SEGURIDAD
INFORMATICA
INTRODUCCION
La seguridad informática o seguridad de tecnologías de la información es
el área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la información
contenida o circulante. Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la información. La seguridad informática
comprende software (bases de datos, metadatos, archivos), hardware y todo lo
que la organización valore y signifique un riesgo si esta información
confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en
información privilegiada.
La definición de seguridad de la información no debe ser confundida con
la de «seguridad informática», ya que esta última sólo se encarga de la
seguridad en el medio informático, pero la información puede encontrarse en
diferentes medios o formas, y no solo en medios informáticos.
Objetivos[editar]
La seguridad informática debe establecer normas que minimicen los
riesgos a la información o infraestructura informática. Estas normas incluyen
horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones,
denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo
necesario que permita un buen nivel de seguridad informática minimizando el
impacto en el desempeño de los trabajadores y de la organización en general y
como principal contribuyente al uso de programas realizados por programadores.
La seguridad informática está concebida para proteger los activos
informáticos, entre los que se encuentran los siguientes:
La infraestructura computacional: Es una parte fundamental para el
almacenamiento y gestión de la información, así como para el funcionamiento
mismo de la organización. La función de la seguridad informática en esta área
es velar que los equipos funcionen adecuadamente y anticiparse en caso de
fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro
eléctrico y cualquier otro factor que atente contra la infraestructura
informática.
Los usuarios: Son las personas que utilizan la estructura tecnológica,
zona de comunicaciones y que gestionan la información. Debe protegerse el
sistema en general para que el uso por parte de ellos no pueda poner en
entredicho la seguridad de la información y tampoco que la información que
manejan o almacenan sea vulnerable.
La información: Ésta es el principal activo. Utiliza y reside en la
infraestructura computacional y es utilizada por los usuarios.
Amenazas[editar]
No sólo las amenazas que surgen de la programación y el funcionamiento
de un dispositivo de almacenamiento, transmisión o proceso deben ser
consideradas, también hay otras circunstancias que deben ser tomadas en cuenta
e incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables,
de modo que las únicas protecciones posibles son las redundancias y la
descentralización, por ejemplo mediante determinadas estructuras de redes en el
caso de las comunicaciones o servidores en clúster para la disponibilidad.
Las amenazas pueden ser causadas por:
Usuarios: causa del mayor problema ligado a la seguridad de un sistema
informático. En algunos casos sus acciones causan problemas de seguridad, si
bien en la mayoría de los casos es porque tienen permisos sobre dimensionados,
no se les han restringido acciones innecesarias, etc.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso
ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en
el ordenador, abriendo una puerta a intrusos o bien modificando los datos.
Estos programas pueden ser un virus informático, un gusano informático, un
troyano, una bomba lógica, un programa espía o spyware, en general conocidos
como malware.
Errores de programación: La mayoría de los errores de programación que
se pueden considerar como una amenaza informática es por su condición de poder
ser usados como exploits por los crackers, aunque se dan casos donde el mal
desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas
operativos y aplicaciones permite evitar este tipo de amenazas.
Intrusos: personas que consiguen acceder a los datos o programas a los
cuales no están autorizados (crackers, defacers, hackers, script kiddie o
script boy, viruxers, etc.).
Un siniestro (robo, incendio, inundación): una mala manipulación o una
mala intención derivan a la pérdida del material o de los archivos.
Personal técnico interno: técnicos de sistemas, administradores de bases
de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los
habituales son: disputas internas, problemas laborales, despidos, fines
lucrativos, espionaje, etc.
Fallos electrónicos o lógicos de los sistemas informáticos en general.
Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos,
etc.


Amenazas por el origen
El hecho de conectar una red a un entorno externo nos da la posibilidad
de que algún atacante pueda entrar en ella,y con esto, se puede hacer robo de
información o alterar el funcionamiento de la red. Sin embargo el hecho de que
la red no esté conectada a un entorno externo, como Internet, no nos garantiza
la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI)
de San Francisco aproximadamente entre el 60 y 80 por ciento de los incidentes
de red son causados desde dentro de la misma. Basado en el origen del ataque
podemos decir que existen dos tipos de amenazas:
Amenazas internas: Generalmente estas amenazas pueden ser más serias que
las externas por varias razones como son:
Si es por usuarios o personal técnico, conocen la red y saben cómo es su
funcionamiento, ubicación de la información, datos de interés, etc. Además
tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo,
lo que les permite unos mínimos de movimientos.
Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos
no efectivos en amenazas internas por, habitualmente, no estar orientados al
tráfico interno. Que el ataque sea interno no tiene que ser exclusivamente por
personas ajenas a la red, podría ser por vulnerabilidades que permiten acceder
a la red directamente: rosetas accesibles, redes inalámbricas desprotegidas,
equipos sin vigilancia, etc.
Amenazas externas: Son aquellas amenazas que se originan fuera de la
red. Al no tener información certera de la red, un atacante tiene que realizar
ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera
de atacarla. La ventaja que se tiene en este caso es que el administrador de la
red puede prevenir una buena parte de los ataques externos.
Amenazas por el efecto
El tipo de amenazas por el efecto que causan a quien recibe los ataques
podría clasificarse en:
Robo de información.
Destrucción de información.
Anulación del funcionamiento de los sistemas o efectos que tiendan a
ello.
Suplantación de la identidad, publicidad de datos personales o
confidenciales, cambio de información, venta de datos personales, etc.
Robo de dinero, estafas,...
Amenazas por el medio utilizado
Se pueden clasificar por el modus operandi del atacante, si bien el
efecto puede ser distinto para un mismo tipo de ataque:
Virus informático: malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en un computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Phishing.
Ingeniería social.
Denegación de servicio.
Spoofing: de DNS, de IP, de DHCP, etc.
Ingeniería Social
Existen diferentes tipos de ataques en Internet como virus, troyanos u
otros, dichos ataques pueden ser contrarrestados o eliminados pero hay un tipo
de ataque, que no afecta directamente a los ordenadores, sino a sus usuarios,
conocidos como “el eslabón más débil”. Dicho ataque es capaz de almacenar conseguir
resultados similares a un ataque a través de la red, saltándose toda la
infraestructura creada para combatir programas maliciosos. Además, es un ataque
más eficiente, debido a que es más complejo de calcular y prever. Se pueden
utilizar infinidad de influencias psicológicas para lograr que los ataques a un
servidor sean lo más sencillo posible, ya que el usuario estaría
inconscientemente dando autorización para que dicha inducción se vea
finiquitada hasta el punto de accesos de administrador.1
Tipos de amenaza
Existen infinidad de modos de clasificar un ataque y cada ataque puede
recibir más de una clasificación. Por ejemplo, un caso de phishing puede llegar
a robar la contraseña de un usuario de una red social y con ella realizar una
suplantación de la identidad para un posterior acoso, o el robo de la
contraseña puede usarse simplemente para cambiar la foto del perfil y dejarlo
todo en una broma (sin que deje de ser delito en ambos casos, al menos en
países coAnálisis de riesgos[editar]
Artículo principal: Análisis de riesgo informático
El análisis de riesgos informáticos es un proceso que comprende la
identificación de activos informáticos, sus vulnerabilidades y amenazas a los
que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto
de las mismas, a fin de determinar los controles adecuados para aceptar,
disminuir, transferir o evitar la ocurrencia del riesgo.
Teniendo en cuenta que la explotación de un riesgo causaría daños o
pérdidas financieras o administrativas a una empresa u organización, se tiene
la necesidad de poder estimar la magnitud del impacto del riesgo a que se
encuentra expuesta mediante la aplicación de controles. Dichos controles, para
que sean efectivos, deben ser implementados en conjunto formando una
arquitectura de seguridad con la finalidad de preservar las propiedades de
confidencialidad, integridad y disponibilidad de los recursos objetos de
riesgo.
Elementos de un análisis de riesgo
El proceso de análisis de riesgo genera habitualmente un documento al
cual se le conoce como matriz de riesgo. En este documento se muestran los
elementos identificados, la manera en que se relacionan y los cálculos
realizados. Este análisis de riesgo es indispensable para lograr una correcta
administración del riesgo. La administración del riesgo hace referencia a la
gestión de los recursos de la organización. Existen diferentes tipos de riesgos
como el riesgo residual y riesgo total así como también el tratamiento del
riesgo, evaluación del riesgo y gestión del riesgo entre otras. La fórmula para
determinar el riesgo total es:
RT (Riesgo Total) = Probabilidad x Impacto Promedio
A partir de esta fórmula determinaremos su tratamiento y después de
aplicar los controles podremos obtener el riesgo residual. legislación para el
caso, como lo es España.