INTRODUCCIÓN
LA SEGURIDAD INFORMÁTICA SE REFIERE A LAS CARACTERÍSTICAS Y
CONDICIONES DE SISTEMAS DE PROCESAMIENTO DE DATOS Y SU ALMACENAMIENTO, PARA
GARANTIZAR SU CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDADCONSIDERAR
ASPECTOS DE SEGURIDAD SIGNIFICA A) CONOCER EL PELIGRO,
B)CLASIFICARLO Y C) PROTEGERSE DE LOS IMPACTOS O DAÑOS DE LA
MEJOR MANERA POSIBLE. ESTO SIGNIFICA QUE SOLAMENTE CUANDO ESTAMOS CONSIENTES DE
LAS POTENCIALES AMENAZAS, AGRESORES Y SUS INTENCIONES DAÑINAS (DIRECTAS O
INDIRECTAS) EN CONTRA DE NOSOTROS, PODEMOS TOMAR MEDIDAS DE PROTECCIÓN
ADECUADAS, PARA QUE NO SE PIERDA O DAÑE NUESTROS RECURSOS VALIOSOS.
EN ESTE SENTIDO, LA SEGURIDAD INFORMÁTICA SIRVE PARA LA PROTECCIÓN DE
LA INFORMACIÓN, EN CONTRA DE AMENAZAS O PELIGROS, PARA EVITAR DAÑOS Y PARA
MINIMIZAR RIESGOS, RELACIONADOS CON ELLA.
SEGURIDAD INFORMÁTICA
1.1
DEFINICIÓN DE SEGURIDAD INFORMÁTICA 1.2 FIABILIDAD, CONFIDENCIALIDAD,
INTEGRIDAD Y DISPONIBILIDAD
1. CONFIDENCIALIDAD
1. INTEGRIDAD (SEGURIDAD
DE LA INFORMACIÓN)
1. DISPONIBILIDAD
HAY QUE TENER EN CUENTA QUE TANTO LAS AMENAZAS COMO LOS MECANISMOS
PARA CONTRARRESTARLA SUELEN AFECTAR A ESTAS 3 CARACTERÍSTICAS DE FORMA CONJUNTA
POR TANTO UN FALLO DEL SISTEMA QUE HAGA QUE LA INFORMACIÓN NO SEA ACCESIBLE
PUEDE LLEVAR CONSIGO UNA PÉRDIDA DE INTEGRIDAD. GENERALMENTE TIENE QUE EXISTIR
LOS 3 ASPECTOS DESCRITOS PARA QUE HAYA SEGURIDAD. DEPENDIENDO DEL ENTORNO EN EL
QUE TRABAJE UN SISTEMA, A SUS RESPONSABLES LES INTERESARA DAR PRIORIDAD A
UN CIERTO ASPECTO DE LA SEGURIDAD. JUNTO A ESTOS 3 CONCEPTOS FUNDAMENTALES SE
SUELE ESTUDIAR CONJUNTAMENTE LA AUTENTICACIÓN Y EL NO REPUDIO. SUELE
REFERIRSE AL GRUPO DE ESTAS CARACTERÍSTICAS COMO CIDAN, NOMBRE SACADO DE
LA INICIAL DE CADA CARACTERÍSTICA.LOS DIFERENTES SERVICIOS DE SEGURIDAD
DEPENDEN UNOS DE OTROS JERÁRQUICAMENTE, ASÍ SI NO EXISTE EL PRIMERO NO PUEDE
APLICARSE EL SIGUIENTE.DISPONIBILIDAD: SE TRATA DE LA CAPACIDAD DE UN
SERVICIO,DE UNOS DATOS O DE UN SISTEMA A SER ACCESIBLE Y UTILIZABLE POR LOS
USUARIOS O PROCESOS AUTORIZADOS CUANDO LO REQUIERAN. TAMBIÉN SE REFIERE A LA
CAPACIDAD DE QUE LA INFORMACIÓN PUEDA SER RECUPERADA EN EL MOMENTO QUE SE
NECESITE.CONFIDENCIALIDAD: SE TRATA DE LA CUALIDAD QUE DEBE POSEER UN
DOCUMENTO O ARCHIVO PARA QUE ÉSTE SOLO SE ENTIENDA DE MANERA COMPRENSIBLE O SEA
LEÍDO POR LA PERSONA O SISTEMA QUE ESTÉ AUTORIZADO. UN EJEMPLO DE CONTROL
DE LA CONFIDENCIALIDAD SERÍA EL USO CIFRADO DE CLAVE SIMÉTRICA EN EL
INTERCAMBIO DE MENSAJES.INTEGRIDAD: ES LA CUALIDAD QUE POSEE UN DOCUMENTO
O ARCHIVO QUE NO HA SIDO ALTERADO Y QUE ADEMAS PERMITE COMPROBAR QUE NO SE HA
PRODUCIDO MANIPULACIÓN ALGUNA EN EL DOCUMENTO ORIGINAL.ALTA DISPONIBILIDAD
(HIGHT AVAILABILITY): SON SISTEMAS QUE ESTÁN DISPONIBLES LAS 24 HORAS AL DÍA, 7
DÍAS A LA SEMANA, 365 DÍAS AL AÑO.LA DISPONIBILIDAD SE PRESENTA EN NIVELES:
· BASE:SE PRODUCE
PARADAS PREVISTAS Y IMPREVISTAS.
· ALTA: INCLUYEN
TECNOLOGÍAS PARA DISMINUIR EL NUMERO Y LA DURACIÓN DE INTERRUPCIONES
IMPREVISTAS AUNQUE SIEMPRE EXISTE ALGUNA INTERRUPCIÓN IMPREVISTA.
· OPERACIONES
CONTINUAS:UTILIZAN TECNOLOGÍAS PARA SEGURAR QUE NO HAY INTERRUPCIONES
PLANIFICADAS
· SISTEMAS DE
DISPONIBILIDAD CONTINUA: SE INCLUYEN TECNOLOGÍAS PARA ASEGURARSE QUE NO HABRÁ
PARADAS IMPREVISTAS NI PREVISTAS.
· SISTEMAS DE
TOLERANCIA AL DESASTRE: REQUIEREN DE SISTEMAS ALEJADOS ENTRE SI PARA ASUMIR EL
CONTROL EN UNA INTERRUPCIÓN PROVOCADA POR UN DESASTRE.
AUTENTICACIÓN: ES LA SITUACIÓN EN LA CUAL SE PUEDE VERIFICAR QUE
UN DOCUMENTO HA SIDO ELABORADO O PERTENECE A QUIEN EL DOCUMENTO DICE. LA
AUTENTICACIÓN DE LOS SISTEMAS INFORMÁTICO SE REALIZAN HABITUALMENTE MEDIANTE
NOMBRE Y CONTRASEÑA. NO REPUDIO: EL NO REPUDIO O IRRENUNCIABILIDAD ES
UN SERVICIO DE SEGURIDAD ESTRECHAMENTE RELACIONADO CON LA AUTENTICACIÓN Y QUE
PERMITE PROBAR LA PARTICIPACIÓN DE LAS PARTES EN UNA COMUNICACIÓN.EXISTEN 2
POSIBILIDADES:
· NO REPUDIO EN
ORIGEN: EL EMISOR NO PUEDE NEGAR EL ENVÍO PORQUE EL DESTINATARIO TIENE PRUEBAS
DEL MISMO EL RECEPTOR RECIBE UNA PRUEBA INFALSIFICABLE DEL ENVÍO.
· NO REPUDIO DE
DESTINO: EL RECEPTOR NO PUEDE NEGAR QUE RECIBIÓ EL MENSAJE PORQUE EL EMISOR
TIENE PRUEBAS DE LA RECEPCIÓN.
SI LA AUTENTICIDAD PRUEBA QUIEN ES EL AUTOR Y CUAL ES SU DESTINATARIO,
EL NO REPUDIO PRUEBA QUE EL AUTOR ENVIÓ LA COMUNICACIÓN (EN ORIGEN) Y QUE EL
DESTINATARIO LA RECIBIÓ (EN DESTINO).
1.3. ELEMENTOS VULNERABLES EN UN S.I.: HW,SW,
DATOS.
SEGURIDAD ES UN CONCEPTO ASOCIADO A LA CERTEZA,FALTA DE RIESGO O
CONTINGENCIA CONVIENE ACLARAR QUE NO SIENDO POSIBLE LA CERTEZA ABSOLUTA EL
ELEMENTO DE RIESGO ESTÁ SIEMPRE PRESENTE INDEPENDIENTEMENTE DE LAS MEDIDAS QUE
TOMEMOS POR LO QUE DEBEMOS HABLAR DE NIVELES DE SEGURIDAD, LA SEGURIDAD
ABSOLUTA NO ES POSIBLE Y EN ADELANTE ENTENDEREMOS QUE LA SEGURIDAD INFORMÁTICA
ES UN CONJUNTO DE TÉCNICAS ENCAMINADAS A OBTENER NIVELES ALTOS DE SEGURIDAD, LA
SEGURIDAD ES UN PROBLEMA INTEGRAL, LOS PROBLEMAS DE SEGURIDAD INFORMÁTICA NO
PUEDEN SER TRATADOS AISLADAMENTE YA QUE LA SEGURIDAD DE TODO EL SISTEMA ES
IGUAL A SU PUNTO MÁS DÉBIL. EL USO DE SOFISTICADOS ALGORITMOS Y MÉTODOS ES
INÚTIL SI NO GARANTIZAMOS LA CONFIDENCIALIDAD DE LAS ESTACIONES DE TRABAJO, POR
OTRA PARTE, EXISTE ALGO QUE LOS HACKERS LLAMAN INGENIERÍA ASOCIADA QUE CONSISTE
SIMPLEMENTE EN CONSEGUIR MEDIANTE UN ENGAÑO QUE LOS USUARIOS AUTORIZADOS
REVELEN SUS PASSWORDS, POR LO TANTO LA EDUCACIÓN DE LOS USUARIOS ES FUNDAMENTAL
PARA QUE LA TECNOLOGÍA DE SEGURIDAD PUEDA FUNCIONAR.
LOS 3 ELEMENTOS PRINCIPALES A PROTEGER EN CUALQUIER SISTEMA
INFORMÁTICO SON EL SOFTWARE, EL HARDWARE Y LOS DATOS. POR HARDWARE
ENTENDEMOS EL CONJUNTO DE TODOS LOS ELEMENTOS FÍSICOS DE UN SISTEMA INFORMÁTICO
COMO CPU, TERMINALES,CABLEADOS,MEDIOS DE ALMACENAMIENTO SECUNDARIOS,TARJETA DE
RED,ETC... POR SOFTWEARE ENTENDEMOS EL CONJUNTO DE PROGRAMAS LÓGICOS QUE HACEN
FUNCIONAR EL HARDWARE TANTO SISTEMAS OPERATIVOS COMO APLICACIONES Y POR DATOS
EL CONJUNTO DE INFORMACIÓN LÓGICA QUE3 AMENAZAS FÍSICA MANEJA EL SOFTWARE Y EL
HARDWARE COMO POR EJEMPLO PAQUETES QUE CIRCULAN POR UN CABLE DE RED O ENTRADAS
DE UNA BASE DE DATOS.
HABITUALMENTE LOS DATOS CONSTITUYEN LOS 3 PRINCIPALES ELEMENTOS A ESCOGER YA
QUE ES EL MÁS AMENAZADO Y SEGURAMENTE EL MÁS DIFÍCIL DE RECUPERAR. TAMBIÉN
TENEMOS QUE SER CONSCIENTES DE QUE LAS MEDIDAS DE SEGURIDAD QUE DEBERÁN
ESTABLECERSE COMPRENDEN EL HARDWARE EL SISTEMA OPERATIVO, LAS
COMUNICACIONES,MEDIDAS DE SEGURIDAD FÍSICA, CONTROLES ORGANIZATIVOS Y LEGALES.
1.4 LAS AMENAZAS.
LAS AMENAZAS DE UN SISTEMA INFORMÁTICO PUEDEN PROVENIR DESDE UN HACKER
REMOTO QUE ENTRA EN NUESTRO SISTEMA DESDE UN TROYANO, PASANDO POR UN PROGRAMA
DESCARGANDO DE FORMA GRATUITA QUE NOS AYUDA A GESTIONAR NUESTRAS FOTOS PERO QUE
SUPONE UNA PUERTA TRASERA A NUESTRO SISTEMA PERMITIENDO LA ENTRADA A ESPÍAS
HASTA LA ENTRADA NO DESEADA AL SISTEMA MEDIANTE UNA CONTRASEÑA DE BAJO NIVEL DE
SEGURIDAD;SE PUEDEN CLASIFICAR POR TANTO EN AMENAZAS PROVOCADAS
POR PERSONAS,LÓGICAS Y FÍSICAS. A CONTINUACIÓN SE PRESENTA A UNA RELACIÓN
DE LOS ELEMENTOS QUE POTENCIALMENTE PUEDEN AMENAZAR A NUESTRO SISTEMA. LA
PRIMERA SON LAS PERSONAS, LA MAYORÍA DE LOS ATAQUES A NUESTRO SISTEMA VAN A
PROVENIR DE FORMA INTENCIONADA O ININTENCIONADA DE PERSONAS Y PUEDEN CAUSARNOS
ENORMES PÉRDIDAS. AQUÍ SE DESCRIBEN BREVEMENTE LOS DIFERENTES TIPOS DE PERSONAS
QUE PUEDEN CONSTITUIR UN RIESGO PARA NUESTROS SISTEMAS:
1 PERSONAS:
· PERSONAL(SE
PASA POR ALTO EL HECHO DE LA PERSONA DE LA ORGANIZACIÓN INCLUSO A LA PERSONA
AJENO A LA ESTRUCTURA INFORMÁTICA, PUEDE COMPROMETER LA SEGURIDAD DE LOS
EQUIPOS)
· EX-EMPLEADOS(GENERALMENTE
SE TRATA DE PERSONAS DESCONTENTAS CON LA ORGANIZACIÓN QUE PUEDEN APROVECHAR
DEBILIDADES DE UN SISTEMA DEL QUE CONOCEN PERFECTAMENTE, PUEDEN INSERTAR
TROYANOS, BOMBAS LÓGICAS, VIRUS O SIMPLEMENTE CONECTARSE AL SISTEMA COMO SI AUN
TRABAJARAN EL LA ORGANIZACIÓN)
· CURIOSOS(SON
LOS ATACANTES JUNTOS CON LOS CRAKERS LOS QUE MÁS SE DAN EN UN SISTEMA )
· HACKERS(UNA
PERSONA QUE INTENTA TENER ACCESO NO AUTORIZADO A LOS RECURSOS DE LA RED CON
INTENCIÓN MALICIOSA AUNQUE NO SIEMPRE TIENDE A SER ESA SU FINALIDAD)
· CRACKERS(ES UN
TÉRMINO MAS PRECISO PARA DESCRIBIR UNA PERSONA QUE INTENTA OBTENER ACCESO NO
AUTORIZADO A LOS RECURSOS DE LA RED CON INTENCIÓN MALICIOSA)
· INTRUSOS
REMUNERADOS(SE TRATA DE PERSONAS CON GRAN EXPERIENCIA EN PROBLEMAS DE SEGURIDAD
Y UN AMPLIO CONOCIMIENTO DEL SISTEMA QUE SON PAGADOS POR UNA TERCERA PARTE
GENERALMENTE PARA ROBAR SECRETOS O SIMPLEMENTE PARA DAÑAR LA IMAGEN DE LA
ORGANIZACIÓN)
2 AMENAZAS LÓGICAS:
· SOFWARE
INCORREPTO.(A LOS ERRORES DE PROGRAMACIÓN SE LES LLAMA BUGS Y A LOS PROGRAMAS
PARA APROVECHAR UNO DE ESTOS FALLOS SE LES LLAMA EXPLOITS.)
· HERRAMIENTAS DE
SEGURIDAD.(CUALQUIER HERRAMIENTA DE SEGURIDAD REPRESENTA UN ARMA DE DOBLE FILO
DE LA MISMA FORMA QUE UN ADMINISTRADOR LAS UTILIZA PARA DETECTAR Y SOLUCIONAR
FALLOS EN SUS SISTEMAS O LA SUBRED COMPLETA UN INTRUSO LAS PUEDE UTILIZAR PARA
DETECTAR ESOS MISMOS FALLOS Y APROVECHARLOS PARA ATACAR LOS EQUIPOS, HERRAMIENTAS
COMO NESUS,SAINT O SATAN PASA DE SER ÚTILES A PELIGROSAS CUANDO LA UTILIZAN
CRAKERS.)
· PUERTAS
TRASERAS.(DURANTE EL DESARROLLO DE APLICACIONES GRANDES O SISTEMAS OPERATIVOS
ES HABITUAL QUE ENTRE LOS PROGRAMADORES INSERTAR ATAJOS EN LOS SISTEMAS
HABITUALES DE AUTENTICACIÓN DEL PROGRAMA O NÚCLEO DE SISTEMA QUE SE ESTA
DISEÑANDO.) SON PARTE DE CÓDIGO DE CIERTOS PROGRAMAS QUE PERMANECEN SIN HACER
NINGUNA FUNCIÓN HASTA QUE SON ACTIVADAS EN ESE PUNTO LA FUNCIÓN QUE REALIZAN NO
ES LA ORIGINAL DEL PROGRAMA SI NO UNA ACCIÓN PERJUDICIAL.)
· CANALES
CUBIERTOS.(SON CANALES DE COMUNICACIÓN QUE PERMITEN A UN PROCESO TRASFERIR
INFORMACIÓN DE FORMA QUE VIOLE LA POLÍTICA DE SEGURIDAD DEL SISTEMA.)
· VIRUS.(UN VIRUS
ES UNA SECUENCIA DE CÓDIGO QUE SE INSERTA EN UN FICHERO EJECUTABLE DENOMINADO
HUÉSPED DE FORMA QUE CUANDO EL ARCHIVO SE EJECUTA EL VIRUS TAMBIÉN LO HACE
INSERTÁNDOSE A SI MISMO EN OTROS PROGRAMAS.)
· GUSANOS.(ES UN
PROGRAMA CAPAZ DE EJECUTARSE Y PROPAGARSE POR SI MISMO A TRAVÉS DE REDES EN
OCASIONES PORTANDO VIRUS O APROVECHANDO BUGS DE LOS SISTEMAS A LOS QUE SE
CONECTA PARA DAÑARLOS A SER DIFÍCILES DE PROGRAMAR SU NUMERO NO ES MUY ELEVADO
PERO EL DAÑO QUE CAUSA ES MUY GRAVE.)
· CABALLOS DE
TROYA.(SON INSTRUCCIONES ESCONDIDAS EN UN PROGRAMA DE FORMA QUE ESTE PAREZCA
REALIZAR LAS TAREAS QUE UN USUARIO ESPERA DE EL PERO QUE REALMENTE EJECUTA
FUNCIONES OCULTAS.), PROGRAMAS CONEJO O BACTERIAS(BAJO ESTE NOMBRE SE CONOCE A
ESTE PROGRAMA QUE NO HACE NADA ÚTIL SI NO QUE SIMPLEMENTE SE DELIMITAN A
REPRODUCIRSE HASTA QUE EL NÚMERO DE COPIAS ACABA CON LOS RECURSOS DEL SISTEMA
PRODUCIENDO UNA NEGACIÓN DEL SERVICIO.
3 AMENAZAS FÍSICAS: ROBOS, SABOTAJES, DESTRUCCIÓN DE SISTEMAS.
SUMINISTRO ELÉCTRICO. CONDICIONES ATMOSFÉRICAS. CATÁSTROFES NATURALES.
1.5 FORMAS DE PROTECCIÓN DE NUESTRO SISTEMA:
PARA PROTEGER NUESTROS SISTEMAS HEMOS DE REALIZAR
UNA ANÁLISIS DE LAS AMENAZAS POTENCIALES, LAS PERDIDAS QUE PODRÍAN GENERAR Y LA
PROBABILIDAD DE SI OCURRENCIA A PARTIR DE ESTE ANÁLISIS HEMOS DE DISEÑAR UNA
POLÍTICA DE SEGURIDAD QUE DEFINA RESPONSABILIDADES Y REGLAS A SEGUIR PARA
EVITAR TALES AMENAZAS O MINIMIZAR SUS EFECTOS EN CASO DE QUE SE PRODUZCAN, A
ESTO SE LE LLAMA MECANISMO DE SEGURIDAD, SON LA HERRAMIENTA BÁSICA PARA
GARANTIZAR LA PROTECCIÓN DE LOS SISTEMAS O LA RED. ESTOS MECANISMO SE PUEDEN
CLASIFICAR EN ACTIVAS O PASIVAS.
· ACTIVAS>
EVITAN DAÑOS EN LOS SISTEMAS INFORMÁTICOS MEDIANTE EMPLEO DE CONTRASEÑAS
ADECUADAS EN EL ACCESO A SISTEMAS Y APLICACIONES, ENCRIPTACIÓN DE LOS DATOS EN
LAS COMUNICACIONES, FILTRADO DE CONEXIONES EN REDES Y EL USO DE SOFTWARE
ESPECIFICO EN SEGURIDAD INFORMÁTICA.
· PASIVA>
MINIMIZAN EL IMPACTO Y LOS EFECTOS CAUSADOS POR ACCIDENTES MEDIANTE USO DE
HARDWARE ADECUADO, PROTECCIÓN FÍSICA, ELÉCTRICA Y AMBIENTAL, REALIZACIÓN DE
COPIAS DE SEGURIDAD.
LA SEGURIDAD INFORMÁTICA CONSISTE EN ASEGURAR EN QUE LOS RECURSOS
DEL SISTEMA DE INFORMACIÓN DE UNA ORGANIZACIÓN SE UTILIZAN DE LA
MANERA QUE SE DECIDIÓ Y QUE EL ACCESO A LA INFORMACIÓN ALLÍ CONTENIDA ASÍ COMO
SU MODIFICACIÓN SOLO SEA POSIBLE A LAS PERSONAS QUE SE ENCUENTREN ACREDITADAS Y
DENTRO DE LOS LIMITES DE SU AUTORIZACIÓN.