
OBJETIVOS DE LA SEGURIDAD INFORMÁTICA
- La infraestructura
computacional: es una parte fundamental para el almacenamiento y
gestión de la información, así como para el funcionamiento mismo de la
organización. La función de la seguridad informática en esta área es velar por
que los equipos funcionen adecuadamente y anticiparse en caso de fallos, robos,
incendios, sabotajes, desastres naturales, fallos en el suministro eléctrico y
cualquier otro factor que atente contra la infraestructura informática.
- Los usuarios: son las personas que
utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la
información. Debe protegerse el sistema en general para que el uso por parte de
ellos no pueda poner en entredicho la seguridad de la información y tampoco que
la información que manejan o almacenan sea vulnerable.
- La información: esta es el principal
activo. Utiliza y reside en la infraestructura computacional y es utilizada por
los usuarios.
GESTIÓN DEL RIESGO
La gestión de riesgos de seguridad de la información es el proceso
de identificar, comprender, evaluar y mitigar los riesgos –y sus
vulnerabilidades subyacentes– y el impacto en la información, los sistemas de
información y las organizaciones que dependen de la información para sus
operaciones. Además de identificar los riesgos y las medidas de mitigación
del riesgo, un método y proceso de gestión del riesgo ayudará a:
- Identificar los activos críticos de información. Un programa de gestión de
riesgos puede ampliarse para identificar también a personas críticas, procesos
de negocio y tecnología.
- Comprender por qué los activos críticos escogidos son necesarios para
las operaciones, la realización de la misión y la continuidad de las
operaciones.
Para cumplir con la gestión de riesgos como componente de preparación
para la ciberseguridad, una organización debe crear un sólido programa de
evaluación y gestión del riesgo de la seguridad de la información.
No sólo las amenazas que surgen de la
programación y el funcionamiento de un dispositivo de almacenamiento,
transmisión o proceso deben ser consideradas, también hay otras circunstancias
no informáticas que deben ser tomadas en cuenta. Muchas son a menudo imprevisibles
o inevitables, de modo que las únicas protecciones posibles son las
redundancias y la descentralización, por ejemplo mediante determinadas
estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.
Las amenazas pueden
ser causadas por:
·
Usuarios: causa del mayor problema ligado a
la seguridad de un sistema informático. En algunos casos sus acciones causan
problemas de seguridad, si bien en la mayoría de los casos es porque tienen
permisos sobredimensionados, no se les han restringido acciones innecesarias,
etc.
·
Programas maliciosos: programas
destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema.
Es instalado en el ordenador, abriendo una puerta a intrusos o bien modificando
los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica,
un programa espía o spyware, en general conocidos como malware.
·
Errores de programación: la mayoría de los
errores de programación que se pueden considerar como una amenaza informática
es por su condición de poder ser usados como exploits por
los crackers,
aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La
actualización de parches de los sistemas operativos y aplicaciones permite
evitar este tipo de amenazas.
·
Intrusos: personas que consiguen acceder a
los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script
kiddie o script boy, viruxers, etc.).
·
Un siniestro (robo, incendio, inundación):
una mala manipulación o mala intención derivan en la pérdida del material o de
los archivos.
·
Personal técnico interno: técnicos de
sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los
motivos que se encuentran entre los habituales son: disputas internas,
problemas laborales, despidos, fines lucrativos, espionaje,
etc.
·
Fallos electrónicos o lógicos de los sistemas
informáticos en general.
·
Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos,
etc.
VULNERABILIDAD DE LA SEGURIDAD DE LA INFORMACIÓN
Las vulnerabilidades de un sistema son una puerta abierta para posibles ataques, de ahí que sea tan importante tenerlas en cuenta; en cualquier momento podrían ser aprovechadas. Podemos diferenciar tres tipos de vulnerabilidades según cómo afectan a nuestra sistema:
• Vulnerabilidades ya conocidas sobre aplicaciones o sistemas instalados. Son vulnerabilidades de las que ya tienen conocimiento las empresas que desarrollan el programa al que afecta y para las cuales ya existe una solución, que se publica en forma de parche.
Existen listas de correo relacionadas con las noticias oficiales de seguridad que informan de la detección de esas vulnerabilidades y las publicaciones de los parches a las que podemos suscribirnos.
• Vulnerabilidades conocidas sobre aplicaciones no instaladas. Estas vulnerabilidades también son conocidas por las empresas desarrolladores de la aplicación, peropuesto que nosotros no tenemos dicha aplicación instalada no tendremos que actuar.
• Vulnerabilidades aún no conocidas. Estas vulnerabilidades aún no han sido detectadas por la empresa que desarrolla el programa, por lo que si otra persona ajena a dicha empresa detectara alguna, podría utilizarla contra todos los equipos que tienen instalado este programa.
MEDIDAS DE SEGURIDAD
Antivirus:
Un antivirus es un programa informático específicamente diseñado para detectar
y eliminar virus. Instale uno en su ordenador y prográmelo para que revise todo
su PC de forma periódica. Verifique también periódicamente que está activo
(muchos virus detienen los programas antivirus y dejan a su ordenador indefenso
frente a otros ataques). Además, cada día aparecen virus nuevos y para poder
protegerse de ellos, su antivirus necesita conocer la “firma”, es decir, las características
de esos virus. Actualice su antivirus, bien manualmente bien de forma
programada, frecuentemente y si fuera posible, a diario.
Cortafuegos:
Un cortafuegos o “firewall” es un software destinado a garantizar la seguridad
en sus comunicaciones vía Internet al bloquear las entradas sin autorización a
su ordenador y restringir la salida de información. Instale un software de este
tipo si dispone de conexión permanente a Internet.
Actualice
frecuentemente sus aplicaciones con los “parches de seguridad”: Las
vulnerabilidades que se detectan en los programas informáticos más utilizados
(navegadores de Internet, procesadores de texto, programas de correo, etc.)
suelen ser, precisamente por su gran difusión, un blanco habitual de los creadores
de virus. Para evitarlo, una vez detectada una vulnerabilidad, las compañías
fabricantes de software ponen rápidamente a disposición de sus clientes
actualizaciones, llamadas “parches de seguridad”,en Internet.
PILARES DE SEGURIDAD INFORMÁTICA
CONFIDENCIALIDAD: La información puede ser accedida únicamente por las personas que tienen
autorización para hacerlo. Por ejemplo, cuando decimos que Internet es una Red
de redes, estamos diciendo que hay medios que se entrelazan entre sí para
lograr vinculación. Es por ello que la confidencialidad se puede ver amenazada
si alguien intercepta los paquetes que viajan de un lado a otro.
INTEGRIDAD: El
diccionario define el término como “estado de lo que está completo o tiene
todas sus partes”. La integridad hace referencia a la cualidad de la
información para ser correcta y no haber sido modificada, manteniendo sus datos
exactamente tal cual fueron generados, sin manipulaciones ni alteraciones por
parte de terceros. Esta integridad se pierde cuando la información se modifica
o cuando parte de ella se elimina, y una gran garantía para mantenerla intacta es,
como hemos mencionado en anteriores ocasiones, la firma digital.
DISPONIBILIDAD: El tercer y último pilar de la Seguridad de la
Información es la disponibilidad, y es posiblemente el término que menos
apreciaciones requiere. Por disponible entendemos aquella información a la que
podemos acceder cuando la necesitamos a través de los canales adecuados
siguiendo los procesos correctos.
TIPOS DE ATAQUES INFORMÁTICOS
ACTIVIDADES
DE RECONOCIMIENTO DE SISTEMAS, estas actividades
directamente relacionadas con los ataques informáticos, si bien no se
consideran ataques como tales ya que no provocan ningún daño, persiguen obtener
información previa sobre las organizaciones y sus redes y sistemas informáticos.
DETECCIÓN
DE VULNERABILIDADES EN LOS SISTEMAS, este tipo
de ataques tratan de detectar y documentación las posibles vulnerabilidades de
un sistema informático, para a continuación desarrollar alguna herramienta que
permita explotarlas fácilmente (herramientas conocidas popularmente como “exploits”).
ROBO DE INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES,
ataques que tratan de interceptar los mensajes de correo o los documentos que
se envían a través de redes de ordenadores como Internet, vulnerando de este
modo la confidencialidad del sistema informático y la privacidad de sus
usuarios.
ANÁLISIS DEL TRÁFICO, estos ataques persiguen observar los datos y el
tipo de tráfico transmitido a través de redes informáticas, utilizando para
ello redes informáticas, utilizando para ello herramientas como los “Sniffers”.
CONEXIÓN NO
AUTORIZADA A EQUIPOS Y SERVIDORES, existen
varias posibilidades para establecer una conexión no autorizada a otros equipos
y servidores, entre las que podríamos destacar las siguientes:
- Violación de sistemas de control de acceso.
- Explotación de “agujeros de seguridad” (“exploits”).
- Utilización de “puertas traseras” (“backdoors”),
conjunto de instrucciones no documentadas dentro de un programa o sistema
operativo, que permiten acceder o tomar el control del equipo saltándose los
controles de seguridad.
FRAUDES,
ENGAÑOS Y EXTORSIONES, los fraudes y estafas
financieros
a través de Internet se han hecho muy
frecuentes en estos últimos años. Se utiliza “phishing” para referirse al tipo
de ataques que tratan de obtener los números de cuenta y las claves de acceso a
servicios bancarios, para realizar con ellos operaciones fraudulentas que
perjudiquen a los legítimos propietarios.
HACKERS,
son intrusos que se dedican a estas tareas como pasatiempo y como reto técnico:
entran en los sistemas informáticos para demostrar y poner a prueba su
inteligencia y conocimientos de los entresijos de Internet, pero no pretenden
provocar daños en estos sistemas.
CRACKERS, es considerado un “vandálico
virtual”. Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas
de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o
generar una clave de registro falsa para un determinado programa, robar datos
personales, o cometer
otros ilícitos informáticos.
SNIFFERS, son individuos
que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que
circulan por redes de ordenadores como Internet.
PHREAKERS, son
intrusos especializados en sabotear las redes telefónicas para poder realizar
llamadas gratuitas.
SPAMMERS, son
los responsables del envío masivo de miles de mensajes de correo electrónico no
solicitado a través de redes como Internet, provocando el colapso de los
servidores y la sobrecarga de los buzones de correo de los usuarios.
PIRATAS INFORMÁTICOS, son los individuos especializados en el
pirateo de programas y contenidos digitales, infringiendo la legislación.
CREADORES DE
VIRUS Y PROGRAMAS DAÑINOS, se trata de expertos informáticos que
pretenden demostrar sus conocimientos construyendo virus y otros programas
dañinos, que distribuyen hoy en día a través de Internet para conseguir una propagación
exponencial y alcanzar así una mayor notoriedad.
LAMERS (“WANNABES”):
“SCRIPTKIDDIES” O “CLICK-KIDDIES, los “lamers” también conocidos por “script
kiddies”, son aquellas personas que han obtenido determinados programas o herramientas
para realizar ataques informáticos (descargándolos generalmente desde algún servidor
de Internet).
¡¡GRACIAS POR VISITAR MI BLOG!!
No hay comentarios:
Publicar un comentario