Вы находитесь на странице: 1из 30

Seguridad informtica

Son las acciones destinadas a asegurar la


disponibilidad, la integridad, la confidencialidad
y la autenticidad de la informacin.
Tambin consiste en las medidas para impedir,
prevenir, detectar y corregir las violaciones de la
seguridad que se producen durante la transmisin de
la informacin.
La informacin, la red y sus sistemas son un activo
muy valioso para cualquier empresa, por lo tanto se
debe proteger.
Seguridad informtica
Disponibilidad: La informacin debe ser accesible y utilizable por
una persona o sistema autorizado. Un sistema est disponible si
proporciona sus servicios en el momento en que el usuario lo
solicite.
Integridad: Garantiza que los mensajes se reciben tal y como se
enviaron, sin duplicacin, insercin, modificacin, reordenacin ni
repeticin. Tambin cubre la destruccin de los datos.
Confidencialidad: Se refiere a que la informacin est disponible o
pueda ser interpretada slo por las personas o sistemas autorizados.
Autenticidad (No repudio): Asegura que la entidad que envi o
creo el mensaje es quien dice ser. Evita que el emisor o receptor
nieguen la transmisin de un mensaje.


Seguridad informtica
La seguridad informtica, adems de proteger los sistemas y la
informacin de los ataques y amenazas, tambin debe minimizar los
daos y permitir el pronto reestablecimiento de los sistemas y la
continuidad del normal funcionamiento de la organizacin.
Para ello se establecen e implementan una serie de controles, que
incluyen polticas, procesos y procedimientos.
Las polticas se crean a partir de la realidad y necesidades de la
organizacin. Permite orientar las acciones de la seguridad, define el
alcance de la seguridad en la organizacin, el real valor de los
recursos y de la informacin, permite la adopcin de soluciones, sirve
de referencia para la auditora y recuperacin ante catstrofes.



Seguridad informtica
reas de administracin de la seguridad:
Autenticacin: Establece las entidades que pueden tener acceso
a los recursos. Es el proceso por el que una entidad prueba su
identidad ante otra.
Autorizacin: Es el hecho de que slo las entidades autorizadas
tengan acceso a los recursos. Se asocian privilegios especficos a
entidades o usuarios, basndose en su identidad.
Auditora: Se refiere a la vigilancia de los servicios y recursos,
mantener estadsticas de acceso y uso de los mismos, registra la
identidad del usuario, el tipo de servicio que se le proporciona,
cuando comenz a usarlo, y cuando termin.


Seguridad informtica
Estrategias de seguridad.
Ayudan a proteger la disponibilidad, integridad y confidencialidad de
los datos de la organizacin.
Principios para definir las estrategias de seguridad:
1. Identificar mtodos, herramientas y tcnicas de ataque probables. Las listas
de amenazas ayudan a identificarlas. Los mtodos pueden ser virus, gusanos,
adivinacin de contraseas y la interceptacin de correos electrnicos.
2. Establecer estrategias proactivas y reactivas. La proactiva se refiere a la
previsin de ataques reduciendo la cantidad de puntos vulnerables y la
elaboracin de planes de contingencia. La reactiva es la posterior al ataque y
ayuda a evaluar el dao que ha causado el ataque, reparndolo o ejecutando
el plan de contingencia, tambin se refiere a documentar y a la obtencin de
experiencia y permitir el normal reestablecimiento de las funciones.
3. Prueba. Ataques simulados en sistemas de prueba o laboratorios, permite
encontrar los puntos vulnerables y ajustar las directivas y los controles de
seguridad.


Seguridad informtica
Estrategia proactiva:
Determina el dao que causar el ataque.
Establece los puntos vulnerables y las debilidades que explotar el ataque.
Reduce los puntos vulnerables y las debilidades
Permite desarrollar planes de recuperacin y de contingencia

Estrategia reactiva:
Permite evaluar el dao.
Determina la causa del dao.
Permite reparar el dao.
Documentar y aprender de la experiencia.
Implementa un plan de contingencia.
Revisar el resultado y hacer simulaciones
Revisar la eficacia de las directivas y ajustarlas.



Seguridad informtica
Amenaza: Una posible violacin de la seguridad, que existe
cuando se da una circunstancia, capacidad, accin o evento
que pudiera romper la seguridad y causar dao. Es un peligro
posible que podra explotar una vulnerabilidad.

Ataque: Un asalto a la seguridad del sistema derivado de una
amenaza inteligente, es decir un acto inteligente deliberado
para eludir los servicios de seguridad y violar la poltica de
seguridad de un sistema.


Seguridad informtica
Ataque a la seguridad: Cualquier accin que comprometa la
seguridad de la informacin de una organizacin.

Mecanismos de seguridad: Un mecanismo diseado para detectar
un ataque a la seguridad, prevenirlo y reestablecerse de l.

Servicio de seguridad: Un servicio que mejora la seguridad de los
sistemas de procesamiento de datos y transferencia de informacin
de una organizacin. Los servicios estn diseados para contrarrestar
los ataques a la seguridad y hacen uso de uno o ms mecanismos
para proporcionar el servicios.

Seguridad informtica
Predecir posibles ataques y analizar los riesgos.
Determinar los ataques y las formas de protegerse de ellos, como es
imposible prepararse contra todos los ataques se debe estar para los
ms probables. Es mejor prevenir o reducir los ataques que reparar el
dao que han causado, para esto es necesario conocer las distintas
amenazas que ponen en peligro los sistemas, las tcnicas utilizadas para
comprometer la seguridad y los puntos vulnerables.
Los diferentes aspectos de un ataque se dan en la siguiente ecuacin:

Ataque= Amenazas+Motivos+Herramientas y tcnicas+Puntos vulnerables


Seguridad informtica
Ataques a la seguridad pasivos y activos.
Ataque pasivo: Intenta conocer o hacer uso de informacin del sistema, pero
no afecta a los recursos del mismo. Se dan en forma de escucha o de
observacin no autorizada de las transmisiones. El objetivo es obtener
informacin que se est transmitiendo. Dos tipos son la obtencin de
contenidos de mensajes y el anlisis del trfico.
Los ataques pasivos son difciles de detectar ya que no implican alteraciones en
los datos, ni el emisor ni el receptor son conscientes de que una tercera
persona a ledo los mensajes o ha observado el patrn de trfico. Es posible
evitar el xito de estos ataques mediante el cifrado. El nfasis se pone ms en
la prevencin que en la deteccin.




Seguridad informtica
Obtencin de contenidos de mensajes: Se debe evitar que un oponente
conozca los contenidos de las transmisiones.

Pedro
Ana
Hector

Lee los contenidos del
mensaje de Pedro para Ana

Internet u otra red
Seguridad informtica
Anlisis del trfico: El oponente captura el mensaje y lo analiza, permitiendo
conocer su contenido, aunque est cifrado puede observar los patrones de los
mensajes, determinar la localizacin e identidad de los servidores.













Pedro
Ana
Hector

Observa el patrn de los
mensajes de Pedro para Ana.

Internet u otra red
Seguridad informtica
Ataque activo: Implica alguna modificacin en el flujo de datos
o la creacin de un flujo falso, adems intenta alterar los recursos
del sistema o afectar a su funcionamiento. Se puede dividir en
cuatro categoras:
Suplantacin de identidad.
Repeticin.
Modificacin de mensajes.
Interrupcin del servicio.
Aunque los ataques pasivos son difciles de detectar, existen
medidas para prevenir su xito. Sin embargo, es difcil prevenir
los ataques activos, debido a que necesitara la proteccin fsica de
todas las herramientas de comunicacin y las rutas en todo
momento. El objetivo es detectarlos y recuperarse de cualquier
interrupcin o retraso que provoquen.


Seguridad informtica
Suplantacin: Se produce cuando una entidad finge ser otra. Puede incluir una de
las otras formas de ataque activo, por ejemplo, una secuencia de autenticacin
puede ser capturada y repetir despus de que una secuencia vlida de
autentificacin haya tenido lugar, permitiendo as que una persona con pocos
privilegios obtenga privilegios extras hacindose pasar por la persona que
realmente los posee.


Pedro
Ana
Hector

Mensaje de Hector,
que suplanta aPedro

Internet u otra red
Seguridad informtica
Repeticin: Implica la captura pasiva de una unidad de datos y su retransmisin
posterior para producir un efecto no autorizado.

Pedro
Hector
Internet u otra Red
Servidor
Captura el mensaje de Pedro para Ana,
Luego reenva el mensaje a Ana
Seguridad informtica
Modificacin del mensaje: Una parte del mensaje original ha sido alterado, o que
el mensaje se ha retrasado o reordenado, para producir un efecto no autorizado.
Por ejemplo un mensaje de Permitir a Juan Prez leer las cuentas de archivos
confidenciales se modifica a Permitir a Oscar Len leer las cuentas de archivos
confidenciales.


Pedro
Ana
Hector
Internet u otra Red
Hector modifica el mensaje de
Pedro para Ana.
Seguridad informtica
Interrupcin del servicio: Impide el uso o la gestin normal de las utilidades de
comunicacin. El objetivo puede ser la eliminacin de todos los mensajes dirigidos
a un destino, interrumpir el funcionamiento de una red completa, inhabilitndola o
sobrecargndola con mensajes para reducir su rendimiento.


Pedro
Hector
Internet u otra Red
Servidor
Hector interrumpe el servicio
proporcionado por el servidor
Seguridad informtica
Para iniciar un ataque, se necesita un mtodo, una herramienta o una
tcnica para explotar los distintos puntos vulnerables del sistema, de
las directivas de seguridad y de los controles.
Tcnicas de ataque:
Ataques de denegacin de servicio.
Ataques de invasin.
Ingeniera social.
Virus.
Gusanos.
Caballos de Troya.
Modificacin de paquetes.
Adivinacin de contraseas.
Interceptacin de correo electrnico.


Seguridad informtica
Tipos de amenazas:
Entre estas se incluyen los agresores mal intencionados, las amenazas
no intencionadas y los desastres naturales



Amenazas para la seguridad
Humanas Desastres naturales
Maliciosas
Inundaciones
Terremotos
Incendios
No maliciosas
Empleados ignorantes
Personas internas
como empleados
descontentos
Personas Externas
como piratas
informticos
Seguridad informtica
La mayora de los ataques provienen de las personas, que
intencionada o inintencionadamente pueden causar enormes daos.
Personal.
Exempleados.
Curiosos.
Crackers.
Terroristas.
Intrusos.

Son atacantes pasivos (miran el sistema pero no modifican ni
destruyen) y activos (daan o modifican en su favor).



Seguridad informtica
Amenazas lgicas: Programas que pueden daar nuestro
sistema, creados de forma intencionada para ello (Malware) o
simplemente por error (bugs o agujeros).
Software incorrecto: Errores de los programadores.
Herramientas de seguridad: Permiten detectar y solucionar fallos, pero son
un arma de doble filo.
Puertas traseras: Atajos dentro de las aplicaciones.
Bombas lgicas: Partes de cdigos de un programa que permanecen sin
realizar ninguna funcin hasta que se activan.
Virus: Secuencia de cdigo que se inserta en un archivo ejecutable.
Gusanos: Es un programa capaz de ejecutarse y propagarse por si mismo a
travs de la red, portan virus o aprovechan bugs del sistema.
Caballos de Troya: Son instrucciones escondidas en un programa,
ejecutando funciones ocultas sin el conocimiento del usuario.



Seguridad informtica
Servicios de seguridad:
Autenticacin: La seguridad de que las entidades son quienes dicen ser.
De las entidades de origen/destino: aporta confianza sobre la identidad de las
identidades conectadas.
Del origen de los datos: Garantiza que la fuente de los datos recibidos es la que
dice ser.
Control de acceso: Capacidad de limitar y controlar el acceso a sistemas y
aplicaciones por medio de enlaces de comunicacin. La entidad debe ser
identificada o autentificada para determinar los derechos de acceso.
Confidencialidad de los datos: La proteccin de los datos contra la
revelacin no autorizada.
De la conexin: Proteccin de los datos de todos los usuarios en una conexin.
No orientada a la conexin: Proteccin de los datos en un nico bloque de
datos.
De campos seleccionados: En los datos del usuario.
Del flujo de trfico: Proteccin de la informacin que podra extraerse a partir de
la observacin del flujo de trfico.



Seguridad informtica
Integridad de los datos: La seguridad de que los datos recibidos son
exactamente como los envo un emisor autorizado.
De la conexin con recuperacin: Proporciona la integridad de los datos de todos
los usuarios en una conexin y detecta cualquier modificacin, insercin, omisin o
repeticin de cualquier dato de una secuencia completa de datos, con intento de
recuperacin.
De la conexin sin recuperacin: Slo deteccin sin recuperacin.
De la conexin de campos seleccionados: Integridad de los campos seleccionados
en los datos del usuario del bloque de datos transferido por una conexin y
determina si estos han sido modificados, insertados, suprimidos o repetidos.
No orientada a la conexin: Proporciona integridad de un bloque de datos sin
conexin y puede detectar la alteracin de datos.
No orientada a la conexin de campos seleccionados: Proporciona la integridad de
los campos seleccionados en un bloque de datos sin conexin; determina si los
campos seleccionados han sido modificados.



Seguridad informtica
No repudio: Proporciona proteccin contra la interrupcin, por
parte de una de las entidades implicadas en la comunicacin, de
haber participado en toda o parte de la comunicacin. Evita que
el emisor o receptor nieguen la transmisin de un mensaje.

Origen: Prueba que el mensaje fue enviado por la parte
especificada.
Destino: Prueba que el mensaje fue recibido por la parte
especificada.



Seguridad informtica
Mecanismos de seguridad.
Especficos: Pueden ser empleados en la capa de protocolo adecuada para proporcionar
algunos de los servicios de seguridad OSI.
Cifrado: Usa un algoritmo para transformar datos en una forma inteligible. La transformacin y
posterior recuperacin de los datos depende de un algoritmo y alguna clave de cifrado.
Firma digital: Datos aadidos a una unidad de datos que permite al receptor verificar la fuente y
la integridad de la unidad de datos y protegerla de la falsificacin.
Control de acceso: Una serie de mecanismos que refuerzan los derechos de acceso a los
recursos.
Integridad de los datos: Una serie de mecanismos empleados para verificar la integridad de una
unidad de datos o del flujo de ellas.
Intercambio de autentificacin: Mecanismo diseado para comprobar identidad de una
entidad por medio del intercambio de informacin.
Relleno de trfico: La insercin de bits en espacios en un flujo de datos para frustrar los
intentos de anlisis de trfico.
Control e enrutamiento: Permite la seleccin de rutas fsicamente seguras para determinados
datos y permite los cambios de enrutamiento, especialmente cuando se sospecha de una brecha
en la seguridad.
Notarizacin: El uso de una tercera parte confiable para asegurar determinadas propiedades de
un intercambio de datos.


Seguridad informtica
Mecanismos de seguridad.
Generales: No son especficos a ninguna capa de protocolo o sistema de
seguridad en particular.
Funcionalidad confiable: La que se considera correcta con respecto a algunos
criterios.
Etiquetas de seguridad: La marca asociada a un recurso (datos por ejemplo) que
asigna los atributos de seguridad de ese recurso.
Control de acceso: Una serie de mecanismos que refuerzan los derechos de acceso a
los recursos.
Deteccin de acciones: Relacionadas con la seguridad.
Intercambio de autentificacin: Recopilacin de datos para facilitar una auditora
de seguridad, que consiste en una revisin y un examen independientes de los
informes y actividades del sistema.
Recuperacin de la seguridad: Maneja las peticiones de los mecanismos y lleva a
cabo acciones de recuperacin.


Seguridad informtica
Mtodos de proteccin.
Sistemas de deteccin de intrusos.- Son sistemas que permiten analizar las bitcoras
de los sistemas en busca de patrones de comportamiento o eventos que puedan
considerarse sospechosos, en base a la informacin con la que han sido previamente
alimentados. Pueden considerarse como monitores.
Sistemas orientados a conexin de red.- Aqu estn considerados los cortafuegos
(Firewall) y los Wrappers, los cuales monitorean las conexiones de red que se intentan
establecer con una red o un equipo en particular, siendo capaces de efectuar una accin
en base a datos como: origen de la conexin, destino de la conexin, servicio solicitado,
etc. Las acciones que pueden emprender suelen ir desde el rechazo de la conexin hasta
alerta al administrador va correo electrnico.
Sistemas de anlisis de vulnerabilidades.- Analizan sistemas en busca de
vulnerabilidades conocidas anticipadamente. La desventaja de estos sistemas es que
pueden ser utilizados tanto por personas autorizadas como por personas que busquen
acceso no autorizado al sistema




Seguridad informtica
Sistemas de proteccin a la privacidad de la informacin.-
Herramientas que utilizan criptografa para asegurar que la informacin slo es visible
a quien tiene autorizacin de verla. Su aplicacin es principalmente en las
comunicaciones entre dos entidades. Dentro de este tipo de herramientas podemos
situar a Pretty Good Privacy (PGP), Secure Sockets Layer (SSL) y los certificados
digitales tipo X.509.

Sistemas de proteccin a la integridad de informacin.-
Sistemas que mediante criptografa o sumas de verificacin tratan de asegurar que no
ha habido alteraciones indeseadas en la informacin que se intenta proteger. Algunos
ejemplos son los programas que implementan algoritmos como Message Digest 5
(MD5) o Secure Hash Algorithm 1 (SHA-1), o bien sistemas que utilizan varios de
ellos como Tripwire.


Seguridad informtica
Medidas aplicables en cualquier ambiente:
Informar al usuario/administrador . El administrador, debe notificar a sus
usuarios de los mecanismos de seguridad que se han implementado, y animar a los
usuarios a utilizar estos mecanismos de seguridad, dando conocer las posibles
consecuencias de no cumplir con ellos. Hacerles saber a los usuarios que si prestan
su password estn cometiendo una falta, y que igualmente sern responsables por
los acto adems el usuario debe hacer conocer al administrador, cualquier sospecha
de violacin de cualquier recurso al que el usuario tiene acceso legtimo.

Respaldar siempre.- Una buena poltica de respaldos contempla, entre otras
cosas: tiempos ptimos de respaldo y recuperacin, periodicidad del respaldo y
verificacin de integridad.

Realizar verificaciones no predecibles.- si se hacen verificaciones peridicas, y
alguien ms conoce cmo y cundo se realizan estas verificaciones, entonces ser
necesario adems hacer verificaciones de periodicidad no predecible, a fin de
obtener una estadstica ms real del comportamiento del sistema.




Seguridad informtica
Leer las bitcoras.- Las bitcoras del sistema reflejan lo que ocurre en el mismo.
De nada sirve tenerlas si no son ledas. Ah es donde pueden descubrirse ataques no
exitosos perpetrados contra su sistema.

Aplicar parches o tener las ltimas versiones del software.- Las
vulnerabilidades sobre algn producto o plataforma, pueden dar la vuelta al mundo
rpidamente gracias a Internet. Es recomendable por ello contar siempre con la
versin ms actualizada del software, o bien aplicar los parches respectivos
cuando son liberados.

Leer noticias sobre seguridad: Si su proveedor mantiene una lista de seguridad,
nase a ella. As mismo suscrbase a listas que le informen sobres seguridad en
general de modo que obtenga un panorama amplio pero conciso sobre el tema.

Cancelacin de cuentas de accesos.- Todo lo anterior no sirve si personas que
han trabajado para la institucin poseen sus cuentas de acceso despus de haber
dejado de colaborar con ella. Las estadsticas demuestran que un 85% de los
ataques de seguridad son realizados desde dentro de la institucin, o bien a travs
de cuentas de personal que estuvo dentro de ella.

Вам также может понравиться