conceptos básicos de seguridad cibernética
Francisco Jesús Rodriguez Uriarte
Conceptos básicos de seguridad informática
Actualmente
se considera aceptado que la seguridad de los datos y de la información
comprende 5 aspectos fundamentales.
1. Datos y su manejo:
confidencialidad, integridad, disponibilidad, autenticación, no
repudio. 5 conceptos sobre los datos y
su manejo.
1.1.- Confidencialidad: se refiere a aquella información personal o empresarial que no puede ser divulgada a terceros sin consentimiento y sobre la que se han de aplicar las medidas pertinentes para garantizar su seguridad.
1.2.- Integridad: es un término usado para referirse a la exactitud y fiabilidad de los datos. Los datos deben estar completos, sin variaciones o compromisos del original, que se considera confiable y exacto.
1.3.- Disponibilidad: se refiere a cómo están disponibles los datos cuando se almacenan de alguna forma, generalmente en referencia al almacenamiento remoto de datos a través de una red o un medio de almacenamiento externo.
1.4.-
1.5.- No repudio: el no repudio proporciona prueba del origen, autenticidad e integridad de los datos. Brinda seguridad al remitente de que su mensaje fue entregado, así como una prueba de la identidad del remitente al destinatario. De esta manera, ninguna de las partes puede negar que un mensaje fue enviado, recibido y procesado.
el no repudio en seguridad de la información es
la capacidad de
demostrar o probar la participación de las
partes (origen y destino, emisor y receptor,
remitente y destinatario), mediante su identificación, en una comunicación o en
la realización de una determinada acción.
2.- Amenazas.
Existen principalmente 3 tipos de amenazas en la seguridad de la
información
2.1.- personas
A) Personas: estos ataques provienen de individuos que de
manera intencionada o no, causan enormes pérdidas aprovechando alguna de las
vulnerabilidades que los sistemas puedan presentar.
B) Exempleados:
Se trata de personas descontentas con la organización que aprovechan las
debilidades de un sistema que conocen perfectamente, para dañarlo como venganza
por algún hecho que consideran injusto.
C) Curiosos: Personas con
un alto interés en las nuevas tecnologías, pero no cuentan con la suficiente
experiencia para ser considerados como hackers o crackers.
D) Hackers: Persona que
vive para aprender y todo para él es un reto, es curioso y paciente, no se mete
en el sistema para borrarlo o para vender lo que consiga, quiere aprender y
satisfacer su curiosidad. Crea más no destruye.
E) Crackers: Es un hacker
cuyas intenciones van más allá de la investigación, es una persona que tiene
fines maliciosos, demuestran sus habilidades de forma equivocada o simplemente
hacen daño sólo por diversión.
F) Intrusos remunerados: Es
el grupo de atacantes de un sistema más peligroso, aunque es el menos habitual
en las redes normales ya que suele afectar más a las grandes empresas u
organismos de defensa. Se trata de personas con gran experiencia en problemas
de seguridad y con un amplio conocimiento del sistema, que son pagados por una
tercera parte generalmente para robar secretos o simplemente dañar la imagen de
la entidad afectada.
2.2.- Lógicas
A) amenazas lógicas (bugs o agujeros):
B) software incorrecto: las amenazas más habituales a un sistema Unix
provienen de errores cometidos de forma involuntaria por los programadores de
sistemas o de aplicaciones.
C) herramientas de seguridad: Las herramientas de seguridad informática tienen
como principal objetivo controlar los accesos a la red, proteger el flujo de
información sensible y prevenir los ataques maliciosos dirigidos a sistemas de
telecomunicaciones, de transporte de información y del “contenido” de las
comunicaciones; algunas herramientas de seguridad conocidas son los firewalls,
sistemas de detección de intrusos (IPS), sistemas antivirus, antimalware y
servicios de autenticación, entre otros.
D) puertas traseras (backdoors): Durante
el desarrollo de aplicaciones grandes o de sistemas operativos es habitual
entre los programadores insertar ‘atajos’ en los sistemas de autenticación del
programa o del núcleo que se está diseñando. A estos atajos se les denomina
puertas traseras y con ellos se consigue mayor velocidad a la hora de detectar
y depurar fallos.
E)
bombas logicas: Son partes de código de ciertos programas que permanecen sin
realizar ninguna función hasta que son activadas, la función que realizan no es
la original del programa, sino que generalmente se trata de una acción
perjudicial.
F)
canales cubiertos: Este tipo de brecha de seguridad informática hace posible
que se acceda a los datos y se transfieran entre procesos de una manera que
normalmente no estaría permitida por esos protocolos, acceso a datos que de
otro modo no serían posibles, permitiendo al destinatario utilizarlos sin el
permiso de los propietarios de los datos accedidos.
G)
virus: Programas que tienen como objetivo alterar el funcionamiento de la
computadora y en ciertos casos alterar la información, se propagan sin el
consentimiento y conocimiento del usuario. Algunos de los virus informáticos
requieren de la intervención del usuario para comenzar a propagarse, es decir,
no se activan por sí mismos, otros no la requieren y se activan solos.
H)
gusanos: Programas que se propagan por sí mismos a través de las redes, tomando
ventaja de alguna falla o hueco de seguridad en los sistemas operativos o en el
software instalado en los equipos de cómputo y que tiene como propósito
realizar acciones maliciosas.
I)
Troyanos: Es aquel programa que se hace pasar por un programa válido cuando en
realidad es un programa malicioso. Se llama troyano, caballo de Troya (trojan
horse) por la semejanza con el caballo que los griegos utilizaron para
disfrazar su identidad y ganar su guerra contra la ciudad de Troya. Así, un
usuario podría descargar de un sitio Web de Internet un archivo de música que
en realidad es un troyano que instala en su equipo un keylogger o programa que
capture todo lo que escriba el usuario desde el teclado y después esta
información sea enviada a un atacante remoto.
J)
Bacterias: es un error de código en un programa informático. (Aquí consideramos
un programa para incluir también el microcódigo que se fabrica en un
microprocesador.) El proceso de encontrar errores antes de que lo hagan los usuarios
del programa se llama depuración (debugging
2.3.- Físicas
A)
Robos,
sabotajes: El
peligro más temido en los centros de procesamiento de datos, es el sabotaje.
Empresas que han intentado implementar programas de seguridad de alto nivel,
han encontrado que la protección contra el saboteador es uno de los retos más
duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.
B)
Suministro
eléctrico: Trabajar con computadoras
implica trabajar con electricidad. En las instalaciones eléctricas se debe
considerar los siguientes aspectos: picos y ruidos electromagnéticos, buen
cableado, pisos de placas extraíbles, un buen sistema de aire acondicionado,
emisiones electromagnéticas.
C)
Clima:
La comprobación de los informes climatológicos o la existencia de un servicio
que notifique la proximidad de una tormenta severa, permite que se tomen
precauciones adicionales, tales como la retirada de objetos móviles, la
provisión de calor, iluminación o combustible para la emergencia.
D)
Catástrofes
naturales:
Como terremotos, inundaciones o huracanes. Si una organización se encuentra en
una zona proclive a sufrir estos desastres, su estrategia de seguridad deberá
prever estas amenazas.
2.3.1.- Seguridad
física
A) sistemas
biométricos: son
un elemento de seguridad que consiste en un control de acceso mediante
identificación personal de características físicas. Esta identificación se
realiza mediante programas de hardware y software, para lo que se utiliza
reconocimiento a través de huellas dactilares o reconocimiento facial, entre
otros.
B) protección
electrónica: Se
llama así a la detección de robo, intrusión, asalto e incendios mediante la
utilización de sensores conectados a centrales de alarmas. Estas centrales
tienen conectadas los elementos de señalización que son los encargados de
hacerles saber al personal de una situación de emergencia. Cuando uno de los
elementos sensores detectan una situación de riesgo, éstos transmiten
inmediatamente el aviso a la central; ésta procesa la información recibida y ordena
en respuesta la emisión de señales sonoras o luminosas alertando de la
situación.
C) condiciones
ambientales: Entendemos por condiciones ambientales las condiciones que se dan
en una habitación o recinto cerrado y que determinan su idoneidad para ser
ocupado por personas o aparatos electrónicos para mantenerlos en buen estado,
por ejemplo, aire acondicionado, cubre polvo, estabilizador de temperatura,
etc.
D) protección física
de equipos: es
la que provee protección contra el vandalismo, el robo, así como el acceso no
autorizado o ilegal.
Seguridad lógica
La seguridad lógica es un conjunto de medidas que se
usan para la protección de datos y aplicaciones informáticas, al igual que para
garantizar el acceso a la información solamente por personas que han sido
autorizadas.
La primera medida de seguridad lógica es la política
de seguridad corporativa, esta la debe de adoptar una empresa para establecer
normas que sean claras, en las cuales, se indique que cosas se pueden hacer y
que otras no al momento de usar un sistema operativo informático. El conjunto
de normas que definen las medidas de seguridad y protocolos de actuación se
llaman políticas de seguridad corporativa.
Dentro de las políticas de seguridad corporativa se
encuentran las siguientes:
·
Instalación,
mantenimiento y actualización de los equipos.
·
Control
de acceso a áreas y recursos críticos de la empresa.
·
Utilización
de recursos de las redes informáticas.
·
Mantenimiento
de las redes.
·
Adquisición,
instalación y actualización de software.
·
Privacidad
de la información.
·
Autenticación
de usuarios.
Algunas medidas que se recomiendan son las siguientes:
·
Autenticación
de usuarios: es un sistema que evita el acceso indebido a la información.
·
Lista
de control de accesos: es un mecanismo que controla que usuarios pueden hacer
que cosa en los recursos del sistema operativo.
Son algunas de las medidas recomendadas entre otras.
En las contraseñas en cuanto mas largas y con mas
caracteres diferentes contenga, es más difícil de acceder a la información que
esta protegida por dicha contraseña. Por muy difícil que sea de “adivinar” es
importante no compartirla con terceras personas, ni escribiéndolas en un
cuaderno y dejarlo a un lado de la computadora.
Para tener acceso a aplicaciones por internet es
importante tener en cuenta estos puntos.
·
Mantener
actualizado el sistema operativo y el antivirus.
·
Tener
una buena administración en los nombres de usuario y contraseñas del sistema.
·
No
facilitar correos electrónicos ni contraseñas.
·
Cerrar
sesión correctamente.
Son algunos de los conceptos e información que me
parecieron mas importantes, personalmente creo que hay algunas empresas no
ponen en práctica estos consejos, ya que constantemente escuchamos y vemos por
redes sociales que a personas les roban dinero de su cuenta de banco o hacen
compras que ellos no hicieron con su tarjeta, personalmente me parecen muy
buenos consejos, ya que, en la actualidad la información que se maneja por
medios informáticos es cada vez mayor, y hay que mantener segura dicha
información para que no sucedan robos de identidad, robos de dinero, fraudes,
robo de información, etc.
Comentarios
Publicar un comentario