sábado, 5 de febrero de 2011

Fundamentos de Seguridad Informática

La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

Recuerde: la seguridad informática no es un bien medible, en cambio sí podríamos desarrollar diversas herramientas para medir o bien cuantificar nuestra inseguridad informática.

El estudio de la seguridad Informática se puede plantera desde dos enfoques distintos aunque complementarios.

aca un video sobre seguridad informática: se debe tomar una actitud responsable con el uso de las tecnologias en cada uno de los roles que ocupemos.

La seguridad Física: Puede asociarse a la protección del sistema ante las amenazas físicas, incendios, inundaciones, edificios, clases, control de accesos de personas,etc.

La seguridad Lógica: protección de la informacion en su propio medio, mediante el enmascaramiento de la misma usando técnicas de criptografía. 

La gestión de la seguridad está en medio de la dos: los planes de contingencia, políticas de seguridad, normativas, etc. 

Para que un sistema sea considerado seguro debe cumplir con las siguientes características:
  1. Integridad: La información producida es de calidad porque no puede ser modificada por quien no está autorizado.
  2. Confidencialidad: La información solo debe ser legible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista.
  3. Disponibilidad: la información debe estar disponible cuando se la necesita.
  4. Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría de quien provee de dicha información.
Disponibilidad de los recursos y de la información: De nada sirve la información si se encuentra intacta en el sistema pero los usuarios no pueden acceder a ella. Por tanto, se deben proteger los servicios de cómputo de manera que no se degraden o dejen de estar disponibles a los usuarios de forma no autorizada, La disponibilidad también se entiende como la capacidad de un sistema para recuperarse rápidamente en caso de algún problema.

o Consistencia: Se trata de asegurar que el sistema siempre se comporte de la forma esperada, de tal manera que los usuarios no encuentren variantes inesperadas.
o Control de acceso a los recursos: Consiste en controlar quién utiliza el sistema o cualquiera de los recursos que ofrece y cómo lo hace.
o Auditoría: Consiste en contar con los mecanismos para poder determinar qué es lo que sucede en el sistema, qué es lo que hace cada uno de los usuarios, los tiempos y fechas de dichas acciones.
En cuanto a los dos últimos puntos resulta de extrema importancia, cuando se trata de los derechos de los usuarios, diferenciar entre “espiar” y “monitorear” a los mismos. La ética es algo que todo buen administrador debe conocer y poseer. Finalmente, todos estos servicios de seguridad deben ser tomados en cuenta en el momento de elaborar las políticas y procedimientos de una organización para evitar pasar por alto cuestiones importantes como las que señalan dichos servicios. De esta manera, es posible sentar de forma concreta y clara los derechos y límites de usuarios y administradores. Sin embargo antes de realizar cualquier acción para lograr garantizar estos servicios, es necesario asegurarnos de que los usuarios conozcan sus derechos y obligaciones (es decir, las políticas), de tal forma que no se sientan agredidos por los procedimientos organizacionales.
  
Términos relacionados con la seguridad informática
  • Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
  • Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
  • Impacto: medir la consecuencia al materializarse una amenaza.
  • Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización.
  • Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.
  • Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
  • Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.
Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.

















Principios de Seguridad Informática

Acceso más fácil: PREGUNTA:
¿Cuáles son los puntos débiles de un sistema informático?

  • “El intruso utilizará cualquier artilugio que haga más fácil su acceso y posterior ataque”
  • Existirá una diversidad de formas desde los que puede producirse un ataque. Esto dificulta el análisis de riesgos porque el delincuente aplicará la filosofía del ataque hacia el punto más débil.
Caducidad del secreto: PREGUNTA:
¿Cuánto tiempo deberá protegerse un dato?
  •  “Los datos confidenciales deben protegerse sólo hasta que ese secreto pierda su valor como tal”
  • Caducidad del sistema de protección: tiempo en el que debe mantenerse la confidencialidad o secreto del dato.

Recurso (informática)

A recurso, o recurso de sistema, es cualquier componente físico o virtual de la disponibilidad limitada dentro de un sistema informático. Cada dispositivo conectado con un sistema informático es un recurso. Cada componente interno del sistema es un recurso. Los recursos de sistema virtuales incluyen archivos, conexiones de red y áreas de memoria.

Tipos importantes del recurso

http://www.worldlingo.com/ma/enwiki/es/Resource_%28computer_science%29

¿ Què se quiere proteger?
  1. Hardware: gabinete, motherboard,microprocesador, disco duro, monior, mouse, etc.
  2. Software: sistemas operativos, programas, aplicaciones, etc.
  3. Datos: conjunto de sistemas lógicos que tienen funcion manejar el software y hardware (registro, emtradas en bases de datos, etc).
  4. Elementos Fungibles: son elementos gastan o desgastan con el uso continuo (papel, toner, cartuchos, cd, dvd, etc.)

El Hardware, el Software y elementos fungibles son recuperados desde su origen (comprándolos nuevamente); los datos no tienen origen y son el resultado del trabajao realizado, por lo tanto de los 4 elementos a proteger los datos son los principales.
LOS ATAQUE CONTRA LOS DATOS PUEDEN SER POR:

Interrupción: Cuando los datos se ven corruptos, ya sea porque se han perdido, bloqueado, no estan disponibles para su usO.


Interceptación: ataque contra la confidencialidad. Se logra que un usuario no autorizado acceda a un recurso y por ende la confidencialidad se ve divulgada.

Modificación:  Ataque contra la integridad. Una persona manipula los datos de tal manera que la integridad se ve afectada por su accionar.
Generación (Fabricación): Ataque contra la autenticidad, un usuario malicioso consigue colocar un objeto en el sistema atacado.