Вы находитесь на странице: 1из 10

Seguridad informtica

1. Introduccin.
Entendemos por seguridad informtica el conjunto de acciones, herramientas y dispositivos
cuyo objetivo es dotar a un sistema informtico de integridad, confidencialidad y
disponibilidad.
Un sistema es integro si impide la modificacin de la informacin a cualquier usuario que no
haya sido autorizado con anterioridad.
Un sistema es confidencial si impide la visualizacin de datos a los usuarios que no tengan
privilegios en el sistema.
Estas caractersticas que restringen el uso de la informacin deben ir unidas siempre al
concepto de disponibilidad, pues los sistemas deben estar disponibles para que los
usuarios autorizados puedan hacer un uso adecuado de ellos.
Segn todo esto, crees poseer un sistema informtico seguro en tu casa o en tu aula de
informtica? Puede ver tus archivos cualquier usuario que trabaje con tu mismo ordenador?
Proteges tu identidad usando contraseas y claves de acceso?
2. Contra qu nos debemos proteger?

Contra nosotros mismos, que en numerosas ocasiones borramos archivos sin darnos
cuenta, eliminamos programas necesarios para la seguridad o aceptamos correos
electrnicos perjudiciales para el sistema.

Contra los accidentes y averas que pueden hacer que se estropee nuestro ordenador
y perdamos datos necesarios.

Contra usuarios intrusos que, bien desde el mismo ordenador, bien desde otro equipo
de la red, puedan acceder a datos de nuestro equipo.

Contra software malicioso o malware, es decir, programas que aprovechan un acceso


a nuestro ordenador para instalarse y obtener informacin, daar el sistema o incluso
llegar a inutilizarlo por completo.

3. Seguridad activa y pasiva


Podemos diferenciar dos tipos de herramientas o prcticas recomendables relacionadas con
la seguridad:

Las tcnicas de seguridad activa, cuyo fin es evitar daos a los sistemas informticos:
1. El empleo de contraseas adecuadas.
2. La encriptacin de los datos.
3. El uso de software de seguridad informtica.

Las tcnicas o prcticas de seguridad pasiva, cuyo fin es minimizar los efectos o
desastres causados por un accidente, un usuario o malware. Las practicas de
seguridad pasiva mas recomendables son estas:
1. El uso de hardware adecuado frente a accidentes y averas (refrigeracin del
sistema, conexiones elctricas adecuadas, utilizacin de dispositivos SAI,
etctera).
2. La realizacin de copias de seguridad de los datos y del sistema operativo en
ms de un soporte y en distintas ubicaciones fsicas.

Una prctica muy aconsejable ya explicada anteriormente es la creacin de particiones


lgicas en el disco duro para poder almacenar archivos y back-up en una unidad distinta que
el sistema operativo.
4. Las amenazas silenciosas
Nuestro ordenador se encuentra expuesto a una serie de pequeos programas o software
malicioso que puede introducirse en el sistema por medio de los correos electrnicos, la
navegacin por pginas web falsas o infectadas, la transmisin de archivos contaminados
desde soportes como discos magnticos, unidades de memoria, CD, DVD, etctera.
Podemos encontrar los siguientes tiros de software malicioso:
Virus informtico. Es un programa que se instala en el ordenador sin el conocimiento de su
usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que
fueron diseados. Estas funciones van desde pequeas bromas que no implican la
destruccin de archivos, pasando por la ralentizacin o apagado del sistema, hasta la
destruccin total de discos duros.
Gusano informtico. Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los
nodos de una red de ordenadores. Aunque no suelen implicar la destruccin de archivos, si
ralentizan el funcionamiento de los ordenadores infectados y de toda su red. Suelen
acompaar a un correo electrnico malicioso y muchos tienen la capacidad de enviarse
automticamente a todos los contactos del programa gestor de correo. Independientemente
de los sistemas de proteccin que utilicemos en nuestro ordenador, siempre es
recomendable ser cauteloso a la hora de abrir correos electrnicos.
Troyano. Es una pequea aplicacin escondida en otros programas de utilidades, fondos de
pantalla, imgenes etc., cuya finalidad no es destruir informacin, sino disponer de una
puerta de entrada a nuestro ordenador para que otro usuario o aplicacin recopile
informacin de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de
una forma remota. Los sistemas de transmisin que utilizan son el acompaamiento con
software y medios como la web, el correo electrnico, los chats o los servidores ftp.
Espa. Un programa espa o spyware es un programa que se instala en el ordenador sin
conocimiento del usuario y cuya finalidad es recopilar informacin sobre el usuario para
enviarla a servidores de Internet que son gestionados por compaas de publicidad. La
informacin que recopila un espa suele ser utilizada para enviarnos spam o correo basura.
Los ordenadores infectados con spyware ven muy ralentizada su conexin a Internet.

Dialers. Son programas que se instalan en el ordenador y utilizan el modem telefnico de


conexin a Internet del usuario para realizar llamadas telefnicas de alto coste, lo que
provoca grandes gastos al usuario y beneficios econmicos al creador del dialer. Si la
conexin a Internet se realiza mediante un router ADSL, se evita este problema. Es
aconsejable indicar a nuestro proveedor telefnico que nos bloquee las llamadas a servicios
telefnicos de pago (telfonos 803,806 y 807).
Spam. Tambin conocido como correo basura, consiste en el envo de correo electrnico
publicitario de forma masiva a cualquier direcci6n de correo electrnico existente. Tiene como
finalidad vender sus productos. Los principales perjuicios que nos ocasiona es la saturacin
de los servidores de correo y la ocultacin de otros correos maliciosos. Muchos de los
paquetes de software de seguridad actual incluyen filtros contra el correo no deseado.
Aparte de los filtros antispam, la opcin Vista previa de encabezados (antes de su descarga)
nos evita descargar correo no deseado desde el servidor.
Pharming. Consiste en la suplantacin de pginas web por parte de un servidor local que
est instalado en el equipo sin que el usuario lo sepa. La suplantacin suele utilizarse para
obtener datos bancarios de los usuarios y cometer delitos econmicos.
Phishing (pesca de datos). Prctica delictiva que consiste en obtener informacin
confidencial de los usuarios de banca electrnica mediante el envi de correos electrnicos
que solicitan dicha informacin. Esta estafa se disimula dando al correo el aspecto oficial de
nuestro banco y utilizando la misma imagen corporativa.
5. El antivirus
Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecucin y
eliminar software malicioso como virus informticos, gusanos, espas y troyanos.
El funcionamiento de un programa antivirus consiste en comparar los archivos analizados
con su base de datos de archivos maliciosos, tambin llamados firmas. Para que su
funcionamiento sea efectivo, la base de datos debe estar actualizada, ya que aparecen
nuevos virus constantemente. Los antivirus modernos disponen de servicios de actualizacin
automtica por Internet.
Muchos programas antivirus tambin funcionan con sistemas heuristicos. La tcnica
heuristical de un antivirus consiste en analizar el cdigo interno del archivo y determinar si se
trata de un virus aunque no se encuentre en su base de firmas maliciosas. Esta forma de
trabajo es muy importante para detectar los nuevos virus que todava no se han incluido en
las bases de datos.
Los programas antivirus tienen distintos niveles de proteccin:

El nivel de residente, que consiste en ejecutar y analizar de forma continua los


programas que se ejecutan en el ordenador, los correos entrantes y salientes, las
pginas web, etctera. El antivirus residente consume recursos de nuestro ordenador
y puede ralentizar su funcionamiento.

El nivel de analisis completo consiste en el anlisis de todo el ordenador, es decir,


de todos los archivos de disco duro, del sector de arranque, de la memoria RAM, etc.

Los antivirus interactan con las tareas programadas para as analizar peridicamente
el sistema. Los anlisis completos del sistema se van haciendo ms rpidos cuanto
ms se repitan, ya que el antivirus marca los archivos en buen estado para evitarlos
en posteriores anlisis.
6. Cortafuegos
Un programa cortafuegos o firewall es un programa cuya finalidad es permitir o prohibir la
comunicacin entre las aplicaciones de nuestro equipo y la red, as como evitar ataques
intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP.
Se encarga de controlar el trfico entre nuestro equipo y la red local e Internet. Para que el
funcionamiento de un cortafuegos sea eficaz debe tener configuradas una serie de reglas
para las aplicaciones que tienen permiso de comunicacin con la red (explorador de Internet,
cliente de correo, aplicacin de actualizacin del antivirus, etc.) y prohibir la comunicacin de
aplicaciones que no queremos que interacten con Internet.
Cuando el cortafuegos detecta que una aplicacin que intenta comunicarse con Internet no
tiene configuradas las reglas al respecto, emerge una ventana que nos pregunta lo que debe
hacer con esa comunicacin.
7. Software antispam
El software antispam son programas basados en filtros capaces de detectar el correo basura,
tanto desde el punto cliente (nuestro ordenador) como des-de el punto servidor (nuestro
proveedor de correo).
El spam o correo basura es enviado masiva e indiscriminadamente por empresas de
publicidad. La lucha contra el correo basura resulta compleja si se pretenden respetar al
mismo tiempo los correos electrnicos normales.
Estos filtros analizan los correos electrnicos antes de ser descargados por el cliente. La
forma de deteccin est basada en listas o bases de datos de correos spam, en el anlisis de
la existencia del remitente, etctera.
Actualmente la mayora de los antivirus tienen integrado un filtro antispam.
8. Software antiespia
Como ya hemos visto, los programas espa se instalan camuflados en nuestro ordenador
cuando descargamos desde Internet utilidades gratuitas aparentemente inofensivas. Los
spyware recopilan informacin sobre nuestras costumbres de navegacin, los programas
instalados, etc. y a menudo tiene la capacidad de secuestrar nuestra pgina de inicio del
navegador y mandarnos a una pgina en blanco, de publicidad... mediante un funcionamiento conocido como hijacking.
El funcionamiento de los programas antiespia es similar al de los antivirus, pues compara los
archivos de nuestro ordenador con una base de datos de archivos espas. Por eso, tambin
en este caso es de suma importancia mantener actualizado al programa antiespia.
Este tipo de programas es compatible con el antivirus. Es aconsejable tener instalados
ambos en nuestro equipo y que se ejecuten de forma residente, es decir, que analicen el

sistema de forma continua.


Los sntomas de un ordenador infectado por espas son la lentitud de funcionamiento y
navegacin por Internet, las excesivas ventanas emergentes en Internet y las ventanas
emergentes en el sistema operativo al encender el ordenador.

Planeacin de las necesidades de seguridad.


En el proceso de la planeacin, se tienen que tomar en cuenta los siguientes tipos de
necesidades, y priorizarlas de acuerdo al orden de importancia colocndolas en una tabla
que refleje el tipo y la prioridad propuesta, cabe mencionar que se tienen que tomar en
cuenta las necesidades del entorno operativo y de los usuarios.
Confidencialidad
Proteger la informacin para que nadie pueda leerla o copiarla, sin la autorizacin del
propietario. Este tipo de seguridad no slo protege toda la informacin en su conjunto sino
tambin protege cada pedazo de informacin, pedazos que en s mismos pueden parecer
inocuos pero que pueden usarse para inferir otra informacin confidencial.
Integridad de datos
Proteger la informacin (incluyendo programas) para evitar que se borre o altere de cualquier
manera, sin el permiso del dueo de la informacin. Los tems de informacin que deben
protegerse incluyen registros contables, cintas de respaldo, hora de creacin de los archivos
y la documentacin.
Disponibilidad
Proteger los servicios para que no se degraden o dejen de estar disponibles sin autorizacin.
Si el sistema no est disponible cuando un usuario con autorizacin lo necesita, la
consecuencia puede ser tan daina como perder informacin que est guardada en el
sistema.
Consistencia
Asegurar que si el sistema se comporta como lo esperan los usuarios autorizados. Si los
programas o el equipo repentinamente se comportan en forma radicalmente distinta a como
lo hacan antes, en especial despus de una actualizacin o de la eliminacin de un error,
puede suceder un desastre. Este tipo de seguridad tambin puede considerarse como
asegurar que los datos y los programas que se usan sean los correctos.
Control
Reglamentar el acceso al sistema. Si individuos (o programas) desconocidos y no
autorizados estn en un sistema, puede presentarse un gran problema. Hay que preocuparse
de cmo entraron, qu habrn podido hacer y quin ms habr entrado al sistema. La
recuperacin de un evento de esta naturaleza puede requerir mucho tiempo y dinero para

reconstruir y reinstalar el sistema, verificar que no se haya cambiado o divulgado algo


importante, aunque en realidad no haya pasado nada.
Auditora
Adems de preocuparse acerca de usuarios no autorizados, los usuarios autorizados a veces
se equivocan, o cometen actos maliciosos. Si esto sucede es necesario determinar qu se
hizo, quin lo hizo y qu fue afectado. La nica forma de lograr esto es tener un registro
inexpugnable de la actividad que sucede en el sistema e identifica en forma no ambigua a
todos los actores y acciones. En algunas aplicaciones crticas las trazas de auditora pueden
ser tan extensas que permiten deshacer las operaciones realizadas para ayudar a
reestablecer al sistema a su estado correcto.

Anlisis de Riesgos
El activo ms importante que se posee es la informacin y, por lo tanto, deben existir tcnicas
que la aseguren, ms all de la seguridad fsica que se establezca sobre los equipos en los
cuales se almacena. Estas tcnicas las brinda la seguridad lgica que consiste en la
aplicacin de barreras y procedimientos que resguardan el acceso a los datos y slo
permiten acceder a ellos a las personas autorizadas para hacerlo.
Los medios para conseguirlo son:
1. Restringir el acceso (de personas de la organizacin y de las que no lo son) a los
programas y archivos.
2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los
programas ni los archivos que no correspondan (sin una supervisin minuciosa).
3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el
procedimiento elegido.
4. Asegurar que la informacin transmitida sea la misma que reciba el destinatario al cual
se ha enviado y que no le llegue a otro.
5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisin
entre diferentes puntos.
6. Organizar a cada uno de los empleados por jerarqua informtica, con claves distintas
y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones
empleadas.
7. Actualizar constantemente las contraseas de accesos a los sistemas de cmputo.

Elementos de un anlisis de riesgo

Cuando se pretende disear una tcnica para implementar un anlisis de riesgo informtico
se pueden tomar los siguientes puntos como referencia a seguir:
1. Construir un perfil de las amenazas que est basado en los activos de la organizacin.
2. Identificacin de los activos de la organizacin.
3. Identificar las amenazas de cada uno de los activos listados.
4. Conocer las prcticas actuales de seguridad
5. Identificar las vulnerabilidades de la organizacin.
6. Identificar los requerimientos de seguridad de la organizacin.
7. Identificacin de las vulnerabilidades dentro de la infraestructura tecnolgica.
8. Deteccin de los componentes claves
9. Desarrollar planes y estrategias de seguridad que contengan los siguientes puntos:

Riesgo para los activos crticos

Medidas de riesgos

Estrategias de proteccin

Planes para reducir los riesgos.

El anlisis costo/beneficio es una importante tcnica que nos ayuda en la toma de


decisiones, pues brinda informacin necesaria para determinar si una actividad es rentable, o
por
el
contrario
representa
un
imprctico
desperdicio
de
recursos.
Este tipo de anlisis consiste bsicamente en la comparacin de los costos invertidos en un
proyecto con los beneficios que se planean obtener de su realizacin.
Primero debe entenderse que los costos son tangibles, es decir, se pueden medir en alguna
unidad econmica, mientras que los beneficios pueden ser intangibles, es decir, pueden
darse
en
forma
objetiva
o
subjetiva.
Dependiendo del enfoque que use una organizacin, el anlisis costo beneficio puede ser un
proceso independiente del anlisis de riesgo, pero es necesario que todos los controles
instaurados sean evaluados en trminos de funcionalidad y viabilidad.
En el campo de seguridad informtica, tanto para el anlisis de riesgo como para el anlisis
costo beneficio deben tomarse en cuenta tres costos o valores fundamentales:
- Costo del sistema informtico (Ca): valor de los recursos y la informacin a proteger.
- Costos de los medios necesarios (Cr): los medios y el costo respectivo que un criptoanalista
requiere para romper las medidas de seguridad establecidas en el sistema.
- Costo de las medidas de seguridad necesarias (Cs): medidas y su costo para salvaguardar
los bienes informticos.

Para que la poltica de seguridad del sistema sea lgica debe cumplirse la siguiente relacin:
Cr > Ca >Cs

Tcnicas para asegurar el sistema


Codificar la informacin: Criptologa, Criptografa y Criptociencia, contraseas difciles de
averiguar a partir de datos personales del individuo.
Vigilancia de red. Zona desmilitarizada
Tecnologas repelentes o protectoras: cortafuegos, sistema de deteccin de intrusos antispyware, antivirus, llaves para proteccin de software, etc. Mantener los sistemas de
informacin con las actualizaciones que ms impacten en la seguridad.
Sistema de Respaldo Remoto. Servicio de backup remoto
Respaldo de Informacin
La informacin constituye el activo ms importante de las empresas, pudiendo verse
afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros.
Desde el punto de vista de la empresa, uno de los problemas ms importantes que debe
resolver es la proteccin permanente de su informacin crtica.
La medida ms eficiente para la proteccin de los datos es determinar una buena poltica de
copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos
son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (slo
se copian los ficheros creados o modificados desde el ltimo backup). Es vital para las
empresas elaborar un plan de backup en funcin del volumen de informacin generada y la
cantidad de equipos crticos.
Un buen sistema de respaldo debe contar con ciertas caractersticas indispensables:
Continuo
El respaldo de datos debe ser completamente automtico y continuo. Debe funcionar de
forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario.
Seguro
Muchos softwares de respaldo incluyen encriptacin de datos (128-448 bits), lo cual debe ser
hecho localmente en el equipo antes del envo de la informacin.

Remoto
Los datos deben quedar alojados en dependencias alejadas de la empresa.

Mantencin de versiones anteriores de los datos


Se debe contar con un sistema que permita la recuperacin de versiones diarias, semanales
y mensuales de los datos.
Hoy en da los sistemas de respaldo de informacin online (Servicio de backup remoto) estn
ganando terreno en las empresas y organismos gubernamentales. La mayora de los
sistemas modernos de respaldo de informacin online cuentan con las mximas medidas de
seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en
volumen de informacin sin tener que estar preocupados de aumentar su dotacin fsica de
servidores y sistemas de almacenamiento.

Organismos oficiales de seguridad informtica


Existen organismos oficiales encargados de asegurar servicios de prevencin de riesgos y
asistencia a los tratamientos de incidencias, tales como el CERT/CC (Computer Emergency
Response Team Coordination Center) del SEI (Software Engineering Institute) de la
Carnegie Mellon University el cual es un centro de alerta y reaccin frente a los ataques
informticos, destinados a las empresas o administradores, pero generalmente estas
informaciones son accesibles a todo el mundo.

Вам также может понравиться