Sunteți pe pagina 1din 10

Porque se da la seguridad Informtica

Las amenazas de un sistema informtico pueden provenir desde un hacker


remoto que entra en nuestro sistema desde un troyano, pasando por un
programa descargando de forma gratuita que nos ayuda a gestionar
nuestras fotos pero que supone una puerta trasera a nuestro sistema
permitiendo la entrada a espas hasta la entrada no deseada al sistema
mediante una contrasea de bajo nivel de seguridad; se pueden clasificar
por tanto en amenazas provocadas por personas, lgicas y fsicas.
En qu manera se pueden dar los ataques informticos

Software incorrecto(a los errores de programacin se les llama Bugs y a


los programas para aprovechar uno de estos fallos se les llama Exploits.)
Herramientas de seguridad (cualquier herramienta de seguridad
representa un arma de doble filo de la misma forma que un administrador
las utiliza para detectar y solucionar fallos en sus sistemas o la subred
completa un intruso las puede utilizar para detectar esos mismos fallos y
aprovecharlos para atacar los equipos, herramientas como NESUS, SAINT o
SATAN pasa de ser tiles a peligrosas cuando la utilizan Crakers.)
Puertas traseras (durante el desarrollo de aplicaciones grandes o sistemas
operativos es habitual que entre los programadores insertar atajos en los
sistemas habituales de autenticacin del programa o ncleo de sistema que
se est diseando.) Son parte de cdigo de ciertos programas que
permanecen sin hacer ninguna funcin hasta que son activadas en ese
punto la funcin que realizan no es la original del programa si no una accin
perjudicial.)
Canales cubiertos (son canales de comunicacin que permiten a un
proceso trasferir informacin de forma que viole la poltica de seguridad del
sistema.)
Virus (un virus es una secuencia de cdigo que se inserta en un fichero
ejecutable denominado husped de forma que cuando el archivo se ejecuta
el virus tambin lo hace insertndose a si mismo en otros programas.)
Gusanos(es un programa capaz de ejecutarse y propagarse por s mismo a
travs de redes en ocasiones portando virus o aprovechando bugs de los
sistemas a los que se conecta para daarlos a ser difciles de programar su
nmero no es muy elevado pero el dao que causa es muy grave.)
Caballos de Troya (son instrucciones escondidas en un programa de forma
que este parezca realizar las tareas que un usuario espera del pero que
realmente ejecuta funciones ocultas.), Programas conejo o bacterias (bajo
este nombre se conoce a este programa que no hace nada til si no que
simplemente se delimitan a reproducirse hasta que el nmero de copias
acaba con los recursos del sistema produciendo una negacin del servicio.

Formas de proteccin de nuestro sistema:

Activas: evitan daos en los sistemas informticos mediante empleo de


contraseas adecuadas en el acceso a sistemas y aplicaciones, encriptacin
de los datos en las comunicaciones, filtrado de conexiones en redes y el uso
de software especfico en seguridad informtica.
Pasiva: minimizan el impacto y los efectos causados por accidentes
mediante uso de hardware adecuado, proteccin fsica, elctrica y
ambiental, realizacin de copias de seguridad.

Actualidad de la seguridad Informtica


Ya que en la actualidad vivimos en una sociedad que est conectada y ya
que todo nuestra informacin est en nuestras computadoras o est en
lnea debemos tener en cuenta que cualquier persona con conocimientos en
hacker podra entrar en nuestro pc y sustraer esa informacin y hacer mal
uso de ella o incluso entrar en nuestras cuentas de banco y sustraer dinero
para lo cual deberemos tomar las siguientes precauciones.
Use un software de seguridad que se actualice automticamente
Los malhechores constantemente se imaginan nuevas maneras de atacador
su computadora y es por eso que usted tiene que mantener actualizado su
software de seguridad para proteger su computadora contra los ataques
ms recientes. La mayora de los programas de seguridad se pueden
actualizar automticamente; configure su software para que as lo haga.
Usted puede encontrar programas de seguridad gratis ofrecidos por
compaas reconocidas. Tambin configure su sistema operativo y
navegador de internet para que se actualicen automticamente.
Si usted deja que su sistema operativo, navegador de internet o su software
de seguridad se desactualicen, los delincuentes podran infiltrar
silenciosamente sus programas maliciosos en su computadora y usarla
secretamente para irrumpir en otras computadoras, enviar correo spam o
espiar sus actividades en internet. Hay pasos que usted puede tomar para
detectar y quitar el software malicioso de su computadora.
No compre ningn software de seguridad que le ofrezcan por medio de
mensajes pop-up o mensajes electrnicos inesperados, especialmente si se
trata de mensajes que dicen que han escaneado su computadora y que
detectaron malware. Los estafadores envan este tipo de mensajes para
tratar de que usted les compre un programa inservible, o peor an, para
tomar control de su computadora.
Trate su informacin personal como si fuera dinero en efectivo

No le d su informacin personal a cualquiera que se la pida. Los individuos


malintencionados pueden usar su nmero de Seguro Social, los nmeros de
su tarjeta de crdito o de sus cuentas bancarias o de servicios para robar
dinero o abrir cuentas nuevas a su nombre. As que cada vez que le pidan su
informacin personal ya sea para rellenar un formulario en internet, por
medio de un mensaje de texto o de telfono piense si realmente puede
confiar. Con tal poder robarle su informacin, los estafadores sern capaces
de hacer todo lo que est a su alcance para parecer gente confiable.
Aprenda ms sobre estafadores que pescan informacin personal.
Investigue la reputacin de las compaas para averiguar con quin
est tratando en realidad.
Cuando haga transacciones en internet, hacer una breve investigacin le
puede servir para ahorrarse mucho dinero. Si ve un anuncio o un
ofrecimiento que le parece confiable y conveniente, tmese un momento
para verificar la reputacin de la compaa anunciante. Escriba el
nombre de la compaa o del producto en su buscador favorito agregando
palabras como calificaciones, quejas o estafa. Si encuentra
comentarios negativos, tendr que decidir si realmente vale la pena
arriesgarse. Si no puede encontrar la informacin de contacto de la
compaa, compre en otra parte.
No d por supuesto que un anuncio publicado en un sitio de buena
reputacin es un anuncio confiable. Que un sitio publique un anuncio de otro
sitio no significa que endose al sitio anunciado, o que ni siquiera lo conozca.
Suministre su informacin personal nicamente en sitios web
codificados
Si hace compras o trmites bancarios en internet, hgalo nicamente en
aquellos sitios que protejan su informacin codificndola mientras viaja
desde su computadora hasta sus servidores. Para determinar si un sitio web
est codificado o cifrado, fjese que el domicilio web comience con https (la
s corresponde a seguro).
Hay algunos sitios web que codifican nicamente las pginas iniciales de
registro de usuarios, pero si alguna parte de su sesin no est codificada, se
podra vulnerar toda la cuenta. Fjese que aparezcan las letras https durante
todo el tiempo que usted permanezca en el sitio, no solamente cuando se
registre.
Proteja sus contraseas
Algunos principios bsicos
protegerlas:

para

crear

sus

contraseas

extensas

Cuanto ms extensa sea su contrasea ms difcil ser descifrarla.


Use como mnimo diez 10 caracteres; para la mayora de los usuarios
particulares lo ideal es crear una contrasea de 12 caracteres.
Combine letras, nmeros y smbolos. Trate de no crear contraseas
obvias no use su nombre, fecha de nacimiento, o palabras de uso
corriente.

No use la misma contrasea para varias cuentas. Si se la roban o se


la roban a alguna de las compaas con las que usted tiene una
contrasea podran usarla para tratar de acceder a todas sus cuentas.

No d sus contraseas por telfono, en mensajes de texto o por


email. Las compaas que operan legtimamente no envan mensajes
para pedir contraseas. Si recibe un mensaje que le pide su contrasea,
lo ms probable es que sea una estafa.

Guarde sus contraseas en un lugar seguro fuera del alcance de la


vista.
Haga copias de seguridad de sus archivos
No hay ningn sistema que sea totalmente seguro. Copie los archivos
importantes en un disco removible o disco duro externo, y gurdelo en un
lugar seguro. De esta manera, si tiene algn problema con su computadora,
podr acceder a sus archivos.

Luego de ver como nuestro sistema puede verse afectado por la falta
de Seguridad Fsica, es importante recalcar que la mayora de los daos
que puede sufrir un centro de cmputos no ser sobre los medios fsicos
sino contra informacin por l almacenada y procesada.
As, la Seguridad Fsica, slo es una parte del amplio espectro que se debe
cubrir para no vivir con una sensacin ficticia de seguridad. Como ya se ha
mencionado, el activo ms importante que se posee es la informacin, y
por lo tanto deben existir tcnicas, ms all de la seguridad fsica, que la
aseguren. Estas tcnicas las brinda la Seguridad Lgica.
Es decir que la Seguridad Lgica consiste en la "aplicacin de barreras y
procedimientos que resguarden el acceso a los datos y slo se permita
acceder a ellos a las personas autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informtica que dicta que "todo lo
que no est permitido debe estar prohibido" y esto es lo que debe
asegurar la Seguridad Lgica.
Los objetivos que se plantean sern:
1. Restringir el acceso a los programas y archivos.
2. Asegurar que los operadores puedan trabajar sin una supervisin
minuciosa y no puedan modificar los programas ni los archivos que no
correspondan.

3. Asegurar que se estn utilizados los datos, archivos y programas


correctos en y por el procedimiento correcto.
4. Que la informacin transmitida sea recibida slo por el destinatario al
cual ha sido enviada y no a otro.
5. Que la informacin recibida sea la misma que ha sido transmitida.
6. Que existan sistemas alternativos secundarios de transmisin entre
diferentes puntos.
7. Que se disponga de pasos alternativos de emergencia para la
transmisin de informacin.
Controles de Acceso
Estos controles pueden implementarse en el Sistema Operativo, sobre los
sistemas de aplicacin, en bases de datos, en un paquete especfico de
seguridad o en cualquier otro utilitario.
Constituyen una importante ayuda para proteger al sistema operativo de
la red, al sistema de aplicacin y dems software de la utilizacin o
modificaciones no autorizadas; para mantener la integridad de la
informacin (restringiendo la cantidad de usuarios y procesos con acceso
permitido) y para resguardar la informacin confidencial de accesos no
autorizados.
Asimismo, es conveniente tener en cuenta otras consideraciones referidas
a la seguridad lgica, como por ejemplo las relacionadas al procedimiento
que se lleva a cabo para determinar si corresponde un permiso de acceso
(solicitado por un usuario) a un determinado recurso. Al respecto, el
National Institute for Standars and Technology (NIST)(1) ha resumido los
siguientes estndares de seguridad que se refieren a los requisitos
mnimos de seguridad en cualquier sistema:

Identificacin y Autentificacin (leer ms)

Roles
El acceso a la informacin tambin puede controlarse a travs de la
funcin o rol del usuario que requiere dicho acceso.
Algunos ejemplos de roles seran los siguientes: programador, lder de
proyecto, gerente de un rea usuaria, administrador del sistema, etc.
En este caso los derechos de acceso pueden agruparse de acuerdo
con el rol de los usuarios.

Transacciones
Tambin pueden implementarse controles a travs de las
transacciones, por ejemplo solicitando una clave al requerir el
procesamiento de una transaccin determinada.

Limitaciones a los Servicios


Estos controles se refieren a las restricciones que dependen de

parmetros propios de la utilizacin de la aplicacin o preestablecidos


por el administrador del sistema.
Un ejemplo podra ser que en la organizacin se disponga de licencias
para la utilizacin simultnea de un determinado producto de
software para cinco personas, en donde exista un control a nivel
sistema que no permita la utilizacin del producto a un sexto usuario.

Modalidad de Acceso

Ubicacin y Horario
El acceso a determinados recursos del sistema puede estar basado en
la ubicacin fsica o lgica de los datos o personas.
En cuanto a los horarios, este tipo de controles permite limitar el
acceso de los usuarios a determinadas horas de da o a determinados
das de la semana.
De esta forma se mantiene un control ms restringido de los usuarios
y zonas de ingreso.
Se debe mencionar que estos dos tipos de controles siempre deben ir
acompaados de alguno de los controles anteriormente mencionados.

Control de Acceso Interno


Palabras Claves (Passwords)
Generalmente se utilizan para realizar la autenticacin del usuario y
sirven para proteger los datos y aplicaciones. Los controles
implementados a travs de la utilizacin de palabras clave resultan
de muy bajo costo. Sin embargo cuando el usuario se ve en la
necesidad de utilizar varias palabras clave para acceder a diversos
sistemas encuentra dificultoso recordarlas y probablemente las
escriba o elija palabras fcilmente deducibles, con lo que se ve
disminuida la utilidad de esta tcnica.

Control de Acceso Externo


Dispositivos de Control de Puertos
Estos dispositivos autorizan el acceso a un puerto determinado y
pueden estar fsicamente separados o incluidos en otro dispositivo
de comunicaciones, como por ejemplo un mdem.
Firewalls o Puertas de Seguridad
Permiten bloquear o filtrar el acceso entre dos redes, usualmente
una privada y otra externa (por ejemplo Internet). Los firewalls
permiten que los usuarios internos se conecten a la red exterior al
mismo tiempo que previenen la intromisin de atacantes o virus a
los sistemas de la organizacin. Este tema ser abordado con
posterioridad.

Acceso de Personal Contratado o Consultores


Debido a que este tipo de personal en general presta servicios
temporarios, debe ponerse especial consideracin en la poltica y
administracin de sus perfiles de acceso.
Accesos Pblicos
Para los sistemas de informacin consultados por el pblico en
general, o los utilizados para distribuir o recibir informacin
computarizada (mediante, por ejemplo, la distribucin y recepcin
de formularios en soporte magntico, o la consulta y recepcin de
informacin a travs del correo electrnico) deben tenerse en
cuenta medidas especiales de seguridad, ya que se incrementa el
riesgo y se dificulta su administracin.
Debe considerarse para estos casos de sistemas pblicos, que un
ataque externo o interno puede acarrear un impacto negativo en la
imagen de la organizacin.

Administracin
Una vez establecidos los controles de acceso sobre los sistemas y la
aplicacin, es necesario realizar una eficiente administracin de estas
medidas de seguridad lgica, lo que involucra la implementacin,
seguimientos, pruebas y modificaciones sobre los accesos de los
usuarios de los sistemas.

Niveles de Seguridad Informtica


El estndar de niveles de seguridad mas utilizado internacionalmente es el
TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las normas de
seguridad en computadoras del Departamento de Defensa de los Estados
Unidos.
Los niveles describen diferentes tipos de seguridad del Sistema Operativo
y se enumeran desde el mnimo grado de seguridad al mximo.
Estos niveles han sido la base de desarrollo de estndares europeos
(ITSEC/ITSEM) y luego internacionales (ISO/IEC).
Cabe aclarar que cada nivel requiere todos los niveles definidos
anteriormente: as el subnivel B2 abarca los subniveles B1, C2, C1 y el D.

Nivel D
Este nivel contiene slo una divisin y est reservada para sistemas
que han sido evaluados y no cumplen con ninguna especificacin de
seguridad.
Sin sistemas no confiables, no hay proteccin para el hardware, el

sistema operativo es inestable y no hay autentificacin con respecto


a los usuarios y sus derechos en el acceso a la informacin. Los
sistemas operativos que responden a este nivel son MS-DOS y System
7.0 de Macintosh.

Nivel C1: Proteccin Discrecional


Se requiere identificacin de usuarios que permite el acceso a distinta
informacin. Cada usuario puede manejar su informacin privada y se
hace la distincin entre los usuarios y el administrador del sistema,
quien tiene control total de acceso.
Muchas de las tareas cotidianas de administracin del sistema slo
pueden ser realizadas por este "super usuario" quien tiene gran
responsabilidad en la seguridad del mismo. Con la actual
descentralizacin de los sistemas de cmputos, no es raro que en una
organizacin encontremos dos o tres personas cumpliendo este rol.
Esto es un problema, pues no hay forma de distinguir entre los
cambios que hizo cada usuario.
A continuacin se enumeran los requerimientos mnimos que debe
cumplir la clase C1:
o

Acceso de control discrecional: distincin entre usuarios y


recursos. Se podrn definir grupos de usuarios (con los mismos
privilegios) y grupos de objetos (archivos, directorios, disco)
sobre los cuales podrn actuar usuarios o grupos de ellos.

Identificacin y Autentificacin: se requiere que un usuario se


identifique antes de comenzar a ejecutar acciones sobre el
sistema. El dato de un usuario no podr ser accedido por un
usuario sin autorizacin o identificacin.

Nivel C2: Proteccin de Acceso Controlado


Este subnivel fue diseado para solucionar las debilidades del C1.
Cuenta con caractersticas adicionales que crean un ambiente de
acceso controlado. Se debe llevar una auditoria de accesos e intentos
fallidos de acceso a objetos.
Tiene la capacidad de restringir an ms el que los usuarios ejecuten
ciertos comandos o tengan acceso a ciertos archivos, permitir o
denegar datos a usuarios en concreto, con base no slo en los
permisos, sino tambin en los niveles de autorizacin.
Requiere que se audite el sistema. Esta auditora es utilizada para
llevar registros de todas las acciones relacionadas con la seguridad,
como las actividades efectuadas por el administrador del sistema y
sus usuarios.
La auditora requiere de autenticacin adicional para estar seguros de
que la persona que ejecuta el comando es quien dice ser. Su mayor
desventaja reside en los recursos adicionales requeridos por el
procesador y el subsistema de discos.
Los usuarios de un sistema C2 tienen la autorizacin para realizar
algunas tareas de administracin del sistema sin necesidad de ser
administradores.
Permite llevar mejor cuenta de las tareas relacionadas con la
administracin del sistema, ya que es cada usuario quien ejecuta el
trabajo y no el administrador del sistema.

Nivel B1: Seguridad Etiquetada


Este subnivel, es el primero de los tres con que cuenta el nivel B.
Soporta seguridad multinivel, como la secreta y ultrasecreta. Se
establece que el dueo del archivo no puede modificar los permisos
de un objeto que est bajo control de acceso obligatorio.
A cada objeto del sistema (usuario, dato, etc.) se le asigna una
etiqueta, con un nivel de seguridad jerrquico (alto secreto, secreto,
reservado, etc.) y con unas categoras (contabilidad, nminas, ventas,
etc.).
Cada usuario que accede a un objeto debe poseer un permiso
expreso para hacerlo y viceversa. Es decir que cada usuario tiene sus
objetos asociados.
Tambin se establecen controles para limitar la propagacin de
derecho de accesos a los distintos objetos.

Nivel B2: Proteccin Estructurada


Requiere que se etiquete cada objeto de nivel superior por ser padre
de un objeto inferior.
La Proteccin Estructurada es la primera que empieza a referirse al
problema de un objeto a un nivel mas elevado de seguridad en
comunicacin con otro objeto a un nivel inferior.
As, un disco rgido ser etiquetado por almacenar archivos que son
accedidos por distintos usuarios.
El sistema es capaz de alertar a los usuarios si sus condiciones de
accesibilidad y seguridad son modificadas; y el administrador es el
encargado de fijar los canales de almacenamiento y ancho de banda
a utilizar por los dems usuarios.

Nivel B3: Dominios de Seguridad


Refuerza a los dominios con la instalacin de hardware: por ejemplo
el hardware de administracin de memoria se usa para proteger el
dominio de seguridad de acceso no autorizado a la modificacin de
objetos de diferentes dominios de seguridad.
Existe un monitor de referencia que recibe las peticiones de acceso
de cada usuario y las permite o las deniega segn las polticas de
acceso que se hayan definido.
Todas las estructuras de seguridad deben ser lo suficientemente
pequeas como para permitir anlisis y testeos ante posibles
violaciones.
Este nivel requiere que la terminal del usuario se conecte al sistema
por medio de una conexin segura.
Adems, cada usuario tiene asignado los lugares y objetos a los que
puede acceder.

Nivel A: Proteccin Verificada


Es el nivel ms elevado, incluye un proceso de diseo, control y
verificacin, mediante mtodos formales (matemticos) para
asegurar todos los procesos que realiza un usuario sobre el sistema.
Para llegar a este nivel de seguridad, todos los componentes de los
niveles inferiores deben incluirse. El diseo requiere ser verificado de
forma matemtica y tambin se deben realizar anlisis de canales
encubiertos y de distribucin confiable. El software y el hardware son
protegidos para evitar infiltraciones ante traslados o movimientos del
equipamiento.

S-ar putea să vă placă și