Recientes

miércoles, 3 de enero de 2018

Seguridad informática

La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información es la rama de la informática que estudia el conjunto de procedimientos, estrategias y herramientas que permitan garantizar la integridad, la disponibilidad y la confidencialidad de la información de una entidad.
Definimos la seguridad de información como la protección de ventajas de información de la revelación no autorizada, de la modificación, o de la destrucción, o accidental o intencional, o la incapacidad para procesar esa información. La seguridad de la red, se compone de esas medidas tomadas para proteger una red del acceso no autorizado, interferencia accidental o intencionada con operaciones normales, o con la destrucción, inclusive la protección de facilidades físicas, del software, y de la seguridad del personal.

La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

Objetivos de la seguridad informática

Los objetivos de la seguridad informática son los siguientes:

Integridad: Es necesario asegurar que los datos no sufran cambios no autorizados, la pérdidad de integridad puede acabar en fraudes, decisiones erróneas o como paso a otros ataques.
Disponibilidad: Se refiere a la continuidad operativa de la entidad, la pérdida de disponibilidad puede implicar, la pérdida de productividad o de credibilidad de la entidad.
Confidencialidad: Se refiere a la protección de datos frente a la difusión no autorizada, la pérdida de confidencialidad puede resultar en problemas legales, pérdida del negocio o de credibilidad.

Tipos de seguridad informática

Existen dos tipos de seguridad informática, que son: seguridad física y seguridad lógica.

Seguridad física: La seguridad Física consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial.
Seguridad lógica: La seguridad lógica consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.

Amenazas en la seguridad informática

Las amenazas pueden ser causadas por:

Usuarios: En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobredimensionados.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema.
Errores de programación: la mayoría de los errores de programación que se pueden considerar como una amenaza informática.
Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están autorizados.
Un siniestro (robo, incendio, inundación): una mala manipulación o mala intención derivan en la pérdida del material o de los archivos.
Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc.
Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.

Tipos de amenaza

Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación.

Amenazas por el origen: Basado en el origen del ataque podemos decir que existen dos tipos de amenazas: Internas y externas. Amenazas internas: generalmente estas amenazas pueden ser más serias que las externas, por varias razones como; Amenazas externas: Son aquellas amenazas que se originan fuera de la red.
Amenazas por el efecto: El tipo de amenazas según el efecto que causan a quien recibe los ataques.
Amenazas por el medio utilizado: Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque.

Estrategias de Seguridad.

La metodología de seguridad está diseñada para ayudar a los profesionales de la seguridad a desarrollar una estrategia para proteger la disponibilidad, integridad y confidencialidad de los datos de los sistemas informáticos (IT) de las organizaciones.

Cada sistema informático, entorno y directiva organizativa es distinta, lo que hace que cada servicio y cada estrategia de seguridad sean únicos. Sin embargo, los fundamentos de una buena seguridad siguen siendo los mismos y este proyecto se centra en dichos principios:

Identificar métodos, herramientas y técnicas de ataques probables: Las listas de amenazas, de las que disponen la mayor de las organizaciones, ayudan a los administradores de seguridad a identificar los distintos métodos, herramientas y técnicas de ataque que se pueden utilizar en los ataques.
Establecer estrategias proactivas y reactivas: En cada método, el plan de seguridad debe incluir una estrategia proactiva y otra reactiva. La estrategia proactiva o de previsión de ataques es un conjunto de pasos que ayuda a reducir al mínimo la cantidad de puntos vulnerables existentes en las directivas de seguridad y a desarrollar planes de contingencia.
Pruebas: La realización de ataques simulados en sistemas de pruebas o en laboratorios permite evaluar los lugares en los que hay puntos vulnerables y ajustar las directivas y los controles de seguridad en consecuencia. Estas pruebas no se deben llevar a cabo en los sistemas de producción real, ya que el resultado puede ser desastroso. La carencia de laboratorios y equipos de pruebas a causa de restricciones presupuestarias puede imposibilitar la realización de ataques simulados.
Equipos de respuestas a incidentes: Es aconsejable formar un equipo de respuesta a incidentes. Este equipo debe estar implicado en los trabajos proactivos del profesional de la seguridad.
Política de seguridad: La política de seguridad es una declaración de intenciones de alto nivel que cubre la seguridad de los sistemas de información y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones técnicas y organizativas que se requieran.

Técnicas para la seguridad informática

A continuación se enumeran una serie de medidas o técnicas que se consideran básicas para asegurar un Sistema informático:

Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de los centros de proceso de datos, sistemas de protección contra inundaciones, protecciones eléctricas contra apagones y sobretensiones, sistemas de control de accesos, etc.
Codificar la información: criptología, criptografía y criptociencia.
Contraseñas: Las contraseñas deben tener la suficiente complejidad como para que un atacante no pueda deducirla por medio de programas informáticos.
Vigilancia de red: Las redes transportan toda la información, por lo que además de ser el medio habitual de acceso de los atacantes, también son un buen lugar para obtener la información sin tener que acceder a las fuentes de la misma
Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc.
Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten mantener la información en dos ubicaciones de forma asíncrona.
Controlar el acceso a la información por medio de permisos centralizados y mantenidos.

Principios de la seguridad informática

Principio de menor privilegio: Afirma que cualquier objeto debe tener tan solo los privilegios de uso necesarios para desarrollar su tarea y ninguno más.
Seguridad no equivale a oscuridad: Un sistema no es más seguro porque escondamos sus posibles defectos o vulnerabilidades, sino porque los conozcamos y corrijamos estableciendo las medidas de seguridad adecuadas.
Principio del eslabón más débil: En un sistema de seguridad el atacante siempre acaba encontrando y aprovechando los puntos débiles o vulnerabilidades.
Defensa en profundidad: La seguridad de nuestro sistema no debe depender de un solo mecanismo por muy fuerte que éste sea, sino que es necesario establecer varios mecanismos sucesivos.
Punto de control centralizado: Se trata de establecer un único punto de acceso a nuestro sistema, de modo que cualquier atacante que intente acceder al mismo tenga que pasar por él.
Seguridad en caso de fallo: Este principio afirma que en caso de que cualquier mecanismo de seguridad falle, nuestro sistema debe quedar en un estado seguro.
Participación universal: La participación voluntaria de todos los usuarios en la seguridad de un sistema es el mecanismo más fuerte conocido para hacerlo seguro.

Conclusión

Un sistema seguro debe ser íntegro, confidencial, irrefutable y tener buena disponibilidad.  La seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin intromisiones.