¿ QUÉ ES LA SEGURIDAD INFORMÁTICA ?
La seguridad informática es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta, incluyendo la información
contenida. Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a
la información. La seguridad informática comprende software, bases de datos, meta datos,
archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a
manos de otras personas. Este tipo de información se conoce como información privilegiada
o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad
informática, ya que este último sólo se encarga de la seguridad en el medio informático,
pudiendo encontrar información en diferentes medios o formas.
Ejemplo
Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías
permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es
fundamental saber qué recursos de la compañía necesitan protección para así controlar el
acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos
procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.
Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el
cual permite a los empleados conectarse a los sistemas de información casi desde cualquier
lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de
la infraestructura segura de la compañía.
PREGUNTA: ¿ Es importante la seguridad informática ?
No
En algunas ocasiones
si
OBJETIVOS DE LA SEGURIDAD INFOTMÁTICA
Generalmente, los sistemas de información incluyen todos los datos y también en el material
y los recursos de software que permiten almacenar y hacer circular estos datos. Los
sistemas de información son fundamentales y deben ser protegidos.
Generalmente, la seguridad informática consiste en garantizar que el material y los recursos
de software de una organización se usen únicamente para los propósitos para los que fueron
creados y dentro del marco previsto.
La seguridad informática está concebida para proteger los activos informáticos, entre los que
se encuentran:
La información contenida:
Se ha convertido en uno de los elementos más importantes dentro de una organización. La
seguridad informática debe ser administrada según los criterios establecidos por los
administradores y supervisores, evitando que usuarios externos y no autorizados puedan
acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la
información sea utilizada maliciosamente para obtener ventajas de ella o que sea
manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la
seguridad informática en esta área es la de asegurar el acceso a la información en el
momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o
pérdida producto de accidentes, atentados o desastres.
La infraestructura computacional:
Una parte fundamental para el almacenamiento y gestión de la información, así como para
el funcionamiento mismo de la organización. La función de la seguridad informática en esta
área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de
robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier
otro factor que atente contra la infraestructura informática.
Los usuarios:
Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que
gestionan la información. La seguridad informática debe establecer normas que minimicen
los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de
usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de
seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la
organización en general y como principal contribuyente al uso de programas realizados por
programadores.
PREGUNTA: La seguridad informática está concebida para proteger:
Pasivos informáticos.
Las dos anteriores .
Activos informáticos.
LAS AMENAZAS Y TIPOS DE AMENAZA
Las amenazas
Los protocolos de comunicación utilizados carecen en su mayoría de seguridad o esta ha sido
implementada en forma de "parche" tiempo después de su creación.
Existen agujeros de seguridad en los sistemas operativos.
Existen agujeros de seguridad en las aplicaciones.
Existen errores en las configuraciones de los sistemas.
Los usuarios carecen de información respecto al tema.
Esta lista podría seguir extendiéndose a medida que se evalúen mayor cantidad de
elementos de un Sistema Informático.
Las empresas u organizaciones no se pueden permitir el lujo de denunciar ataques a sus
sistemas, el nivel de confianza de los clientes (ciudadanos) bajaría enormemente.
Los Administradores tienen cada vez mayor conciencia respecto de la seguridad de sus
sistemas y arreglan por sí mismos las deficiencias detectadas. A esto hay que añadir las
nuevas herramientas de seguridad disponibles en el mercado.
Los "advisories" documentos explicativos sobre los nuevos agujeros de seguridad detectados
y la forma de solucionarlos, lanzados por el CERT, han dado sus frutos.
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento o
transmisión de la información se consideran seguras, todavía deben ser tenidos en cuenta
las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo
imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el
caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones).
Estos fenómenos pueden ser causados por:
El usuario: causa del mayor problema ligado a la seguridad de un sistema
informático (porque no le importa, no se da cuenta o a propósito).
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito
de los recursos del sistema. Es instalado (por inatención o maldad) en el
ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos
programas pueden ser un virus informático, un gusano informático, un troyano,
una bomba lógica o un programa espía o Spyware.
Un intruso: persona que consigue acceder a los datos o programas de los cuales
no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer,
etc.).
Un siniestro (robo, incendio, inundación): una mala manipulación o una
malintención derivan a la pérdida del material o de los archivos.
El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones
entre los sectores y soluciones incompatibles para la seguridad informática.
Tipos de amenaza
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún
atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el
funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un
entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer
Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los
incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir
que existen
2 tipos de amenazas:
Amenazas internas: Generalmente estas amenazas pueden ser más serias que las
externas por varias razones como son:
-Los usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
Amenazas externas: Son aquellas amenazas que se originan de afuera de la red.
Al no tener información certera de la red, un atacante tiene que realizar ciertos
pasos para poder conocer qué es lo que hay en ella y buscar la manera de
atacarla. La ventaja que se tiene en este caso es que el administrador de la red
puede prevenir una buena parte de los ataques externos.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que
cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento
relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos
informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los
datos sensibles de la organización, lo que puede representar un daño con valor de miles o
millones de dólares.
PREGUNTA: Una de las amenaza de la informática mas peligrosa es:
Ninguna de las anteriores.
Un ladrón.
Un Hackers.
TIPOS DE VIRUS
Introducción a los virus
Los virus informáticos son una de los principales riesgos de seguridad para los sistemas, ya
sea que estemos hablando de un usuario hogareño que utiliza su máquina para trabajar y
conectarse a Internet o una empresa con un sistema informático importante que debe
mantener bajo constante vigilancia para evitar pérdidas causadas por los virus.
Un virus se valdrá de cualquier técnica conocida o poco conocida para lograr su cometido.
Así, encontraremos virus muy simples que sólo se dedican a presentar mensajes en pantalla
y algunos otros mucho más complejos que intentan ocultar su presencia y atacar en el
momento justo.
A lo largo de este trabajo haremos referencia a qué es exactamente un virus, cómo trabaja,
algunos tipos de virus y también cómo combatirlos. Nos proponemos a dar una visión
general de los tipos de virus existentes para poder enfocarnos más en cómo proteger un
sistema informático de estos atacantes y cómo erradicarlos una vez que lograron penetrar.
Definición de virus
Un virus informático es un programa de computación que tiene la capacidad de causar da
ño y su característica más relevante es que puede replicarse a sí mismo y propagarse a
otras computadoras. Infecta "entidades ejecutables": cualquier archivo o sector de las
unidades de almacenamiento que contenga códigos de instrucción que el procesador valla a
ejecutar. Se programa en lenguaje ensamblador y por lo tanto, requiere algunos
conocimientos del funcionamiento interno de la computadora.
Los virus tienen 3 características:
Es dañino. Un virus informático siempre causa daños en el sistema que infecta.
Es autorreproductor. A nuestro parecer la característica más importante de este
tip o de programas es la de crear copias de sí mismo, cosa que ningún otro
programa convencional hace.
Es subrepticio. Esto significa que utilizará varias técnicas para evitar que el
usuario se de cuenta de su presencia.
La clasificación de los virus:
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce
sus efectos perniciosos al ejecutarse este ultimo.
Gusano:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema.
Virus de macros:
Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla,
símbolo o comando.
Virus de sobreescritura:
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de
los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector
de arranque maestro (Master Boot Record) de los discos duros.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la
ejecución de algún programa.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos
existentes.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes
distribuidas a través del correo electrónico y las redes.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente,
combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
PREGUNTA: De las siguientes opciones ¿Cuál no es una característica de los virus?
Dañino.
Auto reproductor.
Tolerante .
RESPALDO DE INFORMACIÓN
La tecnología no esta exenta de fallas o errores, y los respaldos de información son
utilizados como un plan de contingencia en caso de que una falla o error se presente.
Asimismo, hay empresas, que por naturaleza del sector en el que operan no pueden
permitirse la más mínima interrupción informática.
Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de
electricidad, errores de hardware y software, caídas de la red, hackers, errores humanos,
incendios, inundaciones, etc. Del tiempo que tarde la empresa dependerá la gravedad de sus
consecuencias.
Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a
un medio que cumpla con una serie de exigencias:
SER CONFIABLE:
Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de
respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente
sensibles a campos magnéticos, elementos todos que atentan contra la información que
hemos respaldado allí. Otras veces la falta de confiabilidad se genera al rehusar los medios
magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se
subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos,
particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento:
cuando se necesita recuperar la información.
LA FORMA DE RECUPERACION SEA RAPIDA Y EFICIENTE:
Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que
también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna
falla al generar el respaldo de la información pero que fallan completamente al recuperar
estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que
realiza el respaldo y la recuperación. Esto nos lleva a que un sistema de respaldo y
recuperación de información tiene que ser probado y eficiente.
SEGURIDAD FISICA Y LOGICA:
Las copias de seguridad son uno de los elementos más importantes y que requieren mayor
atención a la hora de definir las medidas de seguridad del sistema de información, la misión
de las mismas es la recuperación de los ficheros al estado inmediatamente anterior al
momento de realización de la copia.
La realización de las copias de seguridad se basará en un análisis previo del sistema de
información, en el que se definirán las medidas técnicas que puedan condicionar la
realización de las copias de seguridad, entre los que se encuentran:
Volumen de información a copiar
Condicionará las decisiones que se tomen sobre la política de copias de seguridad, en una
primera consideración está compuesto por el conjunto de datos que deben estar incluidos en
la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la
forma de la copia, que condicionan el volumen de información a copiar, para ello la copia
puede ser:
Copiar sólo los datos:
poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que
proporcionan los programas para acceder a los mismos, influye negativamente en el plazo
de recuperación del sistema.
Copia completa:
recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de
datos y programas, restaurando el sistema al momento anterior a la copia.
Copia incremental:
solamente se almacenan las modificaciones realizadas desde la última copia de seguridad,
con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias.
Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de
una recuperación más complicada.
Copia diferencial:
como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros
completos que han sido modificados. También necesita la copia original.
PREGUNTA: ¿ Es necesario siempre hacer un respaldo de información?
Esperar a que se necesite .
Si.
No