Fundamentos de Seguridad
Informática
Ms. Ing Carlos Castillo Diestra
¿Por qué se deben proteger los
datos?
¿Sabes qué es seguridad
informática?
1
Logro
Al finalizar la Sesión, el estudiante describe la importancia de la
seguridad informática, a través de comentarios, análisis y reflexión
sobre ello, para aplicarlos en su vida personal y profesional.
Contenido
1. Sistema informático
2. Datos e información
3. ¿Por qué proteger? / ¿Qué proteger?
4. Seguridad física/lógica
5. Seguridad activa/pasiva
6. Seguridad informática
7. Principios de la seguridad informática
8. Conclusiones
2
Sistema informático
¿Qué es un sistema informático?
Es el conjunto que resulta de la integración de cuatro elementos: Hardware,
software, datos y usuarios.
¿Cuál es el objetivo de integrar estos componentes?
Hacer posible el procesamiento automático de los datos, mediante el uso de
computadores.
Datos e Información
¿Qué son datos? ¿Qué es la información?
Símbolos que representan hechos, El resultado de procesar o
situaciones, condiciones o valores. transformar los datos. La
Los datos son la materia prima que información es significativa para
procesamos para producir el usuario.
información.
3
La información
Como consecuencia de la amplia difusión de la tecnología informática, la información:
Se almacena y se procesa en computadores, que pueden ser
independientes o estar conectados a sistemas de redes.
Puede ser confidencial para algunas personas o para instituciones
completas.
No está centralizada y puede tener alto valor.
La información
Como consecuencia de la amplia difusión de la tecnología informática, la información:
Puede utilizarse para fines poco éticos.
Puede divulgarse sin autorización de su propietario.
Puede estar sujeta a robos, sabotaje o fraudes.
Puede ser alterada, destruida y mal utilizada.
4
¿Por qué proteger?
• Nuestras conversaciones son personales: nadie más debería poder
escucharlas.
• Nuestros mensajes son privados: nadie debería tener acceso a ellos.
• Una compra solo interesa al vendedor y al comprador. Y debe asegurarse
que el vendedor proporcionará los productos elegidos y el comprador
pagará el precio acordado.
• La información pública en Internet debe estar al alcance de todos.
• Las empresas deben cuidar su imagen: no pueden consentir un ataque a
su página web que modifique el contenido, engañando a sus clientes y
usuarios.
• Los contratos entre empresas son privados en muchos casos, y en todos
los casos les comprometen a llevarlos a cabo. Nadie externo debe poder
alterarlos, ni siquiera conocerlos.
La seguridad informática intenta proteger el
almacenamiento, procesamiento y transmisión de
información digital
¿Quién está interesado en nuestra
información?
• Gobiernos extranjeros.
• Espías industriales o políticos
• Criminales
• Empleados descontentos
• Adolescentes sin nada que hacer
• Parejas celosas y desconfiadas
• Enemigos, etc.
Podemos estar seguros de que en nuestra casa o en nuestra
empresa estamos aplicando todas las medidas de seguridad; pero
no sabemos qué hacen las otras personas con las que nos
Seguridad Informática
comunicamos.
5
¿Qué proteger?
• Debido al presupuesto, no podemos aplicar todas las medidas de
seguridad posibles a todos los equipos de la empresa.
• Debemos identificar los activos que hay que proteger: qué
equipos son más importantes y qué medidas aplicamos en cada uno.
Por ejemplo, todos los equipos deben llevar antivirus y firewall; sin
embargo, la ocupación del disco duro solo nos preocupará en los
servidores, no en los puestos de trabajo.
• Del mismo modo, el control del software instalado es mucho más
exhaustivo en un servidor que en un computador personal.
El mayor activo es la información contenida en los equipos,
porque un equipo dañado o perdido se puede volver a comprar y
podemos volverSeguridad
a instalar y configurar todas las aplicaciones que
Informática
tenía
¿Qué proteger?
Equipos
En cuanto a la seguridad física de los equipos:
• No se debe sustraer, ni el equipo entero ni alguna pieza del mismo
(principalmente el disco duro, pero también el dispositivo donde se
hace la copia de seguridad de ese disco).
• En el caso de los portátiles no podemos evitar que salgan de la
empresa, porque los trabajadores visitan las dependencias del cliente
o se llevan trabajo a casa. Pero sí debemos vigilar que esos
computadores apliquen cifrado en el disco duro y tengan
contraseñas actualizadas, sobre todo en los usuarios con perfil de
administrador.
• Es importante que no se puedan introducir nuevos equipos no
autorizados. Un hacker no necesita romper la seguridad de un
servidor si puede conectar a la red de la empresa un equipo suyo con
el software adecuado para realizar el ataque. O si puede introducir un
troyano en algún computador de un empleado.
Seguridad Informática
• Aplicaremos mantenimiento preventivo para evitar averías.
6
¿Qué proteger?
Aplicaciones
• Las computadoras de una empresa deben tener las aplicaciones
estrictamente necesarias para llevar a cabo el trabajo asignado: ni más ni
menos.
• Cuando una empresa adquiere un nuevo equipo, el personal de sistemas
procede a maquetarlo: instala las aplicaciones utilizadas en esa empresa,
cada una en la versión adecuada para esa empresa, con la configuración
particular de esa empresa.
• Hay que estar preparados porque otras aplicaciones intentarán instalarse:
• Intencionadamente.
• Inocentemente.
En ambos casos, el antivirus será una barrera y la ausencia de privilegios
de administración también ayudará. En algunas empresas, al maquetar los
equipos de usuario, quitan los lectores de CD y desactivan los USB de la
máquina.
Seguridad Informática
¿Qué proteger?
Datos
• Las máquinas y las aplicaciones se compran; pero los datos de nuestra
empresa son exclusivamente suyos.
• Hay que protegerlos por dos aspectos:
• Si desaparecen, la empresa no puede funcionar con normalidad.
• Si llegan a manos de la competencia, la estrategia empresarial y el
futuro de la compañía están en riesgo.
• Todos los equipos deben estar especialmente protegidos contra software
malicioso que pueda robar datos o alterarlos.
• El almacenamiento debe ser redundante: grabamos el mismo dato en más
de un dispositivo.
• El almacenamiento debe ser cifrado.
Seguridad Informática
7
¿Qué proteger?
Comunicaciones
• Los datos no suelen estar recluidos siempre en la misma máquina: en muchos casos
salen con destino a otro usuario que los necesita. Esa transferencia (correo electrónico,
mensajería instantánea, disco en red, servidor web) también hay que protegerla.
• Debemos utilizar canales cifrados, incluso aunque el archivo de datos que estamos
transfiriendo ya esté cifrado (doble cifrado es doble obstáculo para el atacante).
• Controlar las conexiones a la red de la empresa. Sobre todo con la expansión del
teletrabajo.
• El peligro también está en la propia oficina: no puede ser que cualquier visitante entre
en nuestra red con solo conectar su portátil a una toma de la pared o a través del wifi de
la sala de espera.
• Un objetivo de la supervisión de las comunicaciones es evitar la llegada de correo no
deseado (spam) y publicidad en general.
• La tendencia actual en las empresas es migrar sus sistemas a Internet. Es el llamado
cloud computing. Sea cual sea el grado de adopción de cloud computing en una
empresa, la primera premisa debe ser la seguridad en las comunicaciones, porque
todos esos servicios están en máquinas remotas a las que llegamos atravesando redes
de terceros. Seguridad Informática
Seguridad física/lógica
• La seguridad física cubre todo lo
referido a los equipos informáticos:
computadores de propósito general,
servidores especializados y
equipamiento de red.
• La seguridad lógica se refiere a las
distintas aplicaciones que ejecutan
en cada uno de estos equipos.
Seguridad Informática
8
Seguridad física/lógica
• Las amenazas contra la seguridad física son:
• Desastres naturales (incendios, inundaciones, hundimientos,
terremotos).
• Robos.
• Fallos de suministro
• Las amenazas contra la seguridad lógica son:
• Virus, troyanos y malware en general..
• Pérdida de datos.
• Ataques a las aplicaciones de los servidores.
Seguridad activa/pasiva
• La seguridad pasiva son todos los mecanismos que, cuando sufrimos un
ataque, nos permiten recuperarnos razonablemente bien. Por ejemplo, las
baterías ante una caída de tensión o la copia de seguridad cuando se ha
estropeado la información de un disco.
• La seguridad activa intenta protegernos de los ataques mediante la
adopción de medidas que protejan los activos de la empresa, como se vio en
la diapositiva anterior: equipos, aplicaciones, datos y comunicaciones.
Seguridad Informática
9
Seguridad informática
La Seguridad Informática (S.I.) es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y
confiables, para el procesamiento de datos en sistemas informáticos.
La decisión de aplicarlos es responsabilidad de cada usuario.
Las consecuencias de no hacerlo … también.
Principios de la seguridad informática
Para lograr sus objetivos, la seguridad informática se fundamenta en tres
principios, que debe cumplir todo sistema informático:
10
Confidencialidad
• La confidencialidad intenta que la información
solo sea utilizada por las personas o máquinas
debidamente autorizadas.
• Para garantizar la confidencialidad necesitamos
disponer de tres tipos de mecanismos:
• Autenticación. La autenticación intenta
confirmar que una persona o máquina es
quien dice ser, que no estamos hablando
con un impostor.
• Autorización. Una vez autenticado, los
distintos usuarios de la información
tendrán distintos privilegios sobre ella.
Básicamente dos: solo lectura, o lectura y
modificación.
• Cifrado. La información estará cifrada para
que sea inútil para cualquiera que no
supere la autenticación.
Integridad
• Se refiere a la validez y consistencia de los
elementos de información almacenados y
procesados en un sistema informático.
• El objetivo de la integridad es que los datos
queden almacenados tal y como espera el
usuario: que no sean alterados sin su
consentimiento.
• Basándose en este principio, las herramientas de
seguridad informática deben asegurar que los
procesos de actualización estén sincronizados y
no se dupliquen, de forma que todos los
elementos del sistema manipulen adecuadamente
los mismos datos.
• Este principio es particularmente importante en
sistemas descentralizados, es decir, aquellos en
los que diferentes usuarios, computadores y
procesos comparten la misma información.
11
Disponibilidad
• Se refiere a la continuidad de acceso a los
elementos de información almacenados y
procesados en un sistema informático.
• Basándose en este principio, las herramientas
de Seguridad Informática deben reforzar la
permanencia del sistema informático, en
condiciones de actividad adecuadas para que
los usuarios accedan a los datos con la
frecuencia y dedicación que requieran.
• Este principio es particularmente importante
en sistemas informáticos cuyo compromiso
con el usuario, es prestar servicio
permanente.
Conclusiones
• La seguridad informática se ha vuelto cada día mas compleja para
las empresas, en el estudio sobre la seguridad de la informática en
las organizaciones o empresas se ha visto que el riesgo que corren
las empresas relacionadas con amenazas a la seguridad es real.
Cada año se contabilizan perdidas millonarias de las empresas
debido a los numerosos ataques de virus y violaciones a la
seguridad informática que sufren dichas empresas.
• Hoy en día deben enfocarse parte de su atención en el grado de
vulnerabilidad y en las herramientas de seguridad con las que
cuentan par hacerle frente a posibles ataques informáticos que
luego se puedan traducir en perdidas cuantiosas de dinero y de
información.
12
13