POR: ROBERTO ROMERO
INTRODUCCIÓN
Se entiende por
seguridad informática al conjunto de normas, procedimientos y herramientas, que
tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad
y buen uso de la información que reside en un sistema de información.
Cada día más y más
personas mal intencionadas intentan tener acceso a los datos de nuestros
ordenadores.
El acceso no autorizado
a una red informática o a los equipos que en ella se encuentran pueden
ocasionar en la gran mayoría de los casos graves problemas. Uno de las posibles
consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y
ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de
seguridad. Y aunque estemos al día, no siempre es posible recuperar la
totalidad de los datos.
Otro de los problemas
más dañinos es el robo de información sensible y confidencial. La divulgación
de la información que posee una empresa sobre sus clientes puede acarrear
demandas millonarias contra esta, o un ejemplo más cercano a usted es el de
nuestras contraseñas de las cuentas de correo por las que intercambiamos
información con otros.
OBJETIVOS
·
El
presente informe tiene como objetivo comprender los conceptos básicos de
seguridad informática
·
Describir
los principales problemas de seguridad informática con los que se enfrentas los
usuarios de computadoras.
·
Conocer
los conceptos de Integridad, confiabilidad y disponibilidad de la información.
·
Conocer
los factores de riegos
·
Conocer
los mecanismos de seguridad informática existentes.
·
Concientizar
sobre los riesgos a los que las organizaciones y usuarios de computadoras se
enfrentan en materia de seguridad de la información
·
Y
por ultimo ampliar o enriquecer los conocimientos a cerca de la seguridad
informática.
SEGURIDAD
INFORMÁTICA (DEFINICIÓN)
¿Qué es la Seguridad
Informática? Varios conceptos
1. La “seguridad “es la cualidad de seguro, y
seguro es algo libre y exento de todo peligro, daño o riesgo. Entonces se puede
decir que la seguridad informática es un sistema informático exento de peligro.
Sin embargo, hay que tener en cuenta que la seguridad no es un producto, más
bien un proceso y, por lo tanto se puede
definir a la seguridad informática como: un conjunto de métodos y herramientas
destinados a garantizar la confidencialidad, integridad y disponibilidad de la
información, y por ende proteger los sistemas informáticos ante cualquier
amenaza, un proceso en el cual participan además personas. Seguridad es un concepto asociado a la certeza, falta de riesgo o
contingencia. Como no es posible la certeza absoluta, el
elemento de riesgo siempre
está presente, independiente de las medidas que se tomen, por lo que se debe
hablar de niveles de seguridad. Se entiende como seguridad informática a un conjunto de técnicas encaminadas
a obtener altos niveles de seguridad en los sistemas informáticos, lo que requiere también un nivel organizativo.
2.
La
seguridad informática es la disciplina que se Ocupa de diseñar las normas,
procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y
confiables, para el procesamiento de datos en sistemas informáticos.
3.
Consiste
en asegurar que los recursos del sistema de información (material informático o
programas) de una organización sean utilizados de la manera que se decidió y
que el acceso a la información allí contenida, así como su modificación, sólo
sea posible a las personas que se encuentren acreditadas y dentro de los
límites de su autorización.
SERVICIOS
DE SEGURIDAD INFORMÁTICA:
Dichos servicios son:
1. CONFIDENCIALIDAD.
Ø
Es la
capacidad de asegurar que solo las personas autorizadas tienen acceso a algún
tipo de información, es un aspecto primario y sumamente importante de la
seguridad, significa mantener la información secreta para proteger los recursos
y la información
contra el descubrimiento intencional o accidental por personal no autorizado,
es decir, es la protección de los datos transmitidos de cualquier ataque
pasivo. Servicios de confidencialidad proveen protección a los recursos y de la
información en términos del almacenamiento y la información, para asegurar que:
Ø
Se
refiere a la privacidad de los elementos de información almacenados y
procesados en un sistema informático, Basándose en este principio, las
herramientas de seguridad informática deben proteger el sistema de invasiones y
accesos por parte de personas o programas no autorizados. Este principio es
particularmente importante en sistemas distribuidos, es decir, aquellos en los
que los usuarios, computadores y datos residen en localidades diferentes , pero
están física y lógicamente interconectados.
• Nadie pueda leer, copiar, descubrir o
modificar la información sin autorización.
• Nadie pueda interceptar las
comunicaciones o los mensajes entre entidades
2. AUTENTICACIÓN. Es uno de los servicios más fáciles de comprender. Es simplemente
“verificar la identidad de algo o alguien”. La forma más popular de
autenticación individual es la firma o si hablamos de cualquier sistema de
cómputo una contraseña.
La
autenticación es utilizada para proporcionar una prueba al sistema de que en
realidad se es la identidad que se pretende ser. El sistema verifica la
información que alguien provee contra la información que el sistema sabe sobre
esa persona.
La
autenticación es realizada principalmente a través de:
Algo que se sabe: Una contraseña o un número personal de identificación, es algo que
se sabe. Cuando se le provee al sistema, éste lo verifica contra la copia que
esta almacenada en el sistema para determinar si la autenticación es exitosa o
no.
Algo que se tiene: Una tarjeta o un pasaporte es un ejemplo de algo que se tiene, lo
cual es utilizado por el sistema para verificar la identidad.
Algo que se es: La voz,
la retina, la imagen del rostro o una huella digital pueden identificar de
quien se trata y pueden ser utilizadas en el proceso de autenticación.
3. INTEGRIDAD.
Ø
Se
refiere a la validez y consistencia de los elementos de información almacenados
y procesador en un sistema informático. Basándose en este principio, las
herramientas de seguridad informática deben asegurar que los procesos de
actualización estén bien sincronizados y no se dupliquen, de forma que todos
los elementos del sistema manipulen adecuadamente los mismos datos. Este
principio es importante en sistemas descentralizados, es decir, aquellos en los
que diferentes usuarios , computadores y procesos comparten la misma
información. Este servicio verifica y
garantiza que la información transmitida mediante algún medio no sufra cambios
o modificaciones de forma no autorizada.
NO
REPUDIO. Previene a los emisores o a
los receptores de negar un mensaje transmitido. Por lo que cuando un mensaje es
enviado, el receptor puede probar que el mensaje fue enviado por el presunto
emisor. De manera similar, cuando un mensaje es recibido, el remitente puede
probar que el mensaje fue recibido por el presunto receptor. Esto es, el no
repudio ofrece protección a un usuario frente a otro usuario que niegue,
posteriormente, haber realizado cierta comunicación o recepción de un mensaje
enviado. Ejemplo de esto es la firma digital.
CONTROL
DE ACCESO. es la habilidad para limitar y controlar el
acceso a los sistemas anfitriones y las aplicaciones mediante los puentes de
comunicación. Para lograr este control, cada entidad que trata de ganar acceso,
debe identificarse primero o autenticarse, así que los derechos de acceso
pueden ser adaptados de manera individual. Un control de acceso se ejecuta con
el fin de que un usuario sea identificado y autenticado de manera exitosa para
que entonces le sea permitido el acceso.
Una lista
de control de acceso (LCA) puede ser empleada para la protección de los
recursos individuales. Una LCA es una lista de permisos que determinan quien
puede tener acceso a los recursos individuales de la red y que puede hacerse
con los recursos, esta lista deja que el propietario de un recurso permita o
deniegue el acceso a los recursos a una entidad o a un grupo de entidades.
4.
DISPONIBILIDAD.
Ø simplemente verifica que las personas autorizadas
pueden acceder a la información deseada cuando lo requieran y tantas veces como
sea necesario, no significa que siempre se tenga este acceso, sino solo cuando
sea requerido o necesario.
Ø
Se
refiere a la continuidad de acceso a los elementos de información almacenados y
procesados en un sistema informático. Basándose en este principio, las
herramientas de seguridad informática deber reforzar la permanencia del sistema
informático, en condiciones de actividad adecuadas para que los usuarios
accedan a los datos con la frecuencia y dedicación que requieran, este
principio es importante en sistemas informáticos cuyos compromiso con el
usuario, es prestar servicio permanente.
FALLAS
Y HURTO
Tecnológicos: Fallas de hardware y/o software,
fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por
virus informático, etc.
Humanos: hurto, adulteración, fraude,
modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers,
falsificación, robo de contraseñas, alteraciones etc.
MECANISMOS
DE SEGURIDAD
Un mecanismo de
seguridad informática es una técnica o herramienta que se utiliza para
fortalecer la confidencialidad, la integridad y/o la disponibilidad de un
sistema informatico.
Existen muchos y
variados mecanismos de seguridad informática. Su selección depende del tipo de
sistema, de su función y de los factores de riesgo que lo amenazan.
CLASIFICACIÓN
SEGÚN SU FUNCIÓN:
Preventivos: Actúan
antes de que un hecho ocurra y su función es detener agentes no deseados.
Detectivos: Actúan antes de que un hecho ocurra y
su función es revelar la presencia de agentes no deseados en algún componente del
sistema. Se caracterizan por enviar un aviso y registrar la incidencia.
Correctivos: Actúan luego de ocurrido el hecho y
su función es corregir la consecuencias.
Según un informe del
año 1991 del Congressional Research Service, las computadoras tienen dos
características inherentes que las dejan abiertas a ataques o errores
operativos
1.-Una computadora hace
exactamente lo que está programada para hacer, incluyendo la revelación de
información importante. Un sistema puede ser reprogramado por cualquier persona
que tenga los conocimientos adecuados.
2.-Cualquier
computadora puede hacer sólo aquello para lo que está programada , no puede
protegerse a sí misma contra un mal funcionamiento o un ataque deliberado a
menos que este tipo de eventos haya sido previsto de antemano y se hayan puesto
medidas necesarias para evitarlos.
Los
propietarios de computadoras y los administradores utilizan una gran variedad
de técnicas de seguridad para protegerse:
1. Restricciones al acceso Físico: Esta consiste en la aplicación de
barreas y procedimientos de control , como medidas de prevención y
contramedidas ante amenazas a los recursos de información confidencial.
Firma
Digital:
La firma digital
permite garantiza algunos conceptos de seguridad y son importantes al utilizar
documentos en formato digital, tales como identidad o autenticidad, integridad
y no repudio. El modo de funcionamiento es similar a lo explicado para los
algoritmos de encriptación, se utilizan también algoritmos de clave pública,
aplicados en dos etapas.
Ventajas
ofrecidas por la firma Digital
Integridad
de la información: la
integridad del documento es una protección contra la modificación de los datos
en forma intencional o accidental. El emisor protege el documento, incorporándole
a ese un valor control de integridad, el receptor deberá efectuar el mismo
cálculo sobre el documento recibido y comparar el valor calculado con el
enviado por el emisor.
Autenticidad
del origen del mensaje:
este aspecto de seguridad protege al receptor del documento, garantizándole que
dicho mensaje ha sido generado por la parte identificada en el documento como
emisor del mismo, no pudiendo alguna otra entidad suplantar a un usuario del
sistema.
No repudio del origen: el no repudio del origen protege al
receptor del documento de la negación del emisor de haberlo enviado. Este
aspecto de seguridad es más fuerte que los anteriores ya que el emisor no puede
negar bajo ninguna circunstancia que ha generado dicho mensaje ,
transformándose en un medio de prueba inequívoco respecto de la responsabilidad
del usuario del sistema.
Numerosos hackers en el mundo están atacando a organizaciones y personas, por
esto es importante conocer formas de protegernos de esta amenaza.
Las
10 medidas más importantes de seguridad informática que puede aplicar tanto en
su organización como en su hogar son:
1. Contraseñas robustas
Todas sus contraseñas
deben ser diferentes y contener letras mayúsculas y minúsculas, números y otros
caracteres. ¿Tiene demasiadas cuentas? Use LastPass.
2. Encripte información
sensible
Encripte la información
de sus discos duros. De esta manera, aunque un hacker haya accesado a su
computadora, será más difícil que vea su información.
3. Use conexiones
seguras
Al no hacerlo revela
algo de información personal. Para evitarlo procure que los sitios que visita
inicien con https:// en lugar de http://
4. Esté alerta en
Facebook
Al estar en Facebook,
evite hacer click en cualquier anuncio o aplicación que no conozca. Existen
innumerables casos de personas que han contagiado sus computadoras con virus al
hacerlo.
5. Cuidado al usar
computadoras públicas
Muchos servicios de
redes sociales permiten mantener activa la sesión, no olvide finalizarla antes
de alejarse de esa computadora.
6. Revise los enlaces
¿Lo llevan a donde
usted cree? Antes de pulsarlo, revise bien. Por otra parte, si el enlace fue
acortado con bitly u otro, utilice TrueURL para conocer el destino real.
7. Actualice su
software
La mayoría de las
amenazas prosperan debido a fallas en el software. Mantenerlo actualizado eleva
significativamente su seguridad informática.
8. Respalde su
información
Mantener una copia a
salvo de su información crítica es de máxima importancia.
9. Asegure sus redes
Algunos ataques a altos
ejecutivos han iniciado en sus propios hogares. Mediante diversas técnicas es
posible interceptar los datos que viajan en una red inalámbrica insegura. Se
recomienda usar WPA2 con encripción AES para mayor seguridad.
10. Proteja su celular
Éste contiene
información que no debe caer en manos de extraños, ya que a los criminales
puede darles elementos para un ataque severo a su integridad.
Recomendamos las
siguientes medidas básicas para protegerlo:
·
Desactive
Bluetooth, WiFi o infrarrojos
·
Instale
un antivirus y manténgalo actualizado
·
Active
el acceso mediante PIN
·
Bloquee
la tarjeta SIM en caso de pérdida
Editor: Teólogo-Informático Roberto Romero
Prensa Digital Notic Voz el Cajigalense; Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela.
Dirección Internet: http://robertoromeropereira.blogspot.com/