Sunteți pe pagina 1din 7

Ingeniera Informtica

Unidad I

Asignatura: Seguridad Informtica


Profesor: ISC. Lizbeth Hernndez Oln

Introduccin a la Seguridad Informtica

Pgina 1 de 7

1.1. El valor de la informacin.


Qu es la informacin?
Bajo el punto de vista de la ingeniera: Estudio de las caractersticas y estadsticas del lenguaje que nos permitir su anlisis desde un
enfoque matemtico, cientfico y tcnico.
Bajo el punto de vista de la empresa: Conjunto de datos propios que se gestionan y mensajes que se intercambian personas y/o
mquinas dentro de una organizacin.
Teora de la informacin de Shannon
El estudio hecho por Claude Shannon en aos posteriores a la 2 Guerra Mundial ha permitido, entre otras cosas: Cuantificar la
cantidad de informacin. Medir la entropa de la informacin. Definir un sistema con secreto perfecto. Calcular la redundancia y la ratio
del lenguaje. Encontrar la distancia de unicidad.
La informacin en la empresa se entender como:

Todo el conjunto de datos y archivos de la empresa.


Todos los mensajes intercambiados.
Todo el historial de clientes y proveedores.
Todo el historial de productos.
En definitiva, el know-how de la organizacin.

Si esta informacin se pierde o deteriora, le ser muy difcil a la empresa recuperarse y seguir siendo competitiva. Por este motivo, es
vital que se implanten unas polticas de seguridad y que, adems, se haga un seguimiento de ellas.
Importancia de la informacin
El xito de una empresa depender de la calidad de la informacin que genera y gestiona. As, una empresa tendr una informacin
de calidad si sta posee, entre otras caractersticas, las de confidencialidad, de integridad y de disponibilidad.
La implantacin de una poltica y medidas de seguridad informtica en la empresa comienza a tenerse en cuenta slo a finales de los
90s. En este nuevo siglo, es un factor estratgico en el desarrollo y xito de la misma. Despus de atentados terroristas, incendios,
huracanes y diversas amenazas, muchas empresas han desaparecido por no haber sido capaces de recuperarse tras haber perdido
toda su informacin.
1.2. Definicin y tipos de seguridad informtica
Si nos atenemos a la definicin de la Real Academia de la Lengua RAE, seguridad es la cualidad de seguro. Buscamos ahora seguro
y obtenemos libre y exento de todo peligro, dao o riesgo.
A partir de estas definiciones no podramos aceptar que seguridad informtica es la cualidad de un sistema informtico exento
de peligro, por lo que habr que buscar una definicin ms apropiada.
Algo bsico: la seguridad no es un producto, sino un proceso.

Ingeniera Informtica
Unidad I

Asignatura: Seguridad Informtica


Profesor: ISC. Lizbeth Hernndez Oln

Introduccin a la Seguridad Informtica

Pgina 2 de 7

Por lo tanto, podramos aceptar que una primera definicin ms o menos aceptable de seguridad informtica sera:
Un conjunto de mtodos y herramientas destinados a proteger la informacin y por ende los sistemas informticos ante
cualquier amenaza, un proceso en el cual participan adems personas. Concienciarlas de su importancia en el proceso ser
algo crtico.
Otro concepto segn Purificacin Aguilera [Seguridad Informtica]
La seguridad informtica es la disciplina que se ocupa de disear las normas, procedimientos, mtodos y tcnicas
destinados a conseguir un sistema de informacin seguro y confiable.
Recuerde: la seguridad informtica no es un bien medible, en cambio s podramos desarrollar diversas herramientas para cuantificar
de alguna forma nuestra inseguridad informtica.
Tipos de seguridad

Activa: comprende el conjunto de defensas o medidas cuyo objetivo es evitar o reducir riesgos que amenazan al sistema.
Ejemplos: impedir el acceso a la informacin a usuarios no autorizados mediante la introduccin de usuario y contraseas;
evitar la entrada de virus instalando antivirus; impedir mediante la encriptacin, la lectura no autorizada de mensajes

Pasiva: est formada por las medidas que se implantan para, una vez producido el incidente de seguridad, minimizar su
repercusin y facilitar la recuperacin del sistema, por ejemplo, teniendo siempre al da copias de seguridad de los datos.

El estudio de la seguridad informtica podramos plantearlo desde dos enfoques distintos aunque complementarios:

La Seguridad Fsica: puede asociarse a la proteccin del sistema ante las amenazas fsicas, incendios, inundaciones,
edificios, cables, control de accesos de personas, etc.

La Seguridad Lgica: proteccin de la informacin en su propio medio, mediante el enmascaramiento de la misma usando
tcnicas de criptografa.

La gestin de la seguridad est en medio de la dos: los planes de contingencia, polticas de seguridad, normativas, etc. En resumidas
cuentas, podramos decir que cada vez est menos claro dnde comienza una y dnde termina la otra.

Ingeniera Informtica
Unidad I

Asignatura: Seguridad Informtica


Profesor: ISC. Lizbeth Hernndez Oln

Introduccin a la Seguridad Informtica

Pgina 3 de 7

1.3. Visin Global de la Seguridad Informtica


Cuando pensamos en seguridad, podemor comenzar por tomar en cuenta nuestras cosas personales. Todos tenemos objetos que
realmente nos importan, unos que seran difciles de reemplazar y otros que tienen un gran valor sentimental. Tenemos cosas de las
que no queremos que otras personas se enteren, incluso algunas sin las cuales tampoco podramos vivir. Piense ahora en donde las
guarda. Podra ser su casa, automvil, escuela u oficina; un locker, en una mochila o maleta o en otros numerosos lugares. Piense en
todo lo malo que podra ocurrirle a sus cosas. Puede ser asaltado o encontrarse en un desastre natural por ejemplo un incendio, un
terremoto o una inundacin. De cualquier manera desea proteger sus posesiones, sin importar de donde proviene la amenaza.
A un alto nivel, la seguridad es par aproteger algo. En el caso de las cosas personales, se trata de asegurarse que cierra con llave la
puerta al salir de la casa, acordarse de llevar consigo la bolsa al salir de un restaurant o incluso asegurarse que ha escondido en la
parte trasera se du automvil todos los regalos que compro para los das de fiesta antes de regresar a la plaza comercial.
En el entorno empresarial, sin embargo, lo que estamos protegiendo son recursos, informacin, sistemas y redes, y podemos proteger
estos objetos de valor mediante una variedad de herramientas y tcnicas informticas.
1.4. Objetivos de la seguridad informtica.
Cuando se tranaja en el campo de seguridad de la informacin, una de las primeras siglas con las que nos encontramos es CIA (no es
la agencia gubernamental)
CIA, representa los objetivos bsicos de un programa de seguridad de la informacin:

Confidencialidad (Confidentiality)
Integridad (Integrity)
Disponibilidad (Availability)

Confidentiality: Es la caracterstica de un recurso que asegura que el acceso esta restringido para ser utilizado unicamente por los
usuarios, aplicaciones o sistemas informticos autorizados. Se ocupa de mantener la informacin, las redes y los sistemas seguros
frente a cualquier acceso no autorizado.
Integrity: Es definidad como la consistencia, la precisin y la vllidez de los datos y la informacin. Unos de los objetivos de un
programa exitoso de seguridad para la informacin, es asegurar que la informacin est protegida frente a cualquier cambio no
autorizado o accidental.
Availability: Describe un recurso que es accesible para un usuario, una aplicacin o un sistema informtico cuando es requerido. En
otras palabras, disponibilidad significa que cuando un usuario necesita obtener informacin, l o ella tienen la capacidad de obtenerla.
Principios de la seguridad informtica
1er principio de la seguridad informtica
Cules son los puntos dbiles de un sistema informtico?
El intruso al sistema utilizar el artilugio
que haga ms fcil su acceso y posterior
ataque.

Existir una diversidad de frentes desde los que puede producirse un ataque, tanto
internos como externos. Esto dificultar el anlisis de riesgo ya que el delincuente
aplicar la filosofa del ataque hacia el punto ms dbil: el equipo o las personas.

Ingeniera Informtica
Unidad I

Asignatura: Seguridad Informtica


Profesor: ISC. Lizbeth Hernndez Oln

Introduccin a la Seguridad Informtica

Pgina 4 de 7

2do principio de la seguridad informtica


Cunto tiempo deber protegerse un dato?
Los datos confidenciales deben
protegerse slo hasta que ese secreto
pierda su valor como tal.

Se habla, por tanto, de la caducidad del sistema de proteccin: tiempo en el que


debe mantenerse la confidencialidad o secreto del dato. Esto nos llevar a la
fortaleza del sistema de cifra.

3er principio de la seguridad informtica


Las medidas de control se implementan
para que tengan un comportamiento
efectivo, eficiente, sean fciles de usar y
apropiadas al medio.

Efectivo: que funcionen en el momento oportuno.


Eficiente: que optimicen los recursos del sistema.
Apropiadas: que pasen desapercibidas para el usuario.
Y lo ms importante: ningn sistema de control resulta efectivo hasta que debemos
utilizarlo al surgir la necesidad de aplicarlo. Junto con la concienciacin de los
usuarios, ste ser uno de los grandes problemas de la Gestin de la Seguridad
Informtica.

1.5. Posibles riesgos.


Amenazas
Las amenazas afectan principalmente al hardware, al software y a los datos. stas se deben a fenmenos de:

Interrupcin: Se daa, pierde o deja de funcionar un punto del sistema. Su deteccin es inmediata.
Ejemplo: Destruccin del hardware. Borrado de programas, datos. Fallos en el sistema operativo.

Interceptacin: Acceso a la informacin por parte de personas no autorizadas. Uso de privilegios no adquiridos. Su
deteccin es difcil, a veces no deja huellas.
Ejemplo: Copias ilcitas de programas. Escucha en lnea de datos.

Modificacin: Acceso no autorizado que cambia el entorno para su beneficio. Su deteccin es difcil segn las
circunstancias.
Ejemplo: Modificacin de bases de datos. Modificacin de elementos del HW.

Generacin: Creacin de nuevos objetos dentro del sistema. Su deteccin es difcil: delitos de falsificacin.
Ejemplo: Aadir transacciones en red. Aadir registros en base de datos.

Amenazas ms caractersticas

Hardware: Agua, fuego, electricidad, polvo, cigarrillos, comida.


Software: Adems de algunos tpicos del hardware, borrados accidentales o intencionados, esttica, fallos de lneas de
programa, bombas lgicas, robo, copias ilegales.
Datos: Tiene los mismos puntos dbiles que el software. Pero hay dos problemas aadidos: no tienen valor intrnseco pero s
su interpretacin y, por otra parte, habr datos de carcter personal y privado que podran convertirse en datos de carcter
pblico: hay leyes que lo protegen.

Debilidades del sistema informtico

Ingeniera Informtica
Unidad I

Asignatura: Seguridad Informtica


Profesor: ISC. Lizbeth Hernndez Oln

Introduccin a la Seguridad Informtica

Pgina 5 de 7

Los tres primeros puntos conforman el llamado Tringulo de Debilidades del Sistema:

Hardware: pueden producirse errores intermitentes, conexiones sueltas, desconexin de tarjetas, etc.
Software: puede producirse la sustraccin de programas, ejecucin errnea, modificacin, defectos en llamadas al sistema,
etc.
Datos: puede producirse la alteracin de contenidos, introduccin de datos falsos, manipulacin fraudulenta de datos, etc.
Memoria: puede producirse la introduccin de un virus, mal uso de la gestin de memoria, bloqueo del sistema, etc.
Usuarios: puede producirse la suplantacin de identidad, el acceso no autorizado, visualizacin de datos confidenciales, etc.

Riesgos
Se denomina riesgo a la posibilidad de que se materialice o no una amenaza aprovechando la vulnerabilidad. No constituye riesgo
una amenaza cuando no hay vulnerabilidad ni una vulnerabilidad cuando no existe amenaza para la misma. Ante un determinado
riesgo, una organizacin puede optar por tres alternativas distintas:

Asumirlo sin hacer nada. Esto solamente resulta lgico cuando el perjuicio esperado no tiene valor alguno o cuando el costo
de la aplicacin de medidas superara al de la reparacin del dao.
Aplicar medidas para disminuirlo o atenuarlo.
Transferirlo. Por ejemplo, contratando un seguro.

Vulnerabilidad
Probabilidades que existen de que una amenaza se materialice contra un activo. No todos los activos son vulnerables a las mismas
amenazas. Por ejemplo, los datos son vulnerables a la accin de los hackers, mientras que una instalacin elctrica es vulnerable a un
cortocircuito. Al hacer el anlisis de riesgos hay que tener en cuenta la vulnerabilidad de cada activo.
Ataques
Se dice que se ha producido un ataque accidental o deliberado contra el sistema cuando se ha materializado una amenaza. En
funcin del impacto causado a los activos atacados, los ataques se clasifican en:

Activos. Si modifican, daan, suprimen o agregan informacin, o bien bloquean o saturan los canales de comunicacin
Pasivos. Solamente acceden sin autorizacin a los datos contenidos en el sistema. Son los ms fciles de detectar.

Un ataque puede ser directo o indirecto, si se produce desde el atacante al elemento vctima directamente, o a travs de recursos o
personas intermediarias.
Impactos
Son la consecuencia de la materializacin de una o ms amenazas sobre uno o varios activos aprovechando la vulnerabilidad del
sistema o, dicho de otra manera, el dao causado.
Los impactos pueden ser cuantitativos, si los perjuicios pueden cuantificarse econmicamente, o cualitativos, si suponen daos no
cuantificables, como los causados contra los derechos fundamentales de las personas.

Ingeniera Informtica
Unidad I

Asignatura: Seguridad Informtica


Profesor: ISC. Lizbeth Hernndez Oln

Introduccin a la Seguridad Informtica

Pgina 6 de 7

Es muy difcil disear un plan que contemple minimizar de forma eficiente todas estas amenazas, y que adems se entienda y pase
desapercibido por los usuarios.
Debido al principio de acceso ms fcil, el responsable de seguridad informtica no se deber descuidar ninguno de los cinco
elementos susceptibles de ataque al sistema.
1.6. Tcnicas de aseguramiento del sistema.
El tratamiento y vulnerabilidad de la informacin se ver influida por otros temas, como por ejemplo los aspectos legales vigentes.
Adems, las empresas cada da dependen ms de sus comunicaciones y de su trabajo en red, lo que aumenta su inseguridad.
La solucin parece muy sencilla: crear y aplicar polticas de seguridad, y solamente ahora comienza a tomarse verdaderamente en
serio.
A continuacin se mencionan otros servicios de seguridad:
a. Autenticacin (o identificacin). El sistema debe ser capaz de verificar que un usuario identificado que accede a un
sistema o que genera una determinada informacin es quien dice ser. Slo cuando un usuario o entidad ha sido autenticado,
podr tener autorizacin de acceso. Se puede exigir una autenticacin en la entidad origen de la informacin, en la de destino
o en ambas.
b. No repudio (o irrenunciabilidad). Proporcionar al sistema una serie de evidencias irrefutables de la autora de un hecho. El
no repudio consiste en no poder negar haber emitido una informacin que s se emiti y en no poder negar su recepcin
cuando ha sido recibida. De esto se deduce que el no repudio puede darse:
En origen. El emisor no puede negar el envo porque el receptor tiene pruebas certificadas del envo y de la
identidad del emisor. Las pruebas son emitidas por el propio emisor.
En destino. En este caso es el destinatario quien no puede negar haber recibido el envo ya que el emisor tiene
pruebas infalibles del envo y de la identidad del destinatario. Es el receptor quien crea las pruebas.
c. Control de acceso. Podrn acceder a los recursos del sistema solamente el personal y usuarios con autorizacin.
Mecanismos de seguridad
Segn la funcin que desempeen los mecanismos de seguridad pueden clasificarse en:

Preventivos. Actan antes de que se produzca un ataque. Su misin es evitarlo.


Detectores. Actan cuando el ataque se ha producido y antes de que cause dao al sistema.
Correctores. Actan despus de que haya habido un ataque y se hayan producido daos. Su misin es la de corregir las
consecuencias del dao.

Existen muchos y variados mecanismos de seguridad, su eleccin depende de cada sistema de informacin, de su funcin, de las
posibilidades econmicas de la organizacin y de cules sean los riesgos a los que est expuesto el sistema.

Ingeniera Informtica
Unidad I

Asignatura: Seguridad Informtica


Profesor: ISC. Lizbeth Hernndez Oln

Introduccin a la Seguridad Informtica

Seguridad
Lgica

Seguridad
Fsica

Mecanismos de

Control de acceso
Cifrado de datos
Antivirus
Cortafuegos
Firma digital
Certificados digitales
Usar un SSID (Service Set Identifier)
Claves encriptadas WEP
Filtrado de direcciones MAC
Respaldo de datos
Dispositivos fsicos de proteccin

Bibliografa

Diapositivas de Seguridad Informtica. Dr. Jorge Rami Aguirre. Universidad Politcnica de Madrid
Seguridad Informtica. Purificacin Aguilera. EDITEX
Fundamentos de Seguridad. EXAMEN 98-367. Microsoft Official Academic Course.

Pgina 7 de 7

S-ar putea să vă placă și