Documente Academic
Documente Profesional
Documente Cultură
Unidad I
Pgina 1 de 7
Si esta informacin se pierde o deteriora, le ser muy difcil a la empresa recuperarse y seguir siendo competitiva. Por este motivo, es
vital que se implanten unas polticas de seguridad y que, adems, se haga un seguimiento de ellas.
Importancia de la informacin
El xito de una empresa depender de la calidad de la informacin que genera y gestiona. As, una empresa tendr una informacin
de calidad si sta posee, entre otras caractersticas, las de confidencialidad, de integridad y de disponibilidad.
La implantacin de una poltica y medidas de seguridad informtica en la empresa comienza a tenerse en cuenta slo a finales de los
90s. En este nuevo siglo, es un factor estratgico en el desarrollo y xito de la misma. Despus de atentados terroristas, incendios,
huracanes y diversas amenazas, muchas empresas han desaparecido por no haber sido capaces de recuperarse tras haber perdido
toda su informacin.
1.2. Definicin y tipos de seguridad informtica
Si nos atenemos a la definicin de la Real Academia de la Lengua RAE, seguridad es la cualidad de seguro. Buscamos ahora seguro
y obtenemos libre y exento de todo peligro, dao o riesgo.
A partir de estas definiciones no podramos aceptar que seguridad informtica es la cualidad de un sistema informtico exento
de peligro, por lo que habr que buscar una definicin ms apropiada.
Algo bsico: la seguridad no es un producto, sino un proceso.
Ingeniera Informtica
Unidad I
Pgina 2 de 7
Por lo tanto, podramos aceptar que una primera definicin ms o menos aceptable de seguridad informtica sera:
Un conjunto de mtodos y herramientas destinados a proteger la informacin y por ende los sistemas informticos ante
cualquier amenaza, un proceso en el cual participan adems personas. Concienciarlas de su importancia en el proceso ser
algo crtico.
Otro concepto segn Purificacin Aguilera [Seguridad Informtica]
La seguridad informtica es la disciplina que se ocupa de disear las normas, procedimientos, mtodos y tcnicas
destinados a conseguir un sistema de informacin seguro y confiable.
Recuerde: la seguridad informtica no es un bien medible, en cambio s podramos desarrollar diversas herramientas para cuantificar
de alguna forma nuestra inseguridad informtica.
Tipos de seguridad
Activa: comprende el conjunto de defensas o medidas cuyo objetivo es evitar o reducir riesgos que amenazan al sistema.
Ejemplos: impedir el acceso a la informacin a usuarios no autorizados mediante la introduccin de usuario y contraseas;
evitar la entrada de virus instalando antivirus; impedir mediante la encriptacin, la lectura no autorizada de mensajes
Pasiva: est formada por las medidas que se implantan para, una vez producido el incidente de seguridad, minimizar su
repercusin y facilitar la recuperacin del sistema, por ejemplo, teniendo siempre al da copias de seguridad de los datos.
El estudio de la seguridad informtica podramos plantearlo desde dos enfoques distintos aunque complementarios:
La Seguridad Fsica: puede asociarse a la proteccin del sistema ante las amenazas fsicas, incendios, inundaciones,
edificios, cables, control de accesos de personas, etc.
La Seguridad Lgica: proteccin de la informacin en su propio medio, mediante el enmascaramiento de la misma usando
tcnicas de criptografa.
La gestin de la seguridad est en medio de la dos: los planes de contingencia, polticas de seguridad, normativas, etc. En resumidas
cuentas, podramos decir que cada vez est menos claro dnde comienza una y dnde termina la otra.
Ingeniera Informtica
Unidad I
Pgina 3 de 7
Confidencialidad (Confidentiality)
Integridad (Integrity)
Disponibilidad (Availability)
Confidentiality: Es la caracterstica de un recurso que asegura que el acceso esta restringido para ser utilizado unicamente por los
usuarios, aplicaciones o sistemas informticos autorizados. Se ocupa de mantener la informacin, las redes y los sistemas seguros
frente a cualquier acceso no autorizado.
Integrity: Es definidad como la consistencia, la precisin y la vllidez de los datos y la informacin. Unos de los objetivos de un
programa exitoso de seguridad para la informacin, es asegurar que la informacin est protegida frente a cualquier cambio no
autorizado o accidental.
Availability: Describe un recurso que es accesible para un usuario, una aplicacin o un sistema informtico cuando es requerido. En
otras palabras, disponibilidad significa que cuando un usuario necesita obtener informacin, l o ella tienen la capacidad de obtenerla.
Principios de la seguridad informtica
1er principio de la seguridad informtica
Cules son los puntos dbiles de un sistema informtico?
El intruso al sistema utilizar el artilugio
que haga ms fcil su acceso y posterior
ataque.
Existir una diversidad de frentes desde los que puede producirse un ataque, tanto
internos como externos. Esto dificultar el anlisis de riesgo ya que el delincuente
aplicar la filosofa del ataque hacia el punto ms dbil: el equipo o las personas.
Ingeniera Informtica
Unidad I
Pgina 4 de 7
Interrupcin: Se daa, pierde o deja de funcionar un punto del sistema. Su deteccin es inmediata.
Ejemplo: Destruccin del hardware. Borrado de programas, datos. Fallos en el sistema operativo.
Interceptacin: Acceso a la informacin por parte de personas no autorizadas. Uso de privilegios no adquiridos. Su
deteccin es difcil, a veces no deja huellas.
Ejemplo: Copias ilcitas de programas. Escucha en lnea de datos.
Modificacin: Acceso no autorizado que cambia el entorno para su beneficio. Su deteccin es difcil segn las
circunstancias.
Ejemplo: Modificacin de bases de datos. Modificacin de elementos del HW.
Generacin: Creacin de nuevos objetos dentro del sistema. Su deteccin es difcil: delitos de falsificacin.
Ejemplo: Aadir transacciones en red. Aadir registros en base de datos.
Amenazas ms caractersticas
Ingeniera Informtica
Unidad I
Pgina 5 de 7
Los tres primeros puntos conforman el llamado Tringulo de Debilidades del Sistema:
Hardware: pueden producirse errores intermitentes, conexiones sueltas, desconexin de tarjetas, etc.
Software: puede producirse la sustraccin de programas, ejecucin errnea, modificacin, defectos en llamadas al sistema,
etc.
Datos: puede producirse la alteracin de contenidos, introduccin de datos falsos, manipulacin fraudulenta de datos, etc.
Memoria: puede producirse la introduccin de un virus, mal uso de la gestin de memoria, bloqueo del sistema, etc.
Usuarios: puede producirse la suplantacin de identidad, el acceso no autorizado, visualizacin de datos confidenciales, etc.
Riesgos
Se denomina riesgo a la posibilidad de que se materialice o no una amenaza aprovechando la vulnerabilidad. No constituye riesgo
una amenaza cuando no hay vulnerabilidad ni una vulnerabilidad cuando no existe amenaza para la misma. Ante un determinado
riesgo, una organizacin puede optar por tres alternativas distintas:
Asumirlo sin hacer nada. Esto solamente resulta lgico cuando el perjuicio esperado no tiene valor alguno o cuando el costo
de la aplicacin de medidas superara al de la reparacin del dao.
Aplicar medidas para disminuirlo o atenuarlo.
Transferirlo. Por ejemplo, contratando un seguro.
Vulnerabilidad
Probabilidades que existen de que una amenaza se materialice contra un activo. No todos los activos son vulnerables a las mismas
amenazas. Por ejemplo, los datos son vulnerables a la accin de los hackers, mientras que una instalacin elctrica es vulnerable a un
cortocircuito. Al hacer el anlisis de riesgos hay que tener en cuenta la vulnerabilidad de cada activo.
Ataques
Se dice que se ha producido un ataque accidental o deliberado contra el sistema cuando se ha materializado una amenaza. En
funcin del impacto causado a los activos atacados, los ataques se clasifican en:
Activos. Si modifican, daan, suprimen o agregan informacin, o bien bloquean o saturan los canales de comunicacin
Pasivos. Solamente acceden sin autorizacin a los datos contenidos en el sistema. Son los ms fciles de detectar.
Un ataque puede ser directo o indirecto, si se produce desde el atacante al elemento vctima directamente, o a travs de recursos o
personas intermediarias.
Impactos
Son la consecuencia de la materializacin de una o ms amenazas sobre uno o varios activos aprovechando la vulnerabilidad del
sistema o, dicho de otra manera, el dao causado.
Los impactos pueden ser cuantitativos, si los perjuicios pueden cuantificarse econmicamente, o cualitativos, si suponen daos no
cuantificables, como los causados contra los derechos fundamentales de las personas.
Ingeniera Informtica
Unidad I
Pgina 6 de 7
Es muy difcil disear un plan que contemple minimizar de forma eficiente todas estas amenazas, y que adems se entienda y pase
desapercibido por los usuarios.
Debido al principio de acceso ms fcil, el responsable de seguridad informtica no se deber descuidar ninguno de los cinco
elementos susceptibles de ataque al sistema.
1.6. Tcnicas de aseguramiento del sistema.
El tratamiento y vulnerabilidad de la informacin se ver influida por otros temas, como por ejemplo los aspectos legales vigentes.
Adems, las empresas cada da dependen ms de sus comunicaciones y de su trabajo en red, lo que aumenta su inseguridad.
La solucin parece muy sencilla: crear y aplicar polticas de seguridad, y solamente ahora comienza a tomarse verdaderamente en
serio.
A continuacin se mencionan otros servicios de seguridad:
a. Autenticacin (o identificacin). El sistema debe ser capaz de verificar que un usuario identificado que accede a un
sistema o que genera una determinada informacin es quien dice ser. Slo cuando un usuario o entidad ha sido autenticado,
podr tener autorizacin de acceso. Se puede exigir una autenticacin en la entidad origen de la informacin, en la de destino
o en ambas.
b. No repudio (o irrenunciabilidad). Proporcionar al sistema una serie de evidencias irrefutables de la autora de un hecho. El
no repudio consiste en no poder negar haber emitido una informacin que s se emiti y en no poder negar su recepcin
cuando ha sido recibida. De esto se deduce que el no repudio puede darse:
En origen. El emisor no puede negar el envo porque el receptor tiene pruebas certificadas del envo y de la
identidad del emisor. Las pruebas son emitidas por el propio emisor.
En destino. En este caso es el destinatario quien no puede negar haber recibido el envo ya que el emisor tiene
pruebas infalibles del envo y de la identidad del destinatario. Es el receptor quien crea las pruebas.
c. Control de acceso. Podrn acceder a los recursos del sistema solamente el personal y usuarios con autorizacin.
Mecanismos de seguridad
Segn la funcin que desempeen los mecanismos de seguridad pueden clasificarse en:
Existen muchos y variados mecanismos de seguridad, su eleccin depende de cada sistema de informacin, de su funcin, de las
posibilidades econmicas de la organizacin y de cules sean los riesgos a los que est expuesto el sistema.
Ingeniera Informtica
Unidad I
Seguridad
Lgica
Seguridad
Fsica
Mecanismos de
Control de acceso
Cifrado de datos
Antivirus
Cortafuegos
Firma digital
Certificados digitales
Usar un SSID (Service Set Identifier)
Claves encriptadas WEP
Filtrado de direcciones MAC
Respaldo de datos
Dispositivos fsicos de proteccin
Bibliografa
Diapositivas de Seguridad Informtica. Dr. Jorge Rami Aguirre. Universidad Politcnica de Madrid
Seguridad Informtica. Purificacin Aguilera. EDITEX
Fundamentos de Seguridad. EXAMEN 98-367. Microsoft Official Academic Course.
Pgina 7 de 7