SEGURIDAD INFORMATICA
¿Qué es?
La seguridad informática o seguridad de tecnologías de la información
Es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta y, especialmente,
la información contenida o circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a la información. La
seguridad informática comprende software (bases de
datos, metadatos, archivos), hardware y todo lo que la organización valore y
signifique un riesgo si esta información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de
«seguridad informática», ya que esta última sólo se encarga de la seguridad en
el medio informático, pero la información puede encontrarse en diferentes
medios o formas, y no solo en medios informáticos.
La seguridad
informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de
información seguro y confiable.
Objetivos de la seguridad informática
Generalmente, la seguridad informática consiste en garantizar que el
material y los recursos de software de una organización se usen únicamente para
los propósitos para los que fueron creados y dentro del marco previsto.
Debe establecer normas que minimicen los riesgos a la información o
infraestructura informática. Estas normas incluyen horarios de funcionamiento,
restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de
usuario, planes de emergencia, protocolos y todo lo necesario que permita un
buen nivel de seguridad informática minimizando el impacto en el desempeño de
los trabajadores y de la organización en general y como principal contribuyente
al uso de programas realizados por programadores.
Se resume, por lo general, en cinco objetivos principales:
- Integridad: garantizar que los datos sean los que se supone que son
- Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian
- Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información
- Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
- Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos
Amenazas
No solo las amenazas que surgen de la programación y el funcionamiento
de un dispositivo de almacenamiento, transmisión o proceso deben ser
consideradas, también hay otras circunstancias que deben ser tomadas en cuenta
e incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables,
de modo que las únicas protecciones posibles son las redundancias y la
descentralización.
Las amenazas pueden ser causadas por:
- Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.
- Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema (virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware), en general conocidos como malware.
- Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
- Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
- Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.
- Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
- Fallos electrónicos o lógicos de los sistemas informáticos en general.
- atástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
Tipos de amenaza
Existen infinidad de modos de clasificar un ataque y cada ataque puede
recibir más de una clasificación.
- Amenazas por el origen
El hecho de conectar una red a un entorno externo nos da la posibilidad
de que algún atacante pueda entrar en ella, y con esto, se puede hacer robo de
información o alterar el funcionamiento de la red. Sin embargo el hecho de que
la red no esté conectada a un entorno externo, como Internet, no nos garantiza
la seguridad de la misma. Basado en el origen del ataque podemos decir que
existen dos tipos de amenazas:
Amenazas internas: Generalmente estas amenazas pueden ser más serias que
las externas por varias razones.
Amenazas externas: Son aquellas amenazas que se originan fuera de la
red. Al no tener información certera de la red, un atacante tiene que realizar
ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera
de atacarla. La ventaja que se tiene en este caso es que el administrador de la
red puede prevenir una buena parte de los ataques externos.
- Amenazas por el efecto
El tipo de amenazas por el efecto que causan a quien recibe los ataques
podría clasificarse en:
Robo de información.
Destrucción de información.
Anulación del funcionamiento de los sistemas o efectos que tiendan a
ello.
Suplantación de la identidad, publicidad de datos personales o
confidenciales, cambio de información, venta de datos personales, etc.
- Amenazas por el medio utilizado
Virus informático: malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en una computadora, aunque también existen otros más inofensivos,
que solo se caracterizan por ser molestos.
Formas de protección de nuestro sistema:
Para proteger nuestros sistemas hemos de realizar una análisis de las
amenazas potenciales, las pérdidas que podrían generar y la probabilidad de si
ocurrencia a partir de este análisis hemos de diseñar una política de seguridad
que defina responsabilidades y reglas a seguir para evitar tales amenazas o
minimizar sus efectos en caso de que se produzcan, a esto se le llama mecanismo
de seguridad, son la herramienta básica para garantizar la protección de los
sistemas o la red. Estos mecanismos se pueden clasificar en activas o pasivas.
- Activas: evitan daños en los sistemas informáticos mediante empleo de contraseñas adecuadas en el acceso a sistemas y aplicaciones, encriptación de los datos en las comunicaciones, filtrado de conexiones en redes y el uso de software específico en seguridad informática.
- Pasiva: minimizan el impacto y los efectos causados por accidentes mediante uso de hardware adecuado, protección física, eléctrica y ambiental, realización de copias de seguridad.
Referencias
0 comentarios