Академический Документы
Профессиональный Документы
Культура Документы
SEMANA 1
INTRODUCCIÓN
En este capítulo se aborda como tema principal la Seguridad Computacional o
Informática. Se inicia con la pregunta quizás más importante que se debe responder a este
respecto: ¿qué es la seguridad de la información? Para responderla, se procede a definir y
profundizar en conceptos tales como: seguridad informática, seguridad de las TIC, seguridad
de la información y qué es y para qué sirve la telemática.
APRENDIZAJES ESPERADOS
Se espera que al final de este capítulo, el alumno sea capaz de describir en forma
precisa cuáles son los conceptos fundamentales a los que se refiere la Seguridad
Computacional.
Asimismo, deberá ser capaz de señalar en forma clara los objetivos que persigue la
Seguridad Computacional al interior de una organización, así como cuáles son sus
componentes fundamentales.
Su finalidad sin embargo es la misma y esta es apuntar a la denominada triada CIA, por
sus siglas en Inglés: Confidentiality, Integrity, Availability, que son hoy en día los principios
básicos que guían la Seguridad Computacional.
Fuente: http://spanishpmo.com/index.php/que-es-seguridad-de-la-informacion
Todo ello facilita los controles a los que están sujetos los datos y el acceso a ellos, la
identificación de los procesos que deben adecuarse continuamente ante nuevos tipos de
riesgos, la identificación de las formas de intrusiones y de ataques de todo tipo a los que pueda
verse expuesta la información, para reducirlos y en lo posible eliminarlos.
Fuente: http://www.seguridadinformacion.cl/seguridad-de-la-informacion.php
LA SEGURIDAD INFORMÁTICA
Es sin duda la forma más habitual de referirse a todo aquello que involucra la
seguridad de computadores y de sus sistemas. Este concepto está claramente obsoleto, dado
que fija su atención en dichos componentes considerando las amenazas de tipo tecnológico,
obviando a su vez elementos tan importantes en la actualidad como servidores, redes, Wifi,
Internet, redes sociales, telefonía móvil, etcétera.
Dado que es un concepto nacido en épocas en que no existían las redes sociales, el
almacenamiento en la nube, los antivirus on-line y otras formas modernas de actuar sobre la
información, es sólo un referente a la vez que un primer intento de establecer parámetros de
seguridad computacional. Por lo tanto, así concebido, este es un concepto que se aleja más y
más de la realidad de la informática de hoy en día.
LA SEGURIDAD TIC
Este es sin dudas un enfoque bastante más moderno. Incorpora elementos del tipo
redes e infraestructura, lo que lo acerca mucho más a la realidad actual. Esto, dado que hoy se
conciben los componentes de un sistema computacional como partes no aisladas, sino más
bien integradas de un sistema de información, en su definición más general. Un computador ya
no es un ente aislado; muy por el contrario, está conectado a otros dispositivos que también es
necesario proteger, tales como la infraestructura computacional y de comunicaciones a la que
pertenece, lo mismo que se debe proteger una PDA conectada a él, un celular conectado a un
computador vía Bluetooth o la red misma a la que se encuentra conectado un ordenador. Así y
todo, según muchos autores, este concepto no logra despegarse completamente de un
ambiente fundamentalmente tecnológico.
Fuente: http://www.mailxmail.com/curso-informatica-ordenador-cientifico-desarrollo/computador-personal-
servidores
Fuente: http://shadowjah.com/algo_b%C3%A1sico_sobre_seguridad_de_la_informaci%C3%B3n
Este concepto abarca la seguridad tanto desde el punto de vista tecnológico, como
desde aspectos organizacionales.
LA TELEMÁTICA
La telemática se define como una mezcla homogénea de técnicas pertenecientes tanto a
las Telecomunicaciones como a la Informática. Esta permite realizar el intercambio a distancia de la
información y el tratamiento automatizado de la misma posibilitando el acceso a muchos sistemas
de comunicación a quienes no se especializan en esta área.
SEGURIDAD EN INTERNET
Ciertamente pretender que la información que circula en un entorno con millones de
computadores “escuchando”, tal como Internet, sea totalmente segura es casi una utopía.
Adicionalmente, mientras más distancia deba recorrer un mensaje, es más probable que este
sea interceptado. En estas condiciones, ningún mensaje debería circular por la red sin
herramientas criptográficas que permitan ocultar su contenido.
Por lo mismo, a nivel micro en una LAN y a nivel macro en Internet, la seguridad de la
información cobra una importancia superlativa a la hora de interconectar diversos sistemas o
cuando se necesita que dicha información se mantenga privada y confidencial en su trayecto
entre emisor y receptor. Implementar seguridad en redes tiene ciertamente sus beneficios y
sus desventajas, pero estos conceptos son siempre menores a la hora de hacerse consciente
de que al transitar la información por alguna de estas estructuras, existen múltiples tipos de
amenazas a la confidencialidad e integridad de ella.
Al igual que las amenazas a la información, las formas que toman los ataques a ella son
variadas. Los más comunes son de estos dos tipos:
Como conclusión, se puede decir que ambos tipos de agresiones, pasivas y activas,
tienen características diametralmente opuestas. Una agresión pasiva es muy difícil de detectar
mientras que una activa se caracteriza porque sus efectos son claramente visibles. Una
agresión pasiva se debe prevenir mientras que una activa se debe detectar y combatir. Algo en
que ambos tipos de agresión convergen es en la necesidad de protección lógica y física de las
comunicaciones, de la forma en que la información es manejada y transmitida, de las unidades
de hardware que la contienen y de los privilegios de acceso a ella que se otorgan a diferentes
entes, ya sean personas u otros organizaciones.
Es cierto que muchos de los crímenes computacionales de hoy en día son una
evolución de delitos ya existentes, aunque en este ámbito la creatividad delictual está siempre
en una sorprendente evolución, incorporando nuevas técnicas tales como la Ingeniería Social.
También es cierto que existe una gran cantidad de delitos específicos y novedosos, pero el
denominador común entre ellos es la gran potencialidad que agrega a su cometido la
incorporación de la computación y las redes de datos, donde el eslabón más débil es
finalmente el usuario.
El porqué del aumento de los crímenes de este tipo está dado por el gran valor que
posee la información. De hecho, ella es considerada por las organizaciones como uno de los
activos más valiosos que poseen y es generada, almacenada y manipulada por medio de
ordenadores. Por lo mismo, las organizaciones se vuelven cada día más dependientes de la
tecnología computacional, de sus sistemas, de los medios de almacenamiento, de los servicios
de información, etcétera. El resultado: crímenes virtuales, ya que la información se encuentra
en formato y en contenedores digitales.
El último elemento que se revisará respecto de este tema es quienes cometen este
tipo de delitos informáticos. El perfil de un ciber-delincuente es variado, no correspondiendo
en general al de un delincuente común. Son personas con un alto grado de destreza en la
operación de ordenadores, laboralmente ubicados a menudo en posiciones estratégicas
respecto de información confidencial y sensible para las organizaciones, con gran habilidad en
la explotación de sistemas computacionales. A pesar de estas similitudes, se diferencian en la
naturaleza de los delitos que son capaces de cometer. Un estudiante que puede modificar sus
calificaciones en el sistema de notas de una universidad, un terrorista implementando un
ataque de denegación de servicio hacia servidores específicos o un empleado de un banco
En lo que todos los delitos informáticos concuerdan es en el daño que pueden infligir a
las organizaciones y a las personas, tales como: perjuicios en la reputación, pérdida de clientes
y beneficios, interrupción de negocios, pérdida de la confianza de inversores y clientes, pérdida
de datos y de la seguridad de los mismos y hasta consecuencias legales por no disponer de la
seguridad adecuada de los datos de sus clientes, como sucedió a una gran empresa
multinacional hace unos pocos años, que ante un ataque no pudo mantener oculta la
información de claves y números de tarjetas de crédito de sus clientes.
ACTIVOS
La evaluación e identificación de los activos es el proceso a través del cual una
organización identifica y valoriza sus sistemas y su información. Puede ir desde tener claro con
cuántas licencias de software se cuenta hasta saber claramente cuántos computadores se
tiene y dónde se encuentran. Lo más importante, en todo caso, es valorizar la información con
la que se trabaja, su disponibilidad y su confidencialidad.
Algunos de los activos de una organización que pueden verse afectados por deficientes
políticas de seguridad son:
A nivel de software, tanto los sistemas operativos como las aplicaciones y los utilitarios
han sido por mucho tiempo inseguros y vulnerables a ataques tanto externos como internos.
Por esto, constantemente se actualizan y perfeccionan. La facilidad de uso que los fabricantes
han querido imprimir a este tipo de software muy usualmente trae aparejada la existencia de
“hoyos” en su seguridad que son subsanados con permanentes updates o upgrades y cambios
en cada versión que de ellos es lanzada al mercado.
Tal ha sido el nivel de estas vulnerabilidades, que empresas tan importantes como
Microsoft han diseñado e implementado ciclos de vida de su software de hasta 10 años, como
AMENAZAS
Una vez que han sido identificados los activos así como las vulnerabilidades de una
organización, se debe identificar cuáles son las amenazas a las que se ven expuestos estos
recursos, tratando de determinar el daño potencial que existe sobre ellos.
Fuente: http://cups.cs.cmu.edu/soups/2006/posters/thompson-poster_abstract.pdf
RIESGO Y CONTROL
Los riesgos a cubrir en una organización se identifican fácilmente a través de una
metódica evaluación de la seguridad computacional. Los costos de que los requerimientos en
cuanto a seguridad no estén cubiertos pueden ser muchos y pueden obligar a una organización
a dejar de funcionar, o sea, a morir como tal.
Por supuesto que el costo del riesgo y su control deben ser equilibrados. Esto
simplemente significa que muchas veces no es funcional implementar un control que sea más
caro que el costo de la amenaza que se sufre. Esto se debe evaluar también cuidadosamente,
en función de lo crítico que sea el recurso o activo que se desee proteger. No se deberá llegar
nunca a la paradoja de que se gaste más en la protección de aquello de menor valor o donde el
costo de recuperar información sea superior al valor de lo perdido.
El impacto potencial que puede significar una falla en la seguridad, en términos de las
consecuencias que pueda tener sobre la confidencialidad, integridad y disponibilidad de la
información de la organización.
La real probabilidad de que una falla en la seguridad ocurra o se materialice,
considerando vulnerabilidades y amenazas detectadas, así como los controles o planes de
acción implementados para su mitigación o eliminación.
Se debe ser cauto al hablar de eliminación de riesgos, ya que son tantas las aristas que
este concepto involucra, que no es correcto afirmar que se puedan eliminar todos los riesgos a
la seguridad de la información. Habitualmente las medidas que se busca establecer en un plan
de seguridad informática, significan la mitigación de ellos, pero su control total es casi
imposible.
Se debe tener siempre en mente que el valor de un activo para una organización debe
ser medido desde el punto de vista de cuán importante es para esta la disponibilidad, la
integridad y la confidencialidad de ese recurso de información.
Se ha tratado también de dar respuestas, aunque puedan parecer básicas pero no por
ello menos importantes, a dos interrogantes fundamentales en este ámbito y que son: ¿qué es
la seguridad informática o computacional? y ¿cuáles son sus objetivos?
A partir de allí, se han identificado y definido una serie de conceptos relacionados con
este tema, tales como activos, vulnerabilidades, amenazas, riesgos y control de ellos. Todos
estos conceptos se refieren a la existencia de la información como principal activo de una
organización, la cual, dada su constante evolución, presenta vulnerabilidades y se ve
amenazada por variados tipos de riesgos, los cuales deben ser controlados y minimizados en lo
posible.
REFERENCIAS BIBLIOGRÁFICAS