Вы находитесь на странице: 1из 6

Ingeniería en Redes y Telecomunicaciones

Talleres de verano ITESO 2010

Seguridad informática
Introducción

La seguridad informática consiste en asegurar


que los recursos del sistema de información
(material informático o programas) sean
utilizados de la manera que se pensó y que el
acceso a la información allí almacenada, así
como su modificación, sólo sea posible a las
personas que estén autorizados para hacerlo.

Podemos entender como seguridad de cualquier


tipo de información, un estado que nos indica
que ese sistema está libre de peligro, daño o
riesgo. Se entiende como peligro o daño todo
aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del
mismo. Para que un sistema se pueda definir como seguro debe tener estas tres
características:

• Integridad: La información sólo puede ser modificada por quien está autorizado y
de manera controlada.

• Confidencialidad: La información sólo debe ser legible para los autorizados.

• Disponibilidad: Debe estar disponible cuando se necesita.

Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes:


seguridad física, seguridad lógica y seguridad ambiental.

En estos momentos la seguridad informática es un tema de dominio obligado por


cualquier usuario de Internet, para no permitir que su
información sea comprometida y no ser susceptible a
ataques y/o amenazas del exterior.

Una persona no autorizada podría: clasificar y


desclasificar los datos, filtrar información, alterar la
información, borrar la información, usurpar datos, hojear
información clasificada.

La medida más eficiente para la protección de los datos es determinar una buena política
de copias de seguridad o backups: copia de seguridad completa, en la que todos los datos

ITESO - Departamento de Electrónica Sistemas e Informática


Humberto Barba G. - flamon@iteso.mx
Ingeniería en Redes y Telecomunicaciones
Talleres de verano ITESO 2010

se copian (la primera vez), copias de seguridad incrementales, sólo se copian los ficheros
creados o modificados desde el último backup. Dichas copias también deberán
almacenarse físicamente en un lugar separado o aislado, para evitar desastres naturales,
robos, y demás incidentes.

Objetivos de ataque

Información: Es el objeto de mayor valor para una


organización, el objetivo es el resguardo de la información,
independientemente del lugar en donde se encuentre
registrada, en algún medio electrónico o físico.

Equipos que la soportan: software y hardware.

Usuarios: Individuos que utilizan la estructura tecnológica y


de comunicaciones que manejan la información.

Tipos de amenazas

• Amenazas internas: Generalmente estas amenazas pueden ser las más serias (y de
hecho están entre el 60 y 80% de los ataques) comparadas con las externas por
varias razones como son:

o Los usuarios conocen la red y saben cómo es su funcionamiento.

o Tienen algún nivel de acceso a la red por las mismas necesidades de su


trabajo.

o Los Firewalls ayudan sólo ante amenazas externas.

• Amenazas externas: Son aquellas amenazas que se


originan por personas afuera de la red. Al no tener
información certera de la red, un atacante tiene
que realizar ciertos pasos para poder conocer qué
es lo que hay en ella y buscar la manera de
atacarla. La ventaja que se tiene en este caso es
que el administrador de la red puede prevenir una
buena parte de los ataques externos.

ITESO - Departamento de Electrónica Sistemas e Informática


Humberto Barba G. - flamon@iteso.mx
Ingeniería en Redes y Telecomunicaciones
Talleres de verano ITESO 2010

Análisis de riesgo

Cuando se pretende diseñar una técnica para implementar un análisis de riesgo


informático se pueden tomar los siguientes puntos como referencia a seguir:

• Identificación de los activos de la organización

• Identificar las amenazas de cada uno de los activos listados

• Construir un perfil de las amenazas que esté basado en los activos de la


organización

• Conocer las prácticas actuales de seguridad

• Identificar las vulnerabilidades de la organización

o Recursos humanos

o Recursos técnicos

o Recursos financieros

• Identificar los requerimientos de seguridad de


la organización

• Identificación de las vulnerabilidades dentro de


la infraestructura tecnológica

• Detección de los componentes claves

• Desarrollar planes y estrategias de seguridad que contengan los siguientes puntos:

o Riesgo para los activos críticos

o Medidas de riesgos

o Estrategias de protección

o Planes para reducir los riesgos

ITESO - Departamento de Electrónica Sistemas e Informática


Humberto Barba G. - flamon@iteso.mx
Ingeniería en Redes y Telecomunicaciones
Talleres de verano ITESO 2010

Aplicación de políticas

Una de las maneras más eficientes de proteger la integridad de la información es la


aplicación de políticas de uso a los recursos informáticos, en las que se defina
estrictamente el uso y manejo del equipo, la información y demás. Las políticas más
utilizadas van en función de lo siguiente:

• Identificar y seleccionar lo que se debe


proteger (información sensible)

• Establecer niveles de prioridad e importancia


sobre la información

• Conocer las consecuencias que traería a la


compañía, en lo que se refiere a costos y
productividad, la pérdida de datos sensibles

• Identificar las amenazas, así como los niveles de vulnerabilidad de la red

• Realizar un análisis de costos en la prevención y recuperación de la información, en


caso de sufrir un ataque y perderla

• Implementar respuesta a incidentes y recuperación para disminuir el impacto

Ataques más comunes

• Ataque de denegación de servicio: también llamado ataque DoS (Deny of Service),


es un ataque a un sistema de computadoras o red que causa que un servicio o
recurso sea inaccesible a los usuarios legítimos, normalmente provocando la
pérdida de la conectividad de la red por el consumo del ancho de banda de la red
de la víctima o sobrecarga de los recursos computacionales del sistema de la
víctima.

• Man in the middle: a veces abreviado MitM, es una


situación donde un atacante supervisa (generalmente
mediante un rastreador de puertos) una comunicación
entre dos partes y falsifica los intercambios para hacerse
pasar por una de ellas.

• Ataques de REPLAY: una forma de ataque de red,


en el cual una transmisión de datos válida es maliciosa o
fraudulentamente repetida o retardada. Es llevada a
cabo por el autor o por un adversario que intercepta la
información y la retransmite, posiblemente como parte de un ataque enmascarado.

ITESO - Departamento de Electrónica Sistemas e Informática


Humberto Barba G. - flamon@iteso.mx
Ingeniería en Redes y Telecomunicaciones
Talleres de verano ITESO 2010

• Ataque de día cero: ataque realizado contra un ordenador, a partir del cual se
explotan ciertas vulnerabilidades, o agujeros de seguridad de algún programa o
programas antes de que se conozcan las mismas, o que, una vez publicada la
existencia de la vulnerabilidad, se realice el ataque antes de la publicación del
parche que la solvente.

• Ingeniería social: es la práctica de obtener información confidencial a través de la


manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas
personas, tales como investigadores privados, criminales, o delincuentes
computacionales, para obtener información, acceso o privilegios en sistemas de
información que les permitan realizar algún acto que perjudique o exponga la
persona u organismo comprometido a riesgo o abusos.

Técnicas para evitar ataques

• Codificar la información: tener contraseñas difíciles de averiguar a partir de datos


personales del individuo.

• Vigilancia y monitoreo de la red

• Zona desmilitarizada

• Tecnologías repelentes o protectoras:


cortafuegos, sistema de detección de intrusos -
antispyware, antivirus, llaves para protección de
software, etc. Mantener los sistemas de
información con las actualizaciones que más
impacten en la seguridad.

Consideraciones de seguridad en una red

Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada
de ficheros desde discos, memorias USB, o de ordenadores ajenos, como portátiles.

Mantener al máximo el número de recursos de red sólo en modo lectura, impide que
ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los
permisos de los usuarios al mínimo.

Medidas preventivas para evitar ataques en la red:

1. Mantener las máquinas actualizadas y seguras físicamente.

2. Mantener personal especializado en cuestiones de seguridad (o subcontratarlo).

ITESO - Departamento de Electrónica Sistemas e Informática


Humberto Barba G. - flamon@iteso.mx
Ingeniería en Redes y Telecomunicaciones
Talleres de verano ITESO 2010

3. Aunque una máquina no contenga información valiosa, hay que tener en cuenta que
puede resultar útil para un atacante, a la hora de ser empleada en un DoS
coordinado o para ocultar su verdadera dirección.

4. No permitir el tráfico "broadcast" desde fuera de


nuestra red.

5. Filtrar el tráfico IP Spoof (de IP’s suplantadas).

6. Auditorias de seguridad y sistemas de detección.

7. Mantenerse informado constantemente sobre cada


una de las vulnerabilidades encontradas y parches
lanzados. Para esto es recomendable estar suscripto a
listas que brinden este servicio de información.

8. Por último, pero quizás lo más importante, la capacitación continua del usuario.

Consejos de seguridad informática personal

Para poder mejorar la seguridad de tus contraseñas, archivos y de tu computadora se


recomienda:

• Utilizar una contraseña con 10 caracteres, 1 letra mayúscula, 1 minúscula y 1 número


como mínimo.

• Realizar respaldos de tu información de manera periódica.

• El uso de herramientas de seguridad (antivirus, firewall) debidamente instaladas y


actualizadas, nos ayudan a prevenir programas maliciosos e intrusiones a tu
computadora personal.

Referencias

Axtel. (2010). TENDENCIAS DE SEGURIDAD INFORMÁTICA. Recuperado el 21 de mayo de


2010, de:
http://www.axtel.mx/portal/server.pt/community/axtel_dece/209/Tendencias_Tec
no

Revista RED. (Noviembre de 2002). SEGURIDAD INFORMÁTICA. Recuperado el 21 de


mayo de 2010, de:
http://www.cuentame.inegi.gob.mx/museo/cerquita/redes/seguridad/intro.htm

Segu-Info. (2009). SEGURIDAD INFORMÁTICA (AMENAZAS LÓGICAS - TIPOS DE


ATAQUES). Recuperado el 21 de mayo de 2010, de:
http://www.segu-info.com.ar/ataques/ataques.htm

ITESO - Departamento de Electrónica Sistemas e Informática


Humberto Barba G. - flamon@iteso.mx

Вам также может понравиться