Proyecto de : Seguridad Informática

Seguridad Inform��tica







La seguridad inform��tica generalmente consiste en asegurar que los recursos del sistema de informaci��n (Material inform��tico o Programas) de una organizaci��n sean utilizados de la manera que se decidi�� y que la informaci��n que se considera importante no sea f��cil de acceder por cualquier persona que no se encuentre acreditada.






Introducci��n


Podemos entender como seguridad un estado de cualquier sistema (inform��tico o no) que nos indica que ese sistema est�� libre de peligro, da��o o riesgo��� Se entiende como peligro o da��o todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo��� Para la mayor��a de los expertos el concepto de seguridad en la inform��tica es ut��pico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debemos de dotar de cuatro caracter��sticas al mismo:


Integridad: La informaci��n no puede ser modificada por quien no est�� autorizado
Confidencialidad: La informaci��n solo debe ser legible para los autorizados
Disponibilidad: Debe estar disponible cuando se necesita
Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autor��a.



Dependiendo de las fuentes de amenazas, la seguridad puede dividirse en seguridad l��gica y seguridad f��sica. En estos momentos la seguridad inform��tica es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su informaci��n sea robada.







1.T��rminos relacionados con la seguridad inform��tica


Activo: recurso del sistema de informaci��n o relacionado con ��ste, necesario para que la organizaci��n funcione correctamente y alcance los objetivos propuestos.


Amenaza: es un evento que pueden desencadenar un incidente en la organizaci��n, produciendo da��os materiales o p��rdidas inmateriales en sus activos.


Impacto: consecuencia de la materializaci��n de una amenaza. Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organizaci��n.


Vulnerabilidad: posibilidad de ocurrencia de la materializaci��n de una amenaza sobre un Activo.


Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.


Desastre o Contingencia: interrupci��n de la capacidad de acceso a informaci��n y procesamiento de la misma a trav��s de computadoras necesarias para la operaci��n normal de un negocio.

Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podr��an englobar un mismo concepto, una definici��n m��s informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad est�� ligada a una Amenaza y el Riesgo a un impacto.


2.Objetivos

Los activos son los elementos que la seguridad inform��tica tiene como objetivo proteger. Son tres elementos que conforman los activos:

Informaci��n : Es el objeto de mayor valor para una organizaci��n, el objetivo es el resguardo de la informaci��n, independientemente del lugar en donde se encuentre registrada, en alg��n medio electr��nico o f��sico���

Equipos que la soportan: Software, hardware y organizaci��n.

Usuarios : Individuos que utilizan la estructura tecnol��gica y de comunicaciones que manejan la informaci��n.




���.An��lisis de riesgos El activo m��s importante

que se posee es la informaci��n y, por lo tanto, deben existir t��cnicas que la aseguren, m��s all�� de la seguridad f��sica que se establezca sobre los equipos en los cuales se almacena��� Estas t��cnicas las brinda la seguridad l��gica que consiste en la aplicaci��n de barreras y procedimientos que resguardan el acceso a los datos y s��lo permiten acceder a ellos a las personas autorizadas para ������������������ Existe un viejo dicho en la seguridad inform��tica que dicta: "lo que no est�� permitido debe estar prohibido" y esto es lo que debe hacer ��sta seguridad l��gica.

Los objetivos para conseguirlo son:
Restringir el acceso (de personas de la organizaci��n y de las que no lo son) a los programas y archivos.

Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisi��n minuciosa).

Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.

Asegurar que la informaci��n transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.

Asegurar que existan sistemas y pasos de emergencia alternativos de transmisi��n entre diferentes puntos.Organizar a cada uno de los empleados por jerarqu��a inform��tica, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones .Actualizar constantemente las contrase��as de accesos a los sistemas de computo .

4.Las Amenazas

Una vez que la programaci��n y el funcionamiento de un dispositivo de almacenamiento (o transmisi��n) de la informaci��n se consideran seguras, todav��a deben ser tenidos en cuenta las circunstancias "no inform��ticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la ��nica protecci��n posible es la redundancia (en el caso de los datos) y la descentralizaci��n -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).

Un operador: causa del mayor problema ligado a la seguridad de un sistema inform��tico (por que no le importa, no se da cuenta o a prop��sito).

Programas maliciosos: programas destinados a perjudicar o a hacer un uso il��cito de los recursos del sistema. Es instalado (por inatenci��n o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus inform��tico, un gusano inform��tico, un troyano, una bomba l��gica o un programa esp��a o Spyware���

Un intruso : persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.

Un siniestro (robo, incendio, por agua) : una mala manipulaci��n o una malintenci��n derivan a la p��rdida del material o de los archivos���

El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad inform��tica.


5.T��cnicas de aseguramiento del sistema:

odificar la informaci��n: Criptolog��a, Criptograf��a y Criptociencia, contrase��as dif��ciles de averiguar a partir de datos personales del individuo���

Vigilancia de red

Tecnolog��as repelentes o protectoras: cortafuegos, sistema de detecci��n de intrusos - anti-spyware, antivirus, llaves para protecci��n de software, etc��� Mantener los sistemas de informaci��n con las actualizaciones que m��s impacten en la seguridad���

6.Algunas afirmaciones err��neas comunes acerca de la seguridad


Mi sistema no es importante para un cracker��� Esta afirmaci��n se basa en la idea de que no introducir contrase��as seguras en una empresa no entra��a riesgos pues ��qui��n va a querer obtener informaci��n m��a?. Sin embargo, dado que los m��todos de contagio se realizan por medio de programas autom��ticos, desde unas m��quinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.

Estoy protegido pues no abro archivos que no conozco��� Esto es falso, pues existen m��ltiples formas de contagio, adem��s los programas realizan acciones sin la supervisi��n del usuario poniendo en riesgo los sistemas.

Como tengo antivirus estoy protegido��� En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicaci��n.

Como dispongo de un firewall no me contagio��� Esto ��nicamente proporciona una limitada capacidad de respuesta��� Las formas de infectarse en una red son m��ltiples��� Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entra��ar riesgos.

7.Organismos oficiales de seguridad inform��tica

Existen organismos oficiales encargados de asegurar servicios de prevenci��n de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC (Computer Emergency Response Team Coordination Center) del SEI de la Carnegie Mellon University el cual es un centro de alerta y reacci��n frente a los ataques inform��ticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.