INTRODUCCIÓN
La seguridad
informática, también conocida como ciberseguridad o seguridad de
tecnología de la información, es el área relacionada con
la informática y la telemática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta
y, especialmente, la información contenida en una computadora o circulante a
través de las redes de computadoras. Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la información. La ciberseguridad
comprende software (bases de
datos, metadatos, archivos), hardware, redes de
computadoras y todo lo que la organización valore y signifique un riesgo si
esta información confidencial llega a manos de otras personas, convirtiéndose,
por ejemplo, en información privilegiada.
DESARROLLO
La Seguridad
Informática se define como el conjunto de métodos y herramientas
destinados a proteger los sistemas ante cualquier amenaza.
La seguridad de los sistemas de información se suele
comparar con una cadena, la cual es segura si el eslabón más débil también lo
es. Para encontrar ese eslabón y protegerlo se tiene que tratar la seguridad
desde distintos puntos de vista:
·
Establecer la seguridad física que afecta a la
infraestructura y al material.
·
Establecer la seguridad lógica para proteger datos,
aplicaciones y sistemas operativos.
·
Concienciar a los usuarios de la importancia de la
seguridad del equipo, del sistema y de la información.
·
Proteger los sistemas de comunicación, especialmente
en las redes.
OBJETIVOS DE
LA SEGURIDAD
El objetivo
principal de la seguridad informática es garantizar que los recursos y la
información estén protegidos y para protegerlo son necesarios conseguir los
siguientes aspectos:
·
Integridad. - sólo los usuarios autorizados
podrán modificar la información.
·
Confidencialidad. - sólo los usuarios autorizados
tendrán acceso a los recursos y a la información que utilicen.
·
Disponibilidad. - la información debe estar
disponible cuando se necesite.
·
Irreductibilidad. - el usuario no puede refutar o
negar una operación realizada.
SEGURIDAD
FÍSICA
La seguridad
física de un sistema informático consiste en la aplicación de barreras
físicas y procedimientos de control frente a amenazas físicas al hardware.
El objetivo
es establecer políticas, procedimientos y prácticas para evitar las
interrupciones prolongadas del servicio de procesamiento de datos e información,
debido a contingencias como incendios, inundaciones, huelgas, disturbios,
sabotaje, etc. Para continuar en medio de emergencia hasta que sea restaurado
el servicio completo.
Este tipo de
seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre
como por la naturaleza del medio físico en que se encuentra ubicado el sistema.
Las principales
amenazas que se prevén son:
·
Desastres naturales, incendios accidentales y
cualquier variación producida por las condiciones ambientales.
·
Amenazas ocasionadas por el hombre como robos o
sabotajes.
·
Disturbios internos y externos deliberados.
Entre
las precauciones que se debe revisar están:
- Los ductos del aire acondicionado deben estar limpios, ya que son una de las principales causas del polvo y se habrá de contar con detectores de humo que indiquen la posible presencia de fuego.
- En las instalaciones de alto riesgo se debe tener equipo de fuente no interrumpible, tanto en la computadora como en la red y los equipos de teleproceso.
- En cuento a los extintores, se debe revisar en número de estos, su capacidad, fácil acceso, peso y tipo de producto que utilizan. Es muy frecuente que se tengan los extintores, pero puede suceder que no se encuentren recargados o bien que sean de difícil acceso de un peso tal que sea difícil utilizarlos. Es común en lugares donde se encuentran trabajando hombres y mujeres y los extintores están a tan altura o con un peso tan grande que una mujer no puede utilizarlos.
- Se debe dar capacitación al personal sobre el uso de los equipos contra incendios.
- Se debe verificar que existan suficientes salidas de emergencia y que estén debidamente controladas para evitar robos por medio de estas salidas.
- Los materiales más peligrosos son las cintas magnéticas que al quemarse, producen gases tóxicos y el papel carbón que es altamente inflamable.
Evaluar y controlar permanentemente la seguridad
física del sistema es la base para comenzar a integrar la seguridad como
función primordial del mismo. Tener controlado el ambiente y acceso físico
permite disminuir siniestros y tener los medios para luchar contra accidentes.
SEGURIDAD EN
LA UTILIZACIÓN DEL EQUIPO
En la actualidad los programas y los equipos son
altamente sofisticados y solo algunas personas dentro del centro de cómputo
conocen al detalle el diseño, lo que puede provocar que puedan producir algún
deterioro a los sistemas si no se toman las siguientes medidas:
· Se debe restringir el acceso a los programas y a los
archivos.
· Los operadores deben trabajar con poca supervisión y
sin la participación de los programadores, y no deben modificar los programas
ni los archivos.
·
Se debe asegurar en todo momento que los datos y
archivos usados sean los adecuados, procurando no usar respaldos inadecuados.
· No debe permitirse la entrada a la red a personas no
autorizadas, ni usar las terminales.
· Se deben realizar periódicamente una verificación
física del uso de terminales y de los reportes obtenidos.
· Se deben monitorear periódicamente el uso que se le
está dando a las terminales.
·
Se deben hacer auditorias periódicas sobre el área de
operación y la utilización de las terminales.
También
evitara que el programador ponga nombres que no signifiquen nada y que sean
difíciles de identificar, lo que evitara que el programador utilice la
computadora para trabajos personales. Otro de los puntos en los que hay que
tener seguridad es en el manejo de información. Para controlar este tipo de
información se debe:
·
Cuidar que no se obtengan fotocopias de información
confidencial sin la debida autorización.
·
Solo el personal autorizado debe tener acceso a la
información confidencial.
· Controlar los listados tanto de los procesos correctos
como aquellos procesos con terminación incorrecta.
· Controlar el número de copiar y la destrucción de la
información y del papel carbón de los reportes muy confidenciales.
SEGURIDAD
LÓGICA
La seguridad
lógica de un sistema informático consiste en la aplicación de barreras y
procedimientos que protejan el acceso a los datos y a la información contenida
en él.
El activo más importante de un sistema informático es la información
y, por tanto, la seguridad lógica se plantea como uno de los objetivos más
importantes.
La computadora es un instrumento que estructura gran cantidad
de información, la cual puede ser confidencial para individuos, empresas o
instituciones y puedes ser mal utilizada o divulgada a personas que hagan mal
uso de esta. También pueden ocurrir robos, fraudes o sabotajes que provoquen la
destrucción total o parcial de la actividad computacional. Esta información
puede ser de suma importancia y el no tenerla en el momento preciso puede
provocar retrasos sumamente costosos. Antes esta situación, en el trascurso del
siclo XX el mundo ha sido testigo de la transformación de algunos aspectos de
seguridad y de derecho.
En
la actualidad y principalmente en las computadoras personales, se ha dado otro
factor que hay que considerar el llamado "“virus” de las computadoras, el cual,
aunque tiene diferentes intenciones se encuentra principalmente para paquetes
que son copiados sin autorización (“piratas”) y borra toda la información que
se tiene en un disco.
Al
auditar los sistemas se debe tener cuidado que no se tengan copias “piratas” o
bien que, al conectarnos en red con otras computadoras, no exista la
posibilidad de transmisión del virus.
El
sistema integral de seguridad debe comprender:
·
Elementos administrativos
-
Definición de una política de seguridad· Organización y división de responsabilidades· Seguridad física y contra catástrofes (incendio, terremotos, etc.)· Prácticas de seguridad del personal· Elementos técnicos y procedimientos· Sistemas de seguridad (de equipos y de sistemas, incluyendo todos los elementos, tanto redes como terminales.· Aplicación de los sistemas de seguridad, incluyendo datos y archivos· El papel de los auditores, tanto internos como externos· Planeación de programas de desastre y su prueba.
- Se debe evaluar el nivel de riesgo que puede tener la información para poder hacer un adecuado estudio costo/beneficio entre el costo por pérdida de información y el costo de un sistema de seguridad, para lo cual se debe considerar lo siguiente:
- Clasificar la instalación en términos de riesgo (alto, mediano, pequeño).· Identificar aquellas aplicaciones que tengan un alto riesgo.· Cuantificar el impacto en el caso de suspensión del servicio en aquellas aplicaciones con un alto riesgo.· Formular las medidas de seguridad necesarias dependiendo del nivel de seguridad que se requiera.· La justificación del costo de implantar las medidas de seguridad para poder clasificar el riesgo e identificar las aplicaciones de alto riesgo.
- Una vez que se ha definido, el grado de riesgo, hay que elaborar una lista de los sistemas con las medias preventivas que se deben tomar, así como las correctivas en caso de desastre señalándole a cada uno su prioridad.
- Hay que tener mucho cuidado con la información que sale de la oficina, su utilización y que sea borrada al momento de dejar la instalación que está dando respaldo.Para clasificar la instalación en términos de riesgo se debe:· Clasificar los datos, información y programas que contienen información confidencial que tenga un alto valor dentro del mercado de competencia de una organización, e información que sea de difícil recuperación.· Identificar aquella información que tenga un gran costo financiero en caso de pérdida o bien puede provocar un gran impacto en la toma de decisiones.· Determinar la información que tenga una gran pérdida en la organización y, consecuentemente, puedan provocar hasta la posibilidad de que no pueda sobrevivir sin esa información.La justificación del costo de implantar las medidas de seguridad para poder clasificar el riesgo e identificar las aplicaciones de alto riesgo.
Para
cuantificar el riesgo es necesario que se efectúen entrevistas con los altos
niveles administrativos que sean directamente afectados por la suspensión en el
procesamiento y que cuantifiquen el impacto que les puede causar este tipo de
situaciones. Para evaluar las medidas de seguridad se debe:
- Especificar la aplicación, los programas y archivos.
- Las medidas en caso de desastre, pérdida total, abuso y los planes necesarios.
- Las prioridades que se deben tomar en cuanto a las acciones a corto y largo plazo.
En
cuanto a la división del trabajo se debe evaluar que se tomen las siguientes
precauciones, las cuales dependerán del riesgo que tenga la información y del
tipo y tamaño de la organización.
- El personal que prepara la información no debe tener acceso a la operación.
- Los análisis y programadores no deben tener acceso al área de operaciones y viceversa.
- Los operadores no deben tener acceso restringido a las librerías ni a los lugares donde se tengan los archivos almacenados; es importante separar las funciones de librería y de operación.
- Los operadores no deben ser los únicos que tengan el control sobre los trabajos procesados y no deben hacer las correcciones a los errores detectados.
Al
implantar sistemas de seguridad puede, reducirse la flexibilidad en el trabajo,
pero no debe reducir la eficiencia.
La seguridad lógica trata de
conseguir los siguientes objetivos:
·
Restringir el acceso a los programas y archivos.
·
Asegurar que los usuarios puedan trabajar sin
supervisión y no puedan modificar los programas ni los archivos que no
correspondan.
· Asegurar que se estén utilizados los datos, archivos y
programas correctos en y por el procedimiento correcto.
· Verificar que la información transmitida sea recibida
sólo por el destinatario al cual ha sido enviada y que la información recibida
sea la misma que la transmitida.
·
Disponer de pasos alternativos de emergencia para la
transmisión de información.
Amenazas
No
sólo las amenazas que surgen de la programación y el funcionamiento de un
dispositivo de almacenamiento, transmisión o proceso deben ser consideradas,
también hay otras circunstancias no informáticas que deben ser tomadas en
cuenta. Muchas son a menudo imprevisibles o inevitables, de modo que las únicas
protecciones posibles son las redundancias y la descentralización, por ejemplo,
mediante determinadas estructuras de redes en el caso de las comunicaciones o
servidores en clúster para la disponibilidad.
Las amenazas pueden
ser causadas por:
- Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobredimensionados, no se les han restringido acciones innecesarias, etc.
- Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.
- Errores de programación: la mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
- Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
- Un siniestro (robo, incendio, inundación): una mala manipulación o mala intención derivan en la pérdida del material o de los archivos.
- Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
- Fallos electrónicos o lógicos de los sistemas informáticos en general.
- Catástrofes naturales: rayos, terremotos, inundaciones, etc.
Ingeniería
Social
Existen
diferentes tipos de ataques en Internet como virus, troyanos u otros;
dichos ataques pueden ser contrarrestados o eliminados, pero hay un tipo de
ataque, que no afecta directamente a los ordenadores, sino a sus usuarios,
conocidos como “el eslabón más débil”. Dicho ataque es capaz de conseguir
resultados similares a un ataque a través de la red, saltándose toda la
infraestructura creada para combatir programas maliciosos. Además, es un ataque
más eficiente, debido a que es más complejo de calcular y prever. Se pueden
utilizar infinidad de influencias psicológicas para lograr que los ataques a un
servidor sean lo más sencillo posible, ya que el usuario estaría
inconscientemente dando autorización para que dicha inducción se vea
finiquitada hasta el punto de accesos de administrador.
Tipos de
amenaza
Existen
infinidad de modos de clasificar un ataque y cada ataque puede recibir más de
una clasificación. Por ejemplo, un caso de phishing puede llegar a
robar la contraseña de un usuario de una red social y con
ella realizar una suplantación de la identidad para un posterior acoso, o el
robo de la contraseña puede usarse simplemente para cambiar la foto del
perfil y dejarlo todo en una broma (sin que deje de ser delito en
ambos casos, al menos en países con legislación para el caso, como lo es España).
Amenazas por
el origen
El
hecho de conectar una red a un entorno externo nos da la posibilidad de que
algún atacante pueda entrar en ella y hurtar información o alterar el
funcionamiento de la red. Sin embargo, el hecho de que la red no esté conectada
a un entorno externo, como Internet, no nos garantiza la seguridad de la
misma. De acuerdo con el Computer Security Institute(CSI) de San
Francisco, aproximadamente entre el 60 y 80 por ciento de los incidentes de red
son causados desde dentro de la misma. Basado en el origen del ataque podemos
decir que existen dos tipos de amenazas:
Amenazas
internas: generalmente
estas amenazas pueden ser más serias que las externas, por varias razones como:
-
Si es por
usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento,
ubicación de la información, datos de interés, etc. Además, tienen algún
nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les
permite mínimos movimientos.
-
Los sistemas
de prevención de intrusos o IPS, y firewalls son mecanismos
no efectivos en amenazas internas por no estar, habitualmente, orientados al
tráfico interno. Que el ataque sea interno no tiene que ser exclusivamente por
personas ajenas a la red, podría ser por vulnerabilidades que permiten acceder
a la red directamente: rosetas accesibles, redes inalámbricas desprotegidas,
equipos sin vigilancia, etc.
Amenazas
externas: Son aquellas
amenazas que se originan fuera de la red. Al no tener información certera de la
red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo
que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este
caso es que el administrador de la red puede prevenir una buena parte de los
ataques externos.
Amenazas por
el efecto
El
tipo de amenazas según el efecto que causan a quien recibe los ataques podría
clasificarse en:
- Robo de información.
- Destrucción de información.
- Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
- Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc.
- Robo de dinero, estafas.
Amenazas por
el medio utilizado
Se
pueden clasificar por el modus operandi del atacante, si bien el
efecto puede ser distinto para un mismo tipo de ataque:
- Virus informático: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.












No hay comentarios:
Publicar un comentario