jueves, 12 de marzo de 2015

Seguridad Informática

¿Qué es la Seguridad Informática?
La seguridad informática consiste en asegurar que los recursos del sistema de información de una organizaciónsean utilizados de la manera que se decidió, y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Los principales objetivos de la seguridad informática son:
· Detectar los posibles problemas y amenazas a la seguridad, minimizando y gestionando los riesgos.
· Garantizar la adecuada utilización de los recursos y de las aplicaciones de los sistemas.
· Limitar las pérdidas, y conseguir la adecuada recuperación del sistema, en caso de un incidente de seguridad.
· Cumplir con el marco legal y con los requisitos impuestos a nivel organizativo.
Fiabilidad, confidencialidad, integridad, y disponibilidad
· La fiabilidad es, la probabilidad de que un sistema se comporte, tal y como se espera de él. Mantener un sistema seguro o fiable consiste básicamente en garantizar tres aspectos:
· Confidencialidad, que es la cualidad de un mensaje, comunicación o datos, para que sólo se
entienda de manera comprensible por la persona o sistema que esté autorizado.
· Integridad, que es la cualidad de un mensaje, comunicación o datos, que permite comprobar que
no se ha producido alteración alguna en el original.
· Disponibilidad, que es la capacidad de un servicio, de unos datos, o de un sistema, a ser accesible
y utilizable por los usuarios (o procesos) autorizados, cuando éstos lo requieran. Supone que la
información pueda ser recuperada en el momento que se necesite, evitando su pérdida o bloqueo.

Generalmente, tienen que existir los tres aspectos descritos, para que haya seguridad. Estos tres conceptos,
van acompañados de:
· Autenticación, que verifica que un documento ha sido elaborado (o pertenece) a quien el documento
dice.
· No repudio o irrenunciabilidad, que permite probar la participación de las partes en una comunicación.
Dentro de ésta, existen dos posibilidades:
· No repudio en origen. El emisor no puede negar el envío. La prueba la crea el propio emisor y la
recibe el destinatario.
· No repudio en destino. El receptor no puede negar que recibió el mensaje porque el emisor tiene
pruebas de la recepción. En este caso, la prueba irrefutable la crea el receptor y la recibe el
emisor.
A este grupo de características y objetivos de la seguridad se les conoce como CIDAN. La relación entre los
mismos es:
Disponibilidad > Confidencialidad > Integridad > Autenticación > No repudio
Los diferentes servicios dependen unos de otros, no pudiendo existir un nivel superior, si no existe el inferior.

Alta Disponibilidad
Es la capacidad de que aplicaciones y datos se encuentren operativos para los usuarios autorizados en todo momento y sin interrupciones, debido, principalmente, a su carácter crítico. El objetivo es, mantener los sistemas operativos funcionando siempre, manteniéndolos a salvo de interrupciones.
Existen dos tipos de interrupciones:
· Interrupciones previstas. Ocurren cuando paralizamos el sistema para realizar cambios o mejoras en
nuestro hardware o software.
· Interrupciones imprevistas. Suceden por acontecimientos imprevistos (como un apagón, un error del
hardware o del software, problemas de seguridad, un desastre natural u otras causas).
Las métricas usadas para medir la disponibilidad y fiabilidad son:
· MTTF (Mean Time To Failure), o Tiempo Medio Entre Fallos. Mide el tiempo transcurrido hasta que un
dispositivo falla.
· MTTR (Mean Time To Recover) o Tiempor Medio En Recuperación. Mide el tiempo necesario para
restablecer la situación normal, una vez que se ha producido el fallo.
El objetivo principal es aumentar el MTTF y reducir el MTTR, minimizando el tiempo que el servicio no está
disponible.
Existen diferentes niveles de disponibilidad del sistema, según el porcentaje de disponibilidad. El mayor nivel
de exigencia acepta 5 minutos de inactividad al año, con una disponibilidad del 99’999% (Los 5 nueves).
Ejemplos de sistemas y servicios de alta disponibilidad, tenemos los sistemas sanitarios, el control aéreo,
bancarios, militares, etc.
Elementos vulnerables en el sistema informático: Hardware, Software y datos
La seguridad es un problema integral. Los problemas de seguridad informáticos no pueden ser tratados aisladamente,
ya que la seguridad de todo el sistema, es igual a la de su punto más débil.
Habitualmente, los datos constituyen el principal elemento a proteger, por ser el más amenazado y difícil de recuperar. En caso de pérdida de una base de datos, por ejemplo, no se tiene el medio “original” desde el que restaurar. Se ha de pasar por un sistema de copias de seguridad. A menos que la política de copias sea muy estricta, es difícil devolver los datos al estado anterior a la pérdida.
Amenazas provocadas por personas
La mayoría de ataques a nuestro sistema, provienen de personas, que pueden causarnos pérdidas. Éstosatacantes, se dividen en dos grupos:
· Los atacantes pasivos, que fisgonean el sistema pero no modifican o destruyen nada.
· Los atacantes activos, que dañan el objetivo atacado, o lo modifican en su favor.
Los ataques se pueden ser realizados por:
· Dentro de una organización. Los propios empleados pueden producir un ataque intencionado, ya que nadieconoce mejor las debilidades del sistema. También pueden causar un accidente por un error, o por desconocimiento de las normas.
· Hacker. Experto en aspectos técnicos relacionados con la informática. Suelen distinguirse entre aquellos cuyas acciones son de carácter constructivo, informativo o sólo intrusivo (hacker/white hat), o los que además son de tipo destructivo (cracker/black hat).
· Pirata informático, ciberdelincuente o delincuente informático. Personas dedicadas a realizar actos delictivos y perseguidos legalmente.

Amenazas físicas y lógicas
Las amenazas físicas y ambientales, afectan a las instalaciones y/o, el hardware contenido en ellas, y suponenel primer nivel de seguridad a proteger, para garantizar la disponibilidad de los sistemas. Algunos ejemplos son:
· Robos, sabotajes, destrucción de sistemas.
· Cortes, subidas y bajadas bruscas de suministro eléctrico.
· Condiciones atmosféricas adversas.
· Catástrofes naturales o artificiales.
· Interferencias electromagnéticas que afecten al normal comportamiento de circuitos y comunicaciones.
Una amenaza lógica, es software o código, que de una forma u otra, pueden afectar o dañar a nuestro sistema,creado de forma intencionadamente para ello, o simplemente por error. Algunos ejemplos son:
· Herramientas de seguridad. Existen herramientas para detectar y solucionar fallos en los sistemas, perose pueden utilizar para detectar esos mismos fallos y aprovecharlos para atacarlos.
· Rogueware, o falsos programas de seguridad. Son falsos antivirus o antiespías.
· Puertas traseras. Los programadores insertan “atajos” de acceso o administración, en ocasiones, con poconivel de seguridad.
· Virus. Es una secuencia de código, que se inserta en un fichero ejecutable, de forma que, cuando éste seejecute, el virus también lo hace.
· Gusano. Es un programa, capaz de ejecutarse y propagarse por sí mismo a través de redes, normalmente
por correo o spam.
· Troyanos. Son aplicaciones con instrucciones escondidas, de forma que parezca realizar las tareas que unusuario espera de él, pero que realmente ejecute funciones ocultas, sin el conocimiento del usuario.
· Programas conejo. Son programas que no hacen nada útil, simplemente, se dedican a reproducirse hasta que el número de copias, acaba con los recursos del sistemas, produciendo una negación de servicio.
· Canales cubiertos. Son canales de comunicación, que permiten a un proceso, transferir información, deforma que viole la política del sistema; un proceso transmite información a otros, que no están autorizados a leer dicha información.
Técnicas de Ataque
· Malware. Son programas malintencionados, que afectan a los sistemas con pretensiones como controlarlo, o realizar acciones remotas.
· Ingeniería social: Obtiene información confidencial como credenciales, a través de la manipulación y la confianza de usuarios legítimos.
· Scam. Es una estafa electrónica por medio del engaño como donaciones, transferencias, compra de productos fraudulentos, etc. Es “Scam”, si hay pérdida monetaria. Si sólo hay un engaño, es un “Hoax”.
· Spam. Es un correo o mensaje basura no solicitado, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican, de alguna o varias maneras, al receptor. Suele ser una técnica de ingeniería
social, empleada para la difusión de “scam”, “phishing”, “hoax”, “malware”, etc.
· Sniffing. Rastrea, monitorizando el tráfico de una red para hacerse con información confidencial.
· Spoofing. Es una suplantación de identidad o falsificación. Por ejemplo, encontramos “IP”, “MAC”, o tabla
“ARP”.
· Pharming. Redirige un nombre de dominio a otra máquina distinta, falsificada y fraudulenta.
· Phishing. Es una estafa, basada en la suplantación de identidad y la ingería social, para adquirir acceso a cuentas bancarias o comercio electrónico ilícito.

· Password cracking. Descifra contraseñas de sistemas y comunicaciones. Los métodos más comunes son:
· Sniffing. Observa directamente la introducción de credenciales, ataques de fuerza bruta,
probando todas las combinaciones posibles.
· El de diccionario. Con un conjunto de palabras, comúnmente empleadas en contraseñas.
· Botnet. Son un conjunto de robots informáticos, que se ejecutan de manera autónoma y automática, en multitud de hosts, normalmente infectados. Permite controlar todos los ordenadores/servidores infectados, de forma remota.
· Denegación de servicio o DoS. Causa que un servicio o recurso, sea inaccesible a los usuarios legítimos.
Protección
Para proteger el sistema hay que realizar un análisis de las amenazas potenciales que puede sufrir, las pérdidas
que podrían generar, y la probabilidad de su ocurrencia.

No hay comentarios:

Publicar un comentario

¡Danos tu opinión!