Definición de Seguridad Informática
La seguridad informática o seguridad de tecnologías de la información es el área de
la informática que se enfoca en la protección de la infraestructura computacional y todo
lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello
existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La
seguridad informática comprende software (bases de datos, metadatos, archivos),
hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta
información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo,
en información privilegiada.
Consiste en asegurar que los recursos del sistema de información (material informático o
programas) de una organización sean utilizados de la manera que se decidió y que el
acceso a la información allí contenida así como su modificación solo sea posible a las
personas que se encuentren acreditadas y dentro de los límites de su autorización.
1. Integridad: La información solo puede ser modificada por quien esta autorizado y de manera controlada.
2. Confidencialidad: La información sólo debe ser legible para los usuarios autorizados.
3. Disponibilidad: Debe estar disponible siempre que se necesite.
4. Irrefutabilidad: El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
Objetivos del Área de Seguridad
Informática
Concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:
•La infraestructura computacional
•Los usuarios
•La información
Amenazas
Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento acción
que puede producir un daño (material o inmaterial) sobre los elementos de un
sistema, en el caso de la Seguridad Informática, los Elementos de Información.
• Las amenazas pueden ser causadas por:
• Usuarios • Programas maliciosos • Errores de programación • Intrusos • Un siniestro • Personal técnico interno • Fallos electrónicos o lógicos de los sistemas informáticos en general. • Catástrofes naturales
Tipos de Amenazas
• Amenazas por el origen
1. Amenazas Internas
2. Amenazas Externas
• Amenazas por el Efecto
El tipo de amenazas por el efecto que causan a quien recibe los ataques podría
clasificarse en:
• Robo de información.
• Destrucción de información.
• Anulación del funcionamiento de los
sistemas o efectos que tiendan a ello.
• Suplantación de la identidad, publicidad de
• datos personales o confidenciales,
• cambio de información, venta de datos personales, etc.
• Amenazas por el medio Utilizado
• Virus Informático
• Ingeniería Social
• Denegación del Servicio
• Spoofing
• Etc.
Motivadores y Actores del Entorno
Activistas
Atacan principalmente gobierno o iniciativa
privada, con fin de evidenciar o hacer cortes en
el servicio que ofrecen.
Criminales
Atacan a cualquiera, su motivación es
financiera así que pueden buscar cualquier
información de la cual obtener ganancia.
Espias
Atacan con fines específicos, buscando en si
propiedad intelectual, o información
confidencial.
Mitos y Creencias Urbanas
• «Mi sistema no es importante para un hacker»
- Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues «¿quién va a querer obtener información mía?». Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus y de posibles atacantes. Otra consideración respecto a esta afirmación que la llevan a ser falsa es que muchos ataques no tiene otro fin que el destruir por destruir sin evaluar la importancia.
• «Estoy protegido pues no abro archivos que no conozco»
- Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas, si bien la medida es en sí acertada y recomendable.
• «Como tengo antivirus estoy protegido»
- En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación, además los antivirus son vulnerables a desbordamientos de Buffer (Buffer Overflow) que hacen que la seguridad del sistema operativo se vea más afectada aún, aunque se considera como una de las medidas preventivas indispensable.
• «Como dispongo de un firewall no me contagio»
- Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege unfirewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos, además los firewalls de aplicación (los más usados) no brindan protección suficiente contra el spoofing. En todo caso, el uso de cortafuegos del equipo y de la red se consideran altamente recomendables
• «Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha y por tanto seguro»
- Puede que esté protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el unix. También hay que recordar que un sistema actualizado no está libre de vulnerabilidades sino que se no tiene ninguna de las descubiertas hasta el momento.
No hay comentarios.:
Publicar un comentario