Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus.

Organismos oficiales de seguridad informática

La Oficina de Seguridad para las Redes Informáticas (OSRI) es una entidad nacional adscripta al Ministerio de la Informática y las Comunicaciones, que tiene por objeto social:

- Llevar a cabo la prevención, evaluación, aviso, investigación y respuesta a las acciones, tanto internas como externas, que afecten el normal funcionamiento de las Tecnologías de la Información del país.

- Trabaja por fortalecer la seguridad durante el empleo de las Tecnologías de la Información. Su propósito consiste en implementar un sistema que contribuya al ordenamiento de las actividades asociadas con las redes informáticas y de comunicaciones, mediante el establecimiento de un esquema que garantice niveles aceptables de seguridad.

Vease también

Fuentes

  • Manual sobre Seguridad informática.
  • mic.gov.cu
  • Documentos de Joven Club de Computación