Administración de la seguridad
La seguridad informática
Definición: es el conjunto de métodos y herramientas destinados a proteger los sistemas computacionales ante cualquier amenaza.
La seguridad de los sistemas informáticos se suele comparar con una cadena, es segura si el eslabón más débil también lo es. Para encontrarlo ese eslabón y protegerlo se tiene que tratar la seguridad siguiendo estos pasos:
- Establecer la seguridad física que afecta a la infraestructura y al material.
- Establecer la seguridad lógica para proteger datos, aplicaciones y sistemas operativos.
- Concienciar a los usuarios de la importancia de la seguridad del equipo, del sistema y de la información.
- Proteger los sistemas de comunicación, especialmente en las redes.
Objetivo de la seguridad
El objetivo de la seguridad informática es garantizar que los recursos y la información estén protegidos y para protegerlo son necesarios conseguir los siguientes aspectos:
- Integridad: sólo los usuarios autorizados podrán modificar la información.
- Confidencialidad: sólo los usuarios autorizados tendrán acceso a los recursos y a la información que utilicen.
- Disponibilidad: la información debe estar disponible cuando se necesite.
- Irrefutabilidad: el usuario no puede refutar o negar una operación realizada.
La seguridad física
Consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware.
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema. Las principales amenazas son:
- Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones ambientales.
- Amenazas ocasionadas por el hombre como robos o sabotajes.
- Disturbios internos y externos deliberados.
La seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y al información contenida en él.
- Restringir el acceso a los programas y archivos.
- Asegurar que los usuarios puedan trabajar sin supervisión y no puedan modificar los programas ni los archivos que no correspondan.
- Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
- Verificar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y que la información recibida sea la misma que la transmitida.
- Disponer de pasos alternativos de emergencia para la transmisión de información.
Delitos informáticos y legislación
La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos:
|
Cuando se comete un delito informático, siempre hay dos tipos personas involucradas:
- Sujeto activo: aquella persona que comete el delito informático.
- Sujeto pasivo: aquella persona que es víctima del delito informático.
En algunos casos, un ordenador intermedio puede ser correa de transmisión del virus o incluso del ciberdelito sin saberlo el propio usuario.
|
En España está en vigor la Ley Orgánica de Delitos Informáticos, basada fundamentalmente en la Decisión Marco de la Unión Europea.
|
Malware
Virus
Su objetivo es alterar el normal funcionamiento del ordenador sin el permiso del usuario. Se denominaron así ya que se propagan como una enfermedad infecciosa.
Una de las principales características de los virus es el consumo de recursos, lo que puede producir daños en diferentes aspectos, tales como pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las grandes facilidades de los virus son las redes, incluída internet, que permiten su propagación muy rápidamente.
Dependiendo del medio que utilicen para infectar el ordenador se clasifican en: virus residente, de arranque, de fichero y de macro. Cada virus realiza una función distinta y también hay diferentes soluciones para enfrentarse a ellos. Los métodos más comunes para enfrentarse a los virus son la instalación de firewalls (pared cortafuegos) y de antivirus.
Troyano
Son códigos maliciosos que se alojan en el ordenador y permiten el acceso a usuarios externos. Tienen dos fines que son:
- Recabar información o controlar el ordenador de forma remota.
- Un troyano suele ser un programa alojado en otro archivo o aplicación que se instala en el sistema al ejecutar el archivo y, una vez instalado, realiza otra función.
La diferencia entre un virus y un troyano es su finalidad, el primero provoca daños en el ordenador y el segundo trata de pasar inadvertido en el ordenador para acceder la información. Por tanto, el mejor sistema para evitar este tipo de malware es no ejecutar archivos o programas que no tengan una fuente conocida y tener instalado algún programa anti-troyanos y firewall.
Gusano
Un gusano informático es un programa malicioso que tiene la propiedad de reproducirse por sí mismo sin necesidad de hardware o software de apoyo. Suelen distribuir códigos maliciosos como troyanos.
La diferencia con los virus es que no pretenden dañar los archivos del ordenador, sino que habitualmente lo que hacen es consumir los recursos de la red. Se instalan en la memoria y desde ahí se reproducen indefinidamente.
La diferencia con los virus es que no pretenden dañar los archivos del ordenador, sino que habitualmente lo que hacen es consumir los recursos de la red. Se instalan en la memoria y desde ahí se reproducen indefinidamente.
Programa espía
Son programas maliciosos que se instalan en el ordenador para obtener alguna información con o sin consentimiento del usuario. Se conocen como spyware. Se instalan a través de internet y suelen afectar a la velocidad de transferencia de datos. Pueden instalarse a través de troyanos, visitando páginas web o con aplicaciones con licencia shareware o freeware.
Cuando se utilizan con propósitos de mercadotecnia suelen ser el origen de otra plaga como el SPAM. Algunas veces, los programas espías provienen de otro tipo de software denominado adware, que son programas que despliegan publicidad, bien en ventanas emergentes, bien en barras. Cuando incluyen códigos para obtener información de los usuarios, son considerados spyware.
A diferencia de los virus, no se traspasan a otros ordenadores por medio de internet o por unidades de almacenamiento masivo. Para eliminarlos se utilizan programas antiespías que además suelen detectar y eliminar otros códigos maliciosos.
Phishing
Significa "pescando". Se produce cuando se intenta adquirir información confidencial de forma fraudulenta. Se realiza de muchas formas, como por ejemplo: se puede duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original; se envía información solicitando un número de cuenta porque no ha llegado correctamente el original para obtener datos bancarios o financieros.
Seguridad de la información
Definición:Se entiende por seguridad de la información a las medidas tanto proactivas (para prevenir un problema) como reactivas (cuando el daño se produce, para minimizar sus efectos) que se toman por parte de las personas, organizaciones o sistemas tecnológicos.
2. Autenticación
Es una validación de identificación de usuarios: técnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un impostor.
Su objetivo es resguardar y proteger la información buscando siempre mantener laconfidencialidad, la disponibilidad e integridad de la misma.
- Confidencialidad:Es la propiedad de la información, por la que se garantiza que está accesible solamente al personal autorizado. Implica que no se de información a personas o sistemas no autorizados.Se debe velar por la protección de los datos sensibles que residen en su sistema.Una técnica desarrollada para garantizar la confidencialidad es la criptografía que se ocupa del cifrado de mensajes para que no pueda ser leído por ningún agente intermedio
- Integridad:Es una propiedad que busca mantener los datos libres de modificaciones no autorizadas. La tecnología que tenemos actualmente facilita la integridad de un mensaje a través de la firma digital. La firma digital sirve para demostrar la autenticidad de un documento electrónico dando al destinatario la seguridad de que fue creado por el remitente, y que no fue alterado durante la transmisión. Se utilizan para la distribución de software, transacciones financieras y en otras áreas que son importantes para detectar la falsificación como la manipulación del documento emitido.
- Disponibilidad: Es la característica de la información de encontrarse a disposición de quienes deben acceder a ella. Ya sean personas, procesos o aplicaciones. La criticidad en este sentido viene derivada fundamentalmente de la necesidad de mantener los datos operativos el mayor tiempo posible, evitando interrupciones del servicio debido a cortes de energía, fallos de hardware, actualizaciones del sistema u otro tipo de caídas de los servicios.
- Servicios de seguridad: Para contrarrestar posibles ataques a la seguridad se hace uso de mecanismos y servicios de seguridad estandarizados, entre los que se encuetran el no repudio y la autenticación. Si la autenticidad prueba quién es el autor de un documento y cual es su destinatario. Tipos:
Proporciona protección contra la interrupción, por parte de alguna de las entidades implicadas en la comunicación, de haber participado en toda o parte de la comunicación.
- No Repudio de origen: El emisor no puede negar que envío porque el destinatario tiene pruebas del envío, el receptor recibe una prueba infalsificable del origen del envío, lo cual evita que el emisor, de negar tal envío, tenga éxito ante el juicio de terceros. En este caso la prueba la crea el propio emisor y la recibe el destinatario.
- No Repudio de destino: El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción. Este servicio proporciona al emisor la prueba de que el destinatario legítimo de un envío, realmente lo recibió, evitando que el receptor lo niegue posteriormente. En este caso la prueba irrefutable la crea el receptor y la recibe el emisor.
Es una validación de identificación de usuarios: técnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un impostor.
Para garantizar la confidencialidad y autenticidad de las comunicaciones entre ciudadanos, empresas, ect. A través de Internet, evitando fraudes y suplantaciones, se han generado mecanismos de seguridad como el Certificado digital y el Documento Nacional de Identidad que es el DNI
Sistemas de seguridad informaticos
Definición: Un sistema de seguridad informático es aquel cuyo objetivo
es proteger la información, los equipos y los usuarios.
es proteger la información, los equipos y los usuarios.
Medios de protección
- Antivirus:
Son programas que detectan códigos maliciosos, evitan su activación y propagación y, si es posible, incluso eliminan el daño producido. Se llaman así porque surgieron para eliminar este tipo de malware, pero actualmente detectan otros tipos de malware como troyanos, gusanos o espías, y cuentan además con rutinas de recuperación y reconstrucción de archivos dañados.
El funcionamiento de los antivirus se basa en un programa residente que se instala en la memoria del ordenador y analiza cualquier archivo, programa o aplicación mientras está encendido. También los hay que realizan este análisis desde internet.
Técnicas de los antivirus:
Un firewall o también es conocido (pared cortafuegos) es un elemento de hardware o software ubicado entre dos redes y que ejerce la una política de seguridad establecida. Protege una red confiable de una que no lo es (por ejemplo, internet) evitando que pueda aprovechar las vulnerabilidades de la red interna.
Su uso se ha convertido en algo fundamental ya que es el elemento que controla el acceso entre dos redes y, si no existiera, todos los ordenadores de la red estarían expuestos a ataques desde el exterior.
El firewall no es un sistema inteligente ya que actúa según los parámetros establecidos y si un paquete de información no está definido dentro de estos parámetros como código malicioso, lo deja pasar. Normalmente se suele complementar con otro medio de protección, por ejemplo un antivirus, no contiene herramientas para filtrar los virus.
Existen muchos tipos de firewall (filtrado de paquetes, servidor proxy-gateway, personales) y su elección dependerá de las limitaciones y capacidades del sistema por un lado, y de las vulnerabilidades y las amenazas de la red externa por otro.
La criptografía es una ciencia utilizada desde la antigüedad, consiste en transformar un mensaje inteligible en otro que no lo es utilizando claves que sólo el emisor y el destinatario conocen, para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo.
Permite establecer una comunicación segura entre las partes siempre y cuando anteriormente se hayan intercambiado una clave llamada "clave simétrica" que se utiliza para cifrar y para descifrar.
Destacan:
Son programas diseñados para detectar, detener y eliminar los códigos maliciosos de programas espías (spyware). Suelen, venir incluidos en los antivirus, pero son más efectivos los diseñados específicamente para eliminar este tipo de malware.
Al igual que los antivirus, es necesario que el módulo residente esté activado para detectar el código malicioso antes de que se instale en el sistema. También es importante mantener actualizadas las bases de códigos.
|
No hay comentarios.:
Publicar un comentario