Unidad I Fundamentos de la seguridad.
Unidad
I Fundamentos de la seguridad.
Definición
e importancia
La seguridad informática,
también conocida como ciberseguridad o seguridad de tecnología de la
información, es el área relacionada con la informática y la telemática que se
enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida en una
computadora o circulante a través de las redes de computadoras.
El activo más importante que
se posee es la información y, por lo tanto, deben existir técnicas que la
aseguren, más allá de la seguridad física que se establezca sobre los equipos
en los cuales se almacena.
Objetivos,
evolución en el tiempo
La seguridad informática está
concebida para proteger los activos informáticos, entre los que se encuentran
los siguientes:
- La infraestructura computacional: es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar por que los equipos funcionen adecuadamente y anticiparse en caso de fallos, robos, incendios, sabotajes, desastres naturales, fallos en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
- Los usuarios: son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
- La información: esta es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
Evolución de la Seguridad
Informática
La Seguridad Informática ha
experimentado un profundo cambio en los últimos años. Inversiones aisladas
llevadas a cabo con el objetivo de fortalecer la seguridad en puntos muy
concretos han dado paso a inversiones para asegurar el bien más valioso de la
empresa, la información, enfocando la seguridad hacia los procesos de negocio
de la empresa.
Durante los años 80 y
principios de los 90 la Seguridad Informática se centraba en proteger los
equipos de los usuarios, es decir, proporcionar seguridad a los ordenadores y
su sistema operativo. Esta seguridad lógica, entendida como la seguridad de los
equipos informáticos para evitar que dejasen de funcionar correctamente, se
centraba en la protección contra virus informáticos.
Con la aparición de Internet y
su uso globalizado a nivel empresarial la Seguridad Informática comenzó a
enfocarse hacia la conectividad de redes o networking, protegiendo los equipos
servidores de aplicaciones informáticas, y los equipos servidores accesibles
públicamente a través de Internet, y controlando la seguridad a nivel
periférico a través de dispositivos como Firewalls. Es decir, la posibilidad
tecnológica de “estar conectados” llevaba implícita la aparición de nuevas
vulnerabilidades que podían ser explotadas, la exposición de información
crucial para el negocio que podía ser accesible precisamente gracias a esa
conectividad.
El perfil de atacante de un
sistema informático ha cambiado radicalmente. Si bien antes los objetivos de un
atacante o hacker podían ser más simples (acceder a un sitio donde nadie antes
había conseguido llegar, o infectar un sistema mediante algún tipo de virus,
pero sin ningún tipo de ánimo de lucro), en la actualidad los atacantes se han
percatado de lo importante que es la información y sobre todo de lo valiosa que
puede ser. Se trata de grupos organizados que aprovechan las vulnerabilidades
de los sistemas informáticos y las redes de telecomunicaciones para acceder a
la información crítica y sensible de la empresa, bien a través de personal
especializado en este tipo de ataques, o bien comprando en el mercado negro
kits de explotación de vulnerabilidades para obtener información muy específica.
Ante esta nueva situación, las
empresas se protegen con nuevas tecnologías:
- Sistemas IDS (Intrusion Detection System). Sistemas de monitorización y detección de accesos no permitidos en una red.
- Sistemas IPS (Intrusion Prevention System). Sistemas de prevención de intrusión. No solo monitoriza el tráfico para detectar vectores de ataque en una red, sino que el sistema es capaz de bloquearlos.
- Honey pot. Instalación de equipos aparentemente vulnerables que en realidad no contienen ninguna información sensible de la empresa, sino que están diseñados para atraer y detectar a los atacantes, protegiendo los sistemas realmente críticos.
- SIEM (Security Information en Event Management). Sistemas de correlación de eventos y generación de alertas, capaces de integrar diferentes dispositivos, lanzar acciones en función de las alertas, y almacenar los registros para un posterior análisis de los mismos.
Tipos
de seguridad informática (Lógica, Física)
·
La seguridad física de un sistema
informático consiste en la aplicación de barreras físicas y procedimientos de
control frente a amenazas físicas al hardware.
·
La seguridad lógica de un sistema
informático consiste en la aplicación de barreras y procedimientos que protejan
el acceso a los datos y a la información contenida en él.
Principios
básicos de la seguridad confidencialidad Integridad y disponibilidad de la información,
Vulnerabilidad y amenazas
Confidencialidad
La confidencialidad se conoce
como una forma de prevenir la
divulgación de la información a personas o sistemas que no se encuentran
autorizados.
Integridad
Cuando hablamos de integridad
en seguridad de la información nos referimos a cómo los datos se mantienen
intactos libre de modificaciones o
alteraciones por terceros, cuando una violación modifica algo en la base
de datos, sea por accidente o intencionado se pierde la integridad y falla el
proceso.
Por este motivo se debe proteger la información para que sólo sea
modificada por la misma persona, evitando así que se pierda la
integridad. Una manera de proteger los datos es cifrando la información
mediante un método de autenticidad como
una contraseña o mediante huella digital.
Disponibilidad
Es un pilar fundamental de la seguridad de la información, nada
hacemos teniendo segura e integra nuestra información, si no va a estar
disponible cuando el usuario o sistema
necesite realizar una consulta.
Vulnerabilidad
y amenazas
- Una vulnerabilidad (en términos de informática) es una debilidad o fallo en un sistema de información que pone en riesgo la seguridad de la información pudiendo permitir que un atacante pueda comprometer la integridad, disponibilidad o confidencialidad de la misma, por lo que es necesario encontrarlas y eliminarlas lo antes posible. Estos «agujeros» pueden tener distintos orígenes, por ejemplo: fallos de diseño, errores de configuración o carencias de procedimientos.
- Por su parte, una amenaza es toda acción que aprovecha una vulnerabilidad para atentar contra la seguridad de un sistema de información. Es decir, que podría tener un potencial efecto negativo sobre algún elemento de nuestros sistemas. Las amenazas pueden proceder de ataques (fraude, robo, virus), sucesos físicos (incendios, inundaciones) o negligencia y decisiones institucionales (mal manejo de contraseñas, no usar cifrado). Desde el punto de vista de una organización pueden ser tanto internas como externas.
Seguridad
(física) (Hardware) Enlace, red transporte (Hulas, Swtchs, routers firewall ID’s
e IPS’s)
La seguridad de hardware se
puede relacionar con un dispositivo que se utiliza para escanear un sistema o
controlar el tráfico de red. Los ejemplos más comunes incluyen cortafuegos o
firewalls de hardware y servidores proxy. Otros ejemplos menos comunes incluyen
módulos de seguridad de hardware (HSM), los cuales suministran claves
criptográficas para funciones críticas tales como el cifrado, descifrado y
autenticación para varios sistemas.
Enlace: La
palabra Enlace es empleada en una gran diversidad de circunstancias, sin embargo,
siempre es utilizada para referirse a la unión, conexión o atadura que puede existir entre dos o más cosas
Red
transporte: Una conexión de red es capaz de transferir
información de forma transparente a través de una red de capa. Está delimitada
por puntos de terminación de conexión (TCP). Constituye el nivel de abstracción
más elevado dentro de una capa y puede subdividirse en una concatenación de
conexiones de subred y conexiones de enlace. No existe información acerca de la
integridad de la información transferida, pero a menudo puede deducirse de
otras fuentes información relativa a la integridad de la propia conexión.
Un switch
es un dispositivo de propósito especial diseñado para resolver problemas de
rendimiento en la red, debido a anchos de banda pequeños y
embotellamientos. El switch puede agregar mayor ancho de banda, acelerar
la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto.
Un router
—también conocido como enrutador,12
o rúter3— es un
dispositivo que proporciona conectividad a nivel de
red o nivel tres en el modelo OSI. Su función principal consiste en enviar o
encaminar paquetes de datos de una red a otra, es decir, interconectar subredes,
entendiendo por subred un conjunto de máquinas IP
que se pueden comunicar sin la intervención de un encaminador (mediante puentes
de red o un switch), y que por tanto tienen prefijos de red distintos.
Un cortafuego
(firewall) es una parte de un sistema o una red que está diseñada
para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
Se trata
de un dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la
base de un conjunto de normas y otros criterios.
- El Sistema de Detección de Intrusos (IDS) aporta a la red un grado de seguridad de tipo preventivo ante de cualquier actividad sospechosa. El sistema IDS consigue este objetivo a través de alertas anticipadas dirigidas a los administradores de sistemas. Sin embargo, a diferencia del sistema IPS, no está diseñado para detener ataques.
- El Sistema de Prevención de Intrusos (IPS) es un dispositivo que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos. Está diseñado para analizar los datos del ataque y actuar en consecuencia, deteniéndolo en el mismo momento en que se está gestando y antes de que tenga éxito creando, por ejemplo, una serie de reglas en el firewall corporativo.
Comentarios
Publicar un comentario