ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Conceptos De Seguridad Informática

framirezgut6 de Enero de 2012

5.135 Palabras (21 Páginas)1.035 Visitas

Página 1 de 21

Conceptos de seguridad informática

No existe una definición estricta de lo que se entiende por seguridad informática, puesto que ésta abarca múltiples y muy diversas áreas relacionadas con los Sistemas Informáticos. Áreas que van desde la protección física de las computadoras hasta la protección de la información o de las redes que se comunican con el exterior.

Podemos entender como seguridad una característica de cualquier sistema que nos indica que dicho sistema está libre de todo peligro, daño o riesgo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro, debemos de dotarlo de tres características.

1.1 Características

• Confidencialidad

Se refiere a la capacidad del sistema para evitar que personas no autorizadas puedan acceder a la información almacenada en él. Este aspecto de la seguridad es particularmente importante cuando hablamos de organismos públicos y más concretamente aquellos relacionados con la defensa.

Algunos de los mecanismos utilizados para salvaguardar la confidencialidad de los datos son, por ejemplo:

 El uso de técnicas de control de acceso a los sistemas.

 El cifrado de la información confidencial o de las comunicaciones.

• Integridad

Significa que el sistema no debe modificar o corromper la información que almacene, o permitir que alguien no autorizado lo haga. Esta propiedad permite asegurar que no se ha falseado la información. Por ejemplo, que los datos recibidos o recuperados son exactamente los que fueron enviados o almacenados, sin que se haya producido ninguna modificación, adición o borrado.

En el ámbito de las redes y las comunicaciones, un aspecto o variante de la integridad es la autenticidad. Se trata de proporcionar los medios para verificar que el origen de los datos es el correcto, quién los envió y cuándo fueron enviados y recibidos.

En el campo de la criptografía hay diversos métodos para mantener/asegurar la autenticidad de los mensajes y la precisión de los datos recibidos. Se usan para ello firmas añadidas a los mensajes en origen y comprobadas en el destino. Este método puede asegurar no sólo la integridad de los datos, sino la autenticidad de la misma.

• Disponibilidad

Significa que el sistema, tanto hardware como software, se mantienen funcionando eficientemente y que es capaz de recuperarse rápidamente en caso de fallo. Un sistema seguro debe mantener la información disponible para los usuarios.

Uno de los posibles métodos de ataque a un sistema informático, se denomina "Negación de servicio" (Dos). Una denegación de servicio significa que los usuarios no pueden obtener del sistema los recursos deseados, por ejemplo: no hay suficiente memoria para ejecutar los programas o no se puede acceder a la información.

Dependiendo del tipo de sistema informático con el que tratemos, el orden de importancia de estos tres factores es diferente. El enfoque de la política de seguridad y de los mecanismos utilizados para su implementación está influido por el más importante de los tres aspectos.

Dependiendo de las fuentes de amenazas, la seguridad puede dividirse en seguridad lógica y seguridad física.

1.2 Otros aspectos relacionados

Existen otros aspectos de la seguridad que pueden en su mayor parte incluirse a uno de los tres aspectos fundamentales:

Autenticidad: Esta propiedad permite asegurar el origen de la información. La identidad del emisor puede ser validada, de modo que se puede demostrar que es quien dice ser. De este modo se evita que un usuario envíe información haciéndose pasar por otro.

Imposibilidad de rechazo (no-repudio): Esta propiedad permite asegurar que cualquier entidad que envía o recibe información, no puede negar ante terceros que no la envió o la recibió.

Consistencia: Asegurar que el sistema se comporta como se supone que debe hacerlo con los usuarios autorizados. Esta propiedad es amenazada por ejemplo por el uso de los Caballos de Troya.

Aislamiento: Regula el acceso al sistema, impidiendo que personas no autorizadas entren en él. Este aspecto está relacionado directamente con la confidencialidad, aunque se centra más en el acceso al sistema que a la información que contiene.

Auditoría: Capacidad de determinar qué acciones o procesos se han llevado a cabo en el sistema, y quién y cuándo las ha hecho. Esto se logra llevando un registro de las actividades del sistema, y que este registro esté altamente protegido contra modificación.

2. Aspectos clave en la Seguridad de Sistemas de Información (SSI)

Debido a la difusión de las tecnologías de la información, la mayoría de las organizaciones actuales están expuestas a una serie de riesgos derivados de una protección inadecuada o inapropiada de la información o de sus sistemas de información.

La vulnerabilidad de los sistemas es creciente. Primero por la gran expansión del uso de computadoras personales se ha magnificado el problema de la SSI, debido a la carencia de controles de seguridad básicos en este tipo de sistemas. En segundo lugar, la evolución hacia entornos con acceso global y múltiple, plantea retos importantes a la gestión de la seguridad.

Los riesgos fundamentales asociados con la incorrecta protección de la información son:

• Revelación a personas no autorizadas

• Inexactitud de los datos

• Inaccesibilidad de la información cuando se necesita

Estos aspectos se relacionan con las tres características que debe cubrir un SI seguro: confidencialidad, integridad y disponibilidad. Así pues, preservar estas tres características de la información constituye el objetivo de la seguridad.

Las amenazas a los SI van desde desastres naturales tales como inundaciones, accidentes o incendios, hasta abusos deliberados como fraudes, robos, virus, con un origen tanto interno como externo.

3. Para qué se utiliza la seguridad informática

Es fundamental que las organizaciones definan para qué requieren la seguridad informática, y así poder definir el tipo de seguridad que necesitan y cómo deben implementar. Definir esto es importante también porque ayuda cuando se busca la autorización de los directivos en cuanto a la inversión en recursos para la seguridad informática.

La seguridad informática es un proceso que involucra procedimientos y técnicas orientados a establecer los mecanismos adecuados que permitan minimizar el riesgo al que están expuestos los activos informáticos.

Aunque la seguridad informática no puede garantizar que un sistema estará libre de riesgo.

4. Prejuicios erróneos sobre la seguridad informática

A continuación se exponen algunos prejuicios sobre la necesidad de contar con mecanismos de seguridad informática:

• Mi sistema no es importante para un hacker. Este punto se basa en la idea de no definir passwords seguros, pues “¿quien va a querer obtener información mía?”. Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.

• Estoy protegido porque no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además, los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.

• Como tengo antivirus, estoy protegido. En general, los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación.

• Como dispongo de un firewall, no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo cual protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos.

5. Historia de la seguridad informática

5.1 Incidentes famosos de seguridad informática

En los años recientes han ocurrido una gran cantidad de incidentes de seguridad. Los incidentes que se mencionan pueden ubicarse en dos categorías básicas: delitos en que una computadora fue el objetivo y aquellos en que se utilizó una computadora para delinquir.

Los virus existen desde los años 80s, en estos tiempos la actividad maliciosa se centraba sobre todo en accesos no autorizados a sistemas de cómputo.

El gusano de Internet (noviembre de 1988)

Robert Morris liberó el gusano de Internet (o el gusano Morris). Este fue el primer ataque a gran escala en Internet. El gusano infectó alrededor del 10% de las máquinas conectadas en aquel entonces a Internet. Causó estragos debido a que reinfectaba continuamente los sistemas de cómputo hasta que no podían ejecutar ningún programa. El gusano aprovechaba vulnerabilidades conocidas en diversos programas.

Citibank y Vladimir Levin (junio-octubre de 1994)

Entre junio y octubre de 1994, Vladimir Levin hizo una serie de transferencias bancarias. Levin pudo ingresar

...

Descargar como (para miembros actualizados) txt (33 Kb)
Leer 20 páginas más »
Disponible sólo en Clubensayos.com