Вы находитесь на странице: 1из 8

Concepto de seguridad

La seguridad informtica es una disciplina que se encarga de proteger la integridad y


la privacidad de la informacin almacenada en un sistema informtico. De todas
formas, no existe ninguna tcnica que permita asegurar la inviolabilidad de
un sistema.

Clasificaciones de seguridad
La seguridad interna esta relacionada a los controles incorporados al
hardware y al Sistema Operativo para asegurar los recursos del sistema.

La seguridad externa consiste en:

Seguridad fsica.
Seguridad operacional.

La seguridad fsica incluye:

Proteccin contra desastres (como inundaciones, incendios, etc.).


Proteccin contra intrusos.
En la seguridad fsica son importantes los mecanismos de deteccin, algunos
ejemplos son: Detectores de humo. Sensores de calor. Detectores de
movimiento.
La proteccin contra desastres puede ser costosa y frecuentemente no se
analiza en detalle; depende en gran medida de las consecuencias de la
perdida.
La seguridad fsica trata especialmente de impedir la entrada de intrusos:
Se utilizan sistemas de identificacin fsica:
Tarjetas de identificacin.
Sistemas de huellas digitales.
Identificacin por medio de la voz.

Seguridad Operacional
Consiste en las diferentes polticas y procedimientos implementados por la
administracin de la instalacin computacional. La autorizacin determina que
acceso se permite y a quien.
La clasificacin divide el problema en subproblemas:
Los datos del sistema y los usuarios se dividen en clases:
A las clases se conceden diferentes derechos de acceso.
Un aspecto crtico es la seleccin y asignacin de personal:

La pregunta es si se puede confiar en la gente.


El tratamiento que generalmente se da al problema es la divisin de
responsabilidades:
Se otorgan distintos conjuntos de responsabilidades.
No es necesario que se conozca la totalidad del sistema para cumplir con esas
responsabilidades.
Para poder comprometer al sistema puede ser necesaria la cooperacin entre
muchas personas:
Se reduce la probabilidad de violar la seguridad.
Debe instrumentarse un gran nmero de verificaciones y balances en el
sistema para ayudar a la deteccin de brechas en la seguridad.
El personal debe estar al tanto de que el sistema dispone de controles, pero:
Debe desconocer cuales son esos controles:
Se reduce la probabilidad de poder evitarlos.
Debe producirse un efecto disuasivo respecto de posibles intentos de violar la
seguridad.
Para disear medidas efectivas de seguridad se debe primero:
Enumerar y comprender las amenazas potenciales.
Definir que grado de seguridad se desea (y cuanto se esta dispuesto a gastar
en seguridad).
Analizar las contramedidas disponibles.

En esta clasificacin especifica hay cuatro niveles de seguridad: A, B, C, D a


continuacin, se describen estos niveles de seguridad y las caractersticas de
cada uno.
NIVEL D: Es el sistema con proteccin mnima o nula no pasan las pruebas de
seguridad mnima. MS-DOS y Windows 3.1 son sistemas de nivel D. Puesto que
estn pensados para un sistema mono proceso y mono usuario, no
proporcionan ningn tipo de control de acceso ni de separacin de recursos.

NIVEL C: A la capacidad discrecional para proteger recursos. La


aplicacin de los mecanismos de proteccin depende del usuario o

usuarios, que tienen privilegios sobre los mismos. Entonces esto


significa que un objeto puede estar disponible para lectura, escritura o
cualquier otra operacin, y entonces casi todos los sistemas operativos
comerciales de propsito general, como Unix, Linux o Windows NT se
clasifican en este nivel es decir dos son:
1. Control de acceso por dominios.
2. Control de acceso individualizado.

NIVEL B: Es el control de acceso obligatorio en este nivel, los


controles de acceso no son discrecionales de los usuarios o los
dueos de los recursos, que deben existir obligatoriamente. Esto
significa que todo objeto controlado debe tener proteccin sea del
tipo que sea. Existen tres y son:
1. Etiqueta de seguridad obligatoria.
2. Proteccin estructurada.
3. Y el dominio de seguridad.
NIVEL A: Es el sistema de seguridad certificados para acceder a este
nivel, la poltica de seguridad y los mecanismos de proteccin del
sistema deben ser verificados y certificados por un organismo
autorizado para ello, existen dos tipos.
1. Diseo verificado
2. Desarrollo controlado.

Validacin y amenazas del sistema

VALIDACION
Indentificar cada usuario que esta trabajando en el sistema (Usando
recursos).
Uso de contraseas.
Vulnerabilidad de contraseas.
1. Que sean complejas y difciles de adivinar.
2. Cambiarlas de vez en cuando.
3. Peligro de prdida del secreto.

La contrasea debe guardare cifrada.

Proteccin por contrasea.


Las clases de elementos de autentificacin para establecer la identidad
de una persona son:

Algo sobre la persona.


Algo posedo por la persona.
Algo conocido por la persona.

El esquema mas comn de autentificacin es la proteccin por


contrasea.
El usuario elige una palabra clave, la memoriza, la teclea para ser
admitido en el sistema computarizado (la clave no debe desplegarse en
la pantalla ni aparecer impresa).

CONTRASEAS DE UN SOLO USO.


Al final de cada sesin, se le pide al usuario que cambie la contrasea. Si
alguien roba una contrasea, el verdadero usuario se dara cuenta
cuando vaya a identificarse de nuevo, pues el impostor habr cambiado
la contrasea, con lo que el fallo de seguridad queda detectado.
VERIFICACION DE AMENAZAS.
Es una tcnica segn la cual los usuarios no pueden tener acceso directo
a un recurso.
Solo lo tienen las rutinas del S.O. llamadas programas de vigilancia.
El usuario solicita el acceso al S.O.
El S.O. niega o permite el acceso.
El acceso lo hace un programa de vigilancia que luego pasa los
resultados al programa del usuario.
Permite: Detectar los intentos de penetracin en el momento en que se
producen.

Advertir en consecuencia.
AMENAZAS RELACIONADAS CON LOS PROGRAMAS.
Los procesos son junto con el kernel, el nico medio de realizar un
trabajo til en una computadora. Por tanto, un objetivo comn de los
piratas informticos consiste en escribir un programa que cree una
brecha de seguridad. De hecho, las mayoras de las brechas de
seguridad no relacionadas con programas tienen por objetivos crear una
brecha que este basada en un programa. Por ejemplo, aun que resulta
til iniciar una sesin en un sistema sin autorizacin, normalmente es
mucho mas til dejar un demonio de tipo puerta trasera que proporcione
informacin o que permita un fcil acceso incluso aunque se bloquee la
brecha de seguridad original.

CABALLO DE TROYA.
Definicin: Un programa indudablemente til e inocente que contiene
cdigos escondidos que permiten la modificacin no autorizada y la
explotacin o destruccin de la informacin. Los programas caballo de
Troya se distribuyen por lo general por internet. Los juegos, freeware y
protectores de pantalla son los medios comunes que utilizan los caballos
de Troya.
Se denomina troyano (o caballo de Troya, del ingls Trojan horse
aunque no tan utilizada) a un programa malicioso capaz de alojarse en
computadoras y permitir el acceso a usuarios externos, a travs de una
red local o de Internet, con el fin de recabar informacin o controlar
remotamente a la maquina anfitriona.
PUERTA TRASERA.
En la informtica, una puerta trasera (ingles backdoor), es una
secuencia especial dentro del cdigo de programacin mediante el
programador puede acceder o escapar de un programa en casa de
emergencia o contingencia en algn problema.
A su vez, estas puertas tambin pueden ser perjudiciales debido a que
los crackers al descubrirlas pueden acceder a un sistema en forma ilegal
y aprovecharse la falencia.
BOMBA LOGICA.

Este tipo de delito forma parte de los sistemas informticos que realizan
ataques a la parte lgica del ordenador.
Se entiende por bomba lgica en ingles time bombs, aquel software,
rutinas o modificaciones de programas que producen modificaciones,
borrados de ficheros o alteraciones del sistema en un momento posterior
a aquel en el que se introducen por su creador.
Los disparadores de estos programas pueden ser varios, desde las
flechas de los sistemas, realizar una determinada operacin o que se
introduzca un determinado cdigo que ser el que determine su
activacin.
VIRUS
Un Virus informtico es un programa que se copia automticamente y
que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Aun que
popularmente se incluye al malware dentro de los virus, en el sentido
estricto de esta ciencia los virus son programas que se replican y
ejecutan por s mismos. Los virus habitualmente, reemplazan archivos
ejecutables por otros infectados con el cdigo de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en un
ordenador, aunque tambin existen otros mas benignos, que solo se
caracterizan por ser molestos.
AMENAZAS DEL SISTEMA Y DE LA RED.
Las amenazas basadas en programas utilizan tpicamente un fallo en los
mecanismos de proteccin de un sistema para atacar a los programas.
Por contraste, las amenazas del sistema y de la red implican el abuso de
los servicios y de las conexiones de red. En ocasiones, se utiliza un
ataque del sistema y de la red para lanzar un ataque de programa y
viceversa.
Las amenazas del sistema y de la red cran una situacin en la que se
utilizan inapropiadamente los recursos del sistema operativo y los
archivos del usuario.
GUSANOS.
Un gusano es un virus informtico o programa auto replicante
que no altera los archivo sino que reside en la memoria y se

duplica a s mismo. Los gusanos utilizan las partes automticas


de un sistema operativo que generalmente son invisibles al
usuario. Es algo usual detectar la presencia de gusanos en un
sistema cuando, debido a su incontrolada replicacin, los
recursos del sistema se consumen hasta el punto de que las
tareas ordinarias del mismo son excesivamente lentas o
simplemente no pueden ejecutarse.
ESCANEO DE PUERTOS.
El escaneo de puertos es una de las mas populares tcnicas utilizadas
para descubrir y mapear servicios que estn escuchando en un puerto
determinado. Usando este mtodo un atacante puede crear una lista de
las potenciales debilidades y vulnerabilidades en un puerto para dirigirse
a la explotacin del mismo y comprometer el host remoto. Una de las
primeras etapas en la penetracin / auditoria de un host remoto es
primeramente componer una lista de los puestos abiertos utilizando una
o mas de las tcnicas descritas abajo.

CIFRADO

Cifrado: nos permite ocultar el contenido del mensaje para que slo el
destinatario final pueda leerlo. No son excluyentes, se pueden usar para
crear un mensaje de correo firmado y cifrado.

Cmo funciona?
La explicacin del proceso es la parte ms complicada, pero vamos a
intentar verlo de forma prctica y muy grfica.
Para que todo el proceso funcione cada usuario debe disponer de un par
de claves, similar a tener dos llaves, una que daremos a la gente (clave
pblica) y otra que no daremos a nadie (clave privada).
Clave pblica: se la enviaremos a todo el mundo que la quiera, la
subiremos a un servidor, o a nuestra web... Esta clave permitir a la
gente verificar nuestra firma y crear mensajes cifrados para nosotros.
Clave privada: no se la daremos a nadie, ya que nos permitir firmar y
descifrar correo. Es importante darse cuenta de que estas claves son dos

archivos que se generarn en nuestro PC y que estn ntimamente


ligadas, pero no se puede averiguar una a travs de la otra.

Вам также может понравиться