La seguridad
informática, también conocida como ciberseguridad o seguridad de
tecnologías de la información es la rama de la informática que estudia el
conjunto de procedimientos, estrategias y herramientas que permitan garantizar
la integridad, la disponibilidad y la confidencialidad de la información de una
entidad.
Definimos la seguridad
de información como la protección de ventajas de información de la revelación
no autorizada, de la modificación, o de la destrucción, o accidental o
intencional, o la incapacidad para procesar esa información. La seguridad de la
red, se compone de esas medidas tomadas para proteger una red del acceso no
autorizado, interferencia accidental o intencionada con operaciones normales, o
con la destrucción, inclusive la protección de facilidades físicas, del
software, y de la seguridad del personal.
La definición de seguridad
de la información no debe ser confundida con la de «seguridad
informática», ya que esta última solo se encarga de la seguridad en el medio
informático, pero la información puede encontrarse en diferentes medios o
formas, y no solo en medios informáticos.
Objetivos
de la seguridad informática
Los objetivos de la
seguridad informática son los siguientes:
Integridad:
Es necesario asegurar que los datos no sufran cambios no autorizados, la
pérdidad de integridad puede acabar en fraudes, decisiones erróneas o como paso
a otros ataques.
Disponibilidad:
Se refiere a la continuidad operativa de la entidad, la pérdida de
disponibilidad puede implicar, la pérdida de productividad o de credibilidad de
la entidad.
Confidencialidad:
Se refiere a la protección de datos frente a la difusión no autorizada, la
pérdida de confidencialidad puede resultar en problemas legales, pérdida del
negocio o de credibilidad.
Tipos
de seguridad informática
Existen dos tipos de
seguridad informática, que son: seguridad física y seguridad lógica.
Seguridad
física: La seguridad Física consiste en la aplicación
de barreras físicas y procedimientos de control, como medidas de prevención y
contramedidas ante amenazas a los recursos e información confidencial.
Seguridad
lógica: La seguridad lógica consiste en la aplicación
de barreras y procedimientos que resguarden el acceso a los datos y sólo se
permita acceder a ellos a las personas autorizadas para hacerlo.
Amenazas
en la seguridad informática
Las amenazas pueden
ser causadas por:
Usuarios:
En algunos casos sus acciones causan problemas de seguridad, si bien en la
mayoría de los casos es porque tienen permisos sobredimensionados.
Programas
maliciosos: programas destinados a perjudicar o a
hacer un uso ilícito de los recursos del sistema.
Errores
de programación: la mayoría de los errores de
programación que se pueden considerar como una amenaza informática.
Intrusos:
personas que consiguen acceder a los datos o programas a los cuales no están
autorizados.
Un siniestro (robo, incendio, inundación):
una mala manipulación o mala intención derivan en la pérdida del material o de
los archivos.
Personal
técnico interno: técnicos de sistemas, administradores
de bases de datos, técnicos de desarrollo, etc.
Catástrofes
naturales: rayos, terremotos, inundaciones, rayos
cósmicos, etc.
Tipos
de amenaza
Existen infinidad de
modos de clasificar un ataque y cada ataque puede recibir más de una
clasificación.
Amenazas
por el origen: Basado en el origen del ataque podemos
decir que existen dos tipos de amenazas: Internas y externas. Amenazas internas:
generalmente estas amenazas pueden ser más serias que las externas, por varias
razones como; Amenazas externas: Son aquellas amenazas que se originan fuera de
la red.
Amenazas
por el efecto: El tipo de amenazas según el efecto
que causan a quien recibe los ataques.
Amenazas
por el medio utilizado: Se pueden clasificar por el modus
operandi del atacante, si bien el efecto puede ser distinto para un mismo
tipo de ataque.
Estrategias
de Seguridad.
La metodología de
seguridad está diseñada para ayudar a los profesionales de la seguridad a
desarrollar una estrategia para proteger la disponibilidad, integridad y
confidencialidad de los datos de los sistemas informáticos (IT) de las
organizaciones.
Cada sistema
informático, entorno y directiva organizativa es distinta, lo que hace que cada
servicio y cada estrategia de seguridad sean únicos. Sin embargo, los
fundamentos de una buena seguridad siguen siendo los mismos y este proyecto se
centra en dichos principios:
Identificar
métodos, herramientas y técnicas de ataques probables:
Las listas de amenazas, de las que disponen la mayor de las organizaciones,
ayudan a los administradores de seguridad a identificar los distintos métodos,
herramientas y técnicas de ataque que se pueden utilizar en los ataques.
Establecer
estrategias proactivas y reactivas: En cada método, el
plan de seguridad debe incluir una estrategia proactiva y otra reactiva. La
estrategia proactiva o de previsión de ataques es un conjunto de pasos que
ayuda a reducir al mínimo la cantidad de puntos vulnerables existentes en las
directivas de seguridad y a desarrollar planes de contingencia.
Pruebas:
La
realización de ataques simulados en sistemas de pruebas o en laboratorios
permite evaluar los lugares en los que hay puntos vulnerables y ajustar las
directivas y los controles de seguridad en consecuencia. Estas pruebas no se
deben llevar a cabo en los sistemas de producción real, ya que el resultado
puede ser desastroso. La carencia de laboratorios y equipos de pruebas a causa
de restricciones presupuestarias puede imposibilitar la realización de ataques
simulados.
Equipos
de respuestas a incidentes: Es aconsejable formar
un equipo de respuesta a incidentes. Este equipo debe estar implicado en los
trabajos proactivos del profesional de la seguridad.
Política
de seguridad: La política de seguridad es una
declaración de intenciones de alto nivel que cubre la seguridad de los sistemas
de información y que proporciona las bases para definir y delimitar responsabilidades
para las diversas actuaciones técnicas y organizativas que se requieran.
Técnicas
para la seguridad informática
A continuación se
enumeran una serie de medidas o técnicas que se consideran básicas para
asegurar un Sistema informático:
Implantar
medidas de seguridad físicas: sistemas anti
incendios, vigilancia de los centros de proceso de datos, sistemas de
protección contra inundaciones, protecciones eléctricas contra apagones y sobretensiones,
sistemas de control de accesos, etc.
Codificar
la información: criptología, criptografía y criptociencia.
Contraseñas:
Las contraseñas deben tener la suficiente complejidad como para que un atacante
no pueda deducirla por medio de programas informáticos.
Vigilancia
de red: Las redes transportan toda la información, por lo
que además de ser el medio habitual de acceso de los atacantes, también son un
buen lugar para obtener la información sin tener que acceder a las fuentes de
la misma
Tecnologías
repelentes o protectoras: cortafuegos, sistema de
detección de intrusos - antispyware, antivirus, llaves para
protección de software, etc.
Mantener los sistemas
de información con las actualizaciones que más impacten en la seguridad.
Copias de seguridad e,
incluso, sistemas de respaldo remoto que permiten mantener la
información en dos ubicaciones de forma asíncrona.
Controlar el acceso a
la información por medio de permisos centralizados y mantenidos.
Principios
de la seguridad informática
Principio
de menor privilegio: Afirma que cualquier objeto debe tener
tan solo los privilegios de uso necesarios para desarrollar su tarea y ninguno
más.
Seguridad
no equivale a oscuridad: Un sistema no es más seguro porque
escondamos sus posibles defectos o vulnerabilidades, sino porque los conozcamos
y corrijamos estableciendo las medidas de seguridad adecuadas.
Principio
del eslabón más débil: En un sistema de seguridad el
atacante siempre acaba encontrando y aprovechando los puntos débiles o
vulnerabilidades.
Defensa
en profundidad: La seguridad de nuestro sistema no debe
depender de un solo mecanismo por muy fuerte que éste sea, sino que es
necesario establecer varios mecanismos sucesivos.
Punto
de control centralizado: Se trata de establecer un único
punto de acceso a nuestro sistema, de modo que cualquier atacante que intente
acceder al mismo tenga que pasar por él.
Seguridad
en caso de fallo: Este principio afirma que en caso de que
cualquier mecanismo de seguridad falle, nuestro sistema debe quedar en un
estado seguro.
Participación
universal: La participación voluntaria de todos los usuarios
en la seguridad de un sistema es el mecanismo más fuerte conocido para hacerlo
seguro.
Conclusión
Un sistema seguro debe
ser íntegro, confidencial, irrefutable y tener buena
disponibilidad. La seguridad informática busca garantizar que los recursos
de un sistema de información sean utilizados tal como una organización o un
usuario lo ha decidido, sin intromisiones.