conceptos básicos de seguridad cibernética

 

Francisco Jesús Rodriguez Uriarte

Conceptos básicos de seguridad informática

Actualmente se considera aceptado que la seguridad de los datos y de la información comprende 5 aspectos fundamentales.

1.      Datos y su manejo:  confidencialidad, integridad, disponibilidad, autenticación, no repudio.  5 conceptos sobre los datos y su manejo.

 


1.1.- Confidencialidad: se refiere a aquella información personal o empresarial que no puede ser divulgada a terceros sin consentimiento y sobre la que se han de aplicar las medidas pertinentes para garantizar su seguridad.

1.2.- Integridad: es un término usado para referirse a la exactitud y fiabilidad de los datos. Los datos deben estar completos, sin variaciones o compromisos del original, que se considera confiable y exacto.

1.3.- Disponibilidad: se refiere a cómo están disponibles los datos cuando se almacenan de alguna forma, generalmente en referencia al almacenamiento remoto de datos a través de una red o un medio de almacenamiento externo. 

1.4.-  Autenticación: Es el procedimiento informático a través del que aseguramos que el usuario de un sitio o servicio es quien dice ser. La autenticación de datos constituye uno de los principales pilares de la gestión del control de accesos, junto a la trazabilidad y la autorización. 

1.5.- No repudio: el no repudio proporciona prueba del origen, autenticidad e integridad de los datos. Brinda seguridad al remitente de que su mensaje fue entregado, así como una prueba de la identidad del remitente al destinatario. De esta manera, ninguna de las partes puede negar que un mensaje fue enviado, recibido y procesado.

el no repudio en seguridad de la información es la capacidad de demostrar o probar la participación de las partes (origen y destino, emisor y receptor, remitente y destinatario), mediante su identificación, en una comunicación o en la realización de una determinada acción.



2.- Amenazas.

Existen principalmente 3 tipos de amenazas en la seguridad de la información

 

2.1.- personas

A)    Personas: estos ataques provienen de individuos que de manera intencionada o no, causan enormes pérdidas aprovechando alguna de las vulnerabilidades que los sistemas puedan presentar.

 

B)    Exempleados: Se trata de personas descontentas con la organización que aprovechan las debilidades de un sistema que conocen perfectamente, para dañarlo como venganza por algún hecho que consideran injusto.

C)    Curiosos: Personas con un alto interés en las nuevas tecnologías, pero no cuentan con la suficiente experiencia para ser considerados como hackers o crackers.

D)    Hackers: Persona que vive para aprender y todo para él es un reto, es curioso y paciente, no se mete en el sistema para borrarlo o para vender lo que consiga, quiere aprender y satisfacer su curiosidad. Crea más no destruye.

E)     Crackers: Es un hacker cuyas intenciones van más allá de la investigación, es una persona que tiene fines maliciosos, demuestran sus habilidades de forma equivocada o simplemente hacen daño sólo por diversión.

F)     Intrusos remunerados: Es el grupo de atacantes de un sistema más peligroso, aunque es el menos habitual en las redes normales ya que suele afectar más a las grandes empresas u organismos de defensa. Se trata de personas con gran experiencia en problemas de seguridad y con un amplio conocimiento del sistema, que son pagados por una tercera parte generalmente para robar secretos o simplemente dañar la imagen de la entidad afectada.

 

2.2.- Lógicas

A) amenazas lógicas (bugs o agujeros):

B) software incorrecto: las amenazas más habituales a un sistema Unix provienen de errores cometidos de forma involuntaria por los programadores de sistemas o de aplicaciones.

C) herramientas de seguridad: Las herramientas de seguridad informática tienen como principal objetivo controlar los accesos a la red, proteger el flujo de información sensible y prevenir los ataques maliciosos dirigidos a sistemas de telecomunicaciones, de transporte de información y del “contenido” de las comunicaciones; algunas herramientas de seguridad conocidas son los firewalls, sistemas de detección de intrusos (IPS), sistemas antivirus, antimalware y servicios de autenticación, entre otros.

D) puertas traseras (backdoors): Durante el desarrollo de aplicaciones grandes o de sistemas operativos es habitual entre los programadores insertar ‘atajos’ en los sistemas de autenticación del programa o del núcleo que se está diseñando. A estos atajos se les denomina puertas traseras y con ellos se consigue mayor velocidad a la hora de detectar y depurar fallos.

E) bombas logicas: Son partes de código de ciertos programas que permanecen sin realizar ninguna función hasta que son activadas, la función que realizan no es la original del programa, sino que generalmente se trata de una acción perjudicial.

F) canales cubiertos: Este tipo de brecha de seguridad informática hace posible que se acceda a los datos y se transfieran entre procesos de una manera que normalmente no estaría permitida por esos protocolos, acceso a datos que de otro modo no serían posibles, permitiendo al destinatario utilizarlos sin el permiso de los propietarios de los datos accedidos.

G) virus: Programas que tienen como objetivo alterar el funcionamiento de la computadora y en ciertos casos alterar la información, se propagan sin el consentimiento y conocimiento del usuario. Algunos de los virus informáticos requieren de la intervención del usuario para comenzar a propagarse, es decir, no se activan por sí mismos, otros no la requieren y se activan solos.

H) gusanos: Programas que se propagan por sí mismos a través de las redes, tomando ventaja de alguna falla o hueco de seguridad en los sistemas operativos o en el software instalado en los equipos de cómputo y que tiene como propósito realizar acciones maliciosas.

I) Troyanos: Es aquel programa que se hace pasar por un programa válido cuando en realidad es un programa malicioso. Se llama troyano, caballo de Troya (trojan horse) por la semejanza con el caballo que los griegos utilizaron para disfrazar su identidad y ganar su guerra contra la ciudad de Troya. Así, un usuario podría descargar de un sitio Web de Internet un archivo de música que en realidad es un troyano que instala en su equipo un keylogger o programa que capture todo lo que escriba el usuario desde el teclado y después esta información sea enviada a un atacante remoto.

J) Bacterias: es un error de código en un programa informático. (Aquí consideramos un programa para incluir también el microcódigo que se fabrica en un microprocesador.) El proceso de encontrar errores antes de que lo hagan los usuarios del programa se llama depuración (debugging

 


2.3.- Físicas

 

A)    Robos, sabotajes: El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.

B)    Suministro eléctrico: Trabajar con computadoras implica trabajar con electricidad. En las instalaciones eléctricas se debe considerar los siguientes aspectos: picos y ruidos electromagnéticos, buen cableado, pisos de placas extraíbles, un buen sistema de aire acondicionado, emisiones electromagnéticas.

C)    Clima: La comprobación de los informes climatológicos o la existencia de un servicio que notifique la proximidad de una tormenta severa, permite que se tomen precauciones adicionales, tales como la retirada de objetos móviles, la provisión de calor, iluminación o combustible para la emergencia.

D)    Catástrofes naturales: Como terremotos, inundaciones o huracanes. Si una organización se encuentra en una zona proclive a sufrir estos desastres, su estrategia de seguridad deberá prever estas amenazas.

 


2.3.1.- Seguridad física

A) sistemas biométricos: son un elemento de seguridad que consiste en un control de acceso mediante identificación personal de características físicas. Esta identificación se realiza mediante programas de hardware y software, para lo que se utiliza reconocimiento a través de huellas dactilares o reconocimiento facial, entre otros.

B) protección electrónica: Se llama así a la detección de robo, intrusión, asalto e incendios mediante la utilización de sensores conectados a centrales de alarmas. Estas centrales tienen conectadas los elementos de señalización que son los encargados de hacerles saber al personal de una situación de emergencia. Cuando uno de los elementos sensores detectan una situación de riesgo, éstos transmiten inmediatamente el aviso a la central; ésta procesa la información recibida y ordena en respuesta la emisión de señales sonoras o luminosas alertando de la situación.

C) condiciones ambientales: Entendemos por condiciones ambientales las condiciones que se dan en una habitación o recinto cerrado y que determinan su idoneidad para ser ocupado por personas o aparatos electrónicos para mantenerlos en buen estado, por ejemplo, aire acondicionado, cubre polvo, estabilizador de temperatura, etc.

D) protección física de equipos: es la que provee protección contra el vandalismo, el robo, así como el acceso no autorizado o ilegal. 

Seguridad lógica

 

La seguridad lógica es un conjunto de medidas que se usan para la protección de datos y aplicaciones informáticas, al igual que para garantizar el acceso a la información solamente por personas que han sido autorizadas.

La primera medida de seguridad lógica es la política de seguridad corporativa, esta la debe de adoptar una empresa para establecer normas que sean claras, en las cuales, se indique que cosas se pueden hacer y que otras no al momento de usar un sistema operativo informático. El conjunto de normas que definen las medidas de seguridad y protocolos de actuación se llaman políticas de seguridad corporativa.

Dentro de las políticas de seguridad corporativa se encuentran las siguientes:

·       Instalación, mantenimiento y actualización de los equipos.

·       Control de acceso a áreas y recursos críticos de la empresa.

·       Utilización de recursos de las redes informáticas.

·       Mantenimiento de las redes.

·       Adquisición, instalación y actualización de software.

·       Privacidad de la información.

·       Autenticación de usuarios.

 

Algunas medidas que se recomiendan son las siguientes:

·       Autenticación de usuarios: es un sistema que evita el acceso indebido a la información.

·       Lista de control de accesos: es un mecanismo que controla que usuarios pueden hacer que cosa en los recursos del sistema operativo.

Son algunas de las medidas recomendadas entre otras.

 

En las contraseñas en cuanto mas largas y con mas caracteres diferentes contenga, es más difícil de acceder a la información que esta protegida por dicha contraseña. Por muy difícil que sea de “adivinar” es importante no compartirla con terceras personas, ni escribiéndolas en un cuaderno y dejarlo a un lado de la computadora.

Para tener acceso a aplicaciones por internet es importante tener en cuenta estos puntos.

·       Mantener actualizado el sistema operativo y el antivirus.

·       Tener una buena administración en los nombres de usuario y contraseñas del sistema.

·       No facilitar correos electrónicos ni contraseñas.

·       Cerrar sesión correctamente.

 

 

Son algunos de los conceptos e información que me parecieron mas importantes, personalmente creo que hay algunas empresas no ponen en práctica estos consejos, ya que constantemente escuchamos y vemos por redes sociales que a personas les roban dinero de su cuenta de banco o hacen compras que ellos no hicieron con su tarjeta, personalmente me parecen muy buenos consejos, ya que, en la actualidad la información que se maneja por medios informáticos es cada vez mayor, y hay que mantener segura dicha información para que no sucedan robos de identidad, robos de dinero, fraudes, robo de información, etc.













 

Comentarios

Entradas más populares de este blog

Seguridad de la informacion y las normas ISO