You are on page 1of 30

Seguridad informtica

Son las acciones destinadas a asegurar la disponibilidad, la integridad, la confidencialidad y la autenticidad de la informacin. Tambin consiste en las medidas para impedir, prevenir, detectar y corregir las violaciones de la seguridad que se producen durante la transmisin de la informacin. La informacin, la red y sus sistemas son un activo muy valioso para cualquier empresa, por lo tanto se debe proteger.

Seguridad informtica
Disponibilidad: La informacin debe ser accesible y utilizable por una persona o sistema autorizado. Un sistema est disponible si proporciona sus servicios en el momento en que el usuario lo solicite. Integridad: Garantiza que los mensajes se reciben tal y como se enviaron, sin duplicacin, insercin, modificacin, reordenacin ni repeticin. Tambin cubre la destruccin de los datos. Confidencialidad: Se refiere a que la informacin est disponible o pueda ser interpretada slo por las personas o sistemas autorizados. Autenticidad (No repudio): Asegura que la entidad que envi o creo el mensaje es quien dice ser. Evita que el emisor o receptor nieguen la transmisin de un mensaje.

Seguridad informtica
La seguridad informtica, adems de proteger los sistemas y la informacin de los ataques y amenazas, tambin debe minimizar los daos y permitir el pronto reestablecimiento de los sistemas y la continuidad del normal funcionamiento de la organizacin. Para ello se establecen e implementan una serie de controles, que incluyen polticas, procesos y procedimientos. Las polticas se crean a partir de la realidad y necesidades de la organizacin. Permite orientar las acciones de la seguridad, define el alcance de la seguridad en la organizacin, el real valor de los recursos y de la informacin, permite la adopcin de soluciones, sirve de referencia para la auditora y recuperacin ante catstrofes.

Seguridad informtica
reas de administracin de la seguridad: Autenticacin: Establece las entidades que pueden tener acceso a los recursos. Es el proceso por el que una entidad prueba su identidad ante otra. Autorizacin: Es el hecho de que slo las entidades autorizadas tengan acceso a los recursos. Se asocian privilegios especficos a entidades o usuarios, basndose en su identidad. Auditora: Se refiere a la vigilancia de los servicios y recursos, mantener estadsticas de acceso y uso de los mismos, registra la identidad del usuario, el tipo de servicio que se le proporciona, cuando comenz a usarlo, y cuando termin.

Seguridad informtica

Estrategias de seguridad.
Ayudan a proteger la disponibilidad, integridad y confidencialidad de los datos de la organizacin.

Principios para definir las estrategias de seguridad:


1. 2. Identificar mtodos, herramientas y tcnicas de ataque probables. Las listas de amenazas ayudan a identificarlas. Los mtodos pueden ser virus, gusanos, adivinacin de contraseas y la interceptacin de correos electrnicos. Establecer estrategias proactivas y reactivas. La proactiva se refiere a la previsin de ataques reduciendo la cantidad de puntos vulnerables y la elaboracin de planes de contingencia. La reactiva es la posterior al ataque y ayuda a evaluar el dao que ha causado el ataque, reparndolo o ejecutando el plan de contingencia, tambin se refiere a documentar y a la obtencin de experiencia y permitir el normal reestablecimiento de las funciones. Prueba. Ataques simulados en sistemas de prueba o laboratorios, permite encontrar los puntos vulnerables y ajustar las directivas y los controles de seguridad.

3.

Seguridad informtica
Estrategia proactiva:
Determina el dao que causar el ataque. Establece los puntos vulnerables y las debilidades que explotar el ataque. Reduce los puntos vulnerables y las debilidades Permite desarrollar planes de recuperacin y de contingencia

Estrategia reactiva:
Permite evaluar el dao. Determina la causa del dao. Permite reparar el dao. Documentar y aprender de la experiencia. Implementa un plan de contingencia. Revisar el resultado y hacer simulaciones Revisar la eficacia de las directivas y ajustarlas.

Seguridad informtica
Amenaza: Una posible violacin de la seguridad, que existe cuando se da una circunstancia, capacidad, accin o evento que pudiera romper la seguridad y causar dao. Es un peligro posible que podra explotar una vulnerabilidad.
Ataque: Un asalto a la seguridad del sistema derivado de una amenaza inteligente, es decir un acto inteligente deliberado para eludir los servicios de seguridad y violar la poltica de seguridad de un sistema.

Seguridad informtica
Ataque a la seguridad: Cualquier accin que comprometa la seguridad de la informacin de una organizacin.
Mecanismos de seguridad: Un mecanismo diseado para detectar un ataque a la seguridad, prevenirlo y reestablecerse de l. Servicio de seguridad: Un servicio que mejora la seguridad de los sistemas de procesamiento de datos y transferencia de informacin de una organizacin. Los servicios estn diseados para contrarrestar los ataques a la seguridad y hacen uso de uno o ms mecanismos para proporcionar el servicios.

Seguridad informtica
Predecir posibles ataques y analizar los riesgos.
Determinar los ataques y las formas de protegerse de ellos, como es imposible prepararse contra todos los ataques se debe estar para los ms probables. Es mejor prevenir o reducir los ataques que reparar el dao que han causado, para esto es necesario conocer las distintas amenazas que ponen en peligro los sistemas, las tcnicas utilizadas para comprometer la seguridad y los puntos vulnerables. Los diferentes aspectos de un ataque se dan en la siguiente ecuacin:
Ataque= Amenazas+Motivos+Herramientas y tcnicas+Puntos vulnerables

Seguridad informtica
Ataques a la seguridad pasivos y activos.
Ataque pasivo: Intenta conocer o hacer uso de informacin del sistema, pero no afecta a los recursos del mismo. Se dan en forma de escucha o de observacin no autorizada de las transmisiones. El objetivo es obtener informacin que se est transmitiendo. Dos tipos son la obtencin de contenidos de mensajes y el anlisis del trfico. Los ataques pasivos son difciles de detectar ya que no implican alteraciones en los datos, ni el emisor ni el receptor son conscientes de que una tercera persona a ledo los mensajes o ha observado el patrn de trfico. Es posible evitar el xito de estos ataques mediante el cifrado. El nfasis se pone ms en la prevencin que en la deteccin.

Seguridad informtica
Obtencin de contenidos de mensajes: Se debe evitar que un oponente conozca los contenidos de las transmisiones.

Hector

Lee los contenidos del mensaje de Pedro para Ana

Internet u otra red

Pedro

Ana

Seguridad informtica
Anlisis del trfico: El oponente captura el mensaje y lo analiza, permitiendo conocer su contenido, aunque est cifrado puede observar los patrones de los mensajes, determinar la localizacin e identidad de los servidores.

Hector

Observa el patrn de los mensajes de Pedro para Ana.

Internet u otra red

Pedro Ana

Seguridad informtica
Ataque activo: Implica alguna modificacin en el flujo de datos o la creacin de un flujo falso, adems intenta alterar los recursos del sistema o afectar a su funcionamiento. Se puede dividir en cuatro categoras:
Suplantacin de identidad. Repeticin. Modificacin de mensajes. Interrupcin del servicio.

Aunque los ataques pasivos son difciles de detectar, existen medidas para prevenir su xito. Sin embargo, es difcil prevenir los ataques activos, debido a que necesitara la proteccin fsica de todas las herramientas de comunicacin y las rutas en todo momento. El objetivo es detectarlos y recuperarse de cualquier interrupcin o retraso que provoquen.

Seguridad informtica
Suplantacin: Se produce cuando una entidad finge ser otra. Puede incluir una de las otras formas de ataque activo, por ejemplo, una secuencia de autenticacin puede ser capturada y repetir despus de que una secuencia vlida de autentificacin haya tenido lugar, permitiendo as que una persona con pocos privilegios obtenga privilegios extras hacindose pasar por la persona que realmente los posee.

Hector

Mensaje de Hector, que suplanta aPedro

Internet u otra red

Pedro Ana

Seguridad informtica
Repeticin: Implica la captura pasiva de una unidad de datos y su retransmisin posterior para producir un efecto no autorizado.

Hector

Captura el mensaje de Pedro para Ana, Luego reenva el mensaje a Ana

Internet u otra Red Servidor Pedro

Seguridad informtica
Modificacin del mensaje: Una parte del mensaje original ha sido alterado, o que el mensaje se ha retrasado o reordenado, para producir un efecto no autorizado. Por ejemplo un mensaje de Permitir a Juan Prez leer las cuentas de archivos confidenciales se modifica a Permitir a Oscar Len leer las cuentas de archivos confidenciales.

Hector

Hector modifica el mensaje de Pedro para Ana.

Internet u otra Red

Pedro

Ana

Seguridad informtica
Interrupcin del servicio: Impide el uso o la gestin normal de las utilidades de comunicacin. El objetivo puede ser la eliminacin de todos los mensajes dirigidos a un destino, interrumpir el funcionamiento de una red completa, inhabilitndola o sobrecargndola con mensajes para reducir su rendimiento.

Hector Hector interrumpe el servicio proporcionado por el servidor

Internet u otra Red Servidor Pedro

Seguridad informtica
Para iniciar un ataque, se necesita un mtodo, una herramienta o una tcnica para explotar los distintos puntos vulnerables del sistema, de las directivas de seguridad y de los controles. Tcnicas de ataque:
Ataques de denegacin de servicio. Ataques de invasin. Ingeniera social. Virus. Gusanos. Caballos de Troya. Modificacin de paquetes. Adivinacin de contraseas. Interceptacin de correo electrnico.

Seguridad informtica
Tipos de amenazas:
Entre estas se incluyen los agresores mal intencionados, las amenazas no intencionadas y los desastres naturales
Amenazas para la seguridad

Humanas

Desastres naturales

Maliciosas

No maliciosas

Inundaciones Terremotos Incendios

Personas Externas como piratas informticos

Personas internas como empleados descontentos

Empleados ignorantes

Seguridad informtica
La mayora de los ataques provienen de las personas, que intencionada o inintencionadamente pueden causar enormes daos.
Personal. Exempleados. Curiosos. Crackers. Terroristas. Intrusos.

Son atacantes pasivos (miran el sistema pero no modifican ni destruyen) y activos (daan o modifican en su favor).

Seguridad informtica
Amenazas lgicas: Programas que pueden daar nuestro sistema, creados de forma intencionada para ello (Malware) o simplemente por error (bugs o agujeros).
Software incorrecto: Errores de los programadores. Herramientas de seguridad: Permiten detectar y solucionar fallos, pero son un arma de doble filo. Puertas traseras: Atajos dentro de las aplicaciones. Bombas lgicas: Partes de cdigos de un programa que permanecen sin realizar ninguna funcin hasta que se activan. Virus: Secuencia de cdigo que se inserta en un archivo ejecutable. Gusanos: Es un programa capaz de ejecutarse y propagarse por si mismo a travs de la red, portan virus o aprovechan bugs del sistema. Caballos de Troya: Son instrucciones escondidas en un programa, ejecutando funciones ocultas sin el conocimiento del usuario.

Seguridad informtica
Servicios de seguridad:
Autenticacin: La seguridad de que las entidades son quienes dicen ser.
De las entidades de origen/destino: aporta confianza sobre la identidad de las identidades conectadas. Del origen de los datos: Garantiza que la fuente de los datos recibidos es la que dice ser.

Control de acceso: Capacidad de limitar y controlar el acceso a sistemas y aplicaciones por medio de enlaces de comunicacin. La entidad debe ser identificada o autentificada para determinar los derechos de acceso. Confidencialidad de los datos: La proteccin de los datos contra la revelacin no autorizada.
De la conexin: Proteccin de los datos de todos los usuarios en una conexin. No orientada a la conexin: Proteccin de los datos en un nico bloque de datos. De campos seleccionados: En los datos del usuario. Del flujo de trfico: Proteccin de la informacin que podra extraerse a partir de la observacin del flujo de trfico.

Seguridad informtica
Integridad de los datos: La seguridad de que los datos recibidos son exactamente como los envo un emisor autorizado.
De la conexin con recuperacin: Proporciona la integridad de los datos de todos los usuarios en una conexin y detecta cualquier modificacin, insercin, omisin o repeticin de cualquier dato de una secuencia completa de datos, con intento de recuperacin. De la conexin sin recuperacin: Slo deteccin sin recuperacin. De la conexin de campos seleccionados: Integridad de los campos seleccionados en los datos del usuario del bloque de datos transferido por una conexin y determina si estos han sido modificados, insertados, suprimidos o repetidos. No orientada a la conexin: Proporciona integridad de un bloque de datos sin conexin y puede detectar la alteracin de datos. No orientada a la conexin de campos seleccionados: Proporciona la integridad de los campos seleccionados en un bloque de datos sin conexin; determina si los campos seleccionados han sido modificados.

Seguridad informtica
No repudio: Proporciona proteccin contra la interrupcin, por parte de una de las entidades implicadas en la comunicacin, de haber participado en toda o parte de la comunicacin. Evita que el emisor o receptor nieguen la transmisin de un mensaje.
Origen: Prueba que el mensaje fue enviado por la parte especificada. Destino: Prueba que el mensaje fue recibido por la parte especificada.

Seguridad informtica
Mecanismos de seguridad.
Especficos: Pueden ser empleados en la capa de protocolo adecuada para proporcionar algunos de los servicios de seguridad OSI.
Cifrado: Usa un algoritmo para transformar datos en una forma inteligible. La transformacin y posterior recuperacin de los datos depende de un algoritmo y alguna clave de cifrado. Firma digital: Datos aadidos a una unidad de datos que permite al receptor verificar la fuente y la integridad de la unidad de datos y protegerla de la falsificacin. Control de acceso: Una serie de mecanismos que refuerzan los derechos de acceso a los recursos. Integridad de los datos: Una serie de mecanismos empleados para verificar la integridad de una unidad de datos o del flujo de ellas. Intercambio de autentificacin: Mecanismo diseado para comprobar identidad de una entidad por medio del intercambio de informacin. Relleno de trfico: La insercin de bits en espacios en un flujo de datos para frustrar los intentos de anlisis de trfico. Control e enrutamiento: Permite la seleccin de rutas fsicamente seguras para determinados datos y permite los cambios de enrutamiento, especialmente cuando se sospecha de una brecha en la seguridad. Notarizacin: El uso de una tercera parte confiable para asegurar determinadas propiedades de un intercambio de datos.

Seguridad informtica
Mecanismos de seguridad.
Generales: No son especficos a ninguna capa de protocolo o sistema de seguridad en particular.
Funcionalidad confiable: La que se considera correcta con respecto a algunos criterios. Etiquetas de seguridad: La marca asociada a un recurso (datos por ejemplo) que asigna los atributos de seguridad de ese recurso. Control de acceso: Una serie de mecanismos que refuerzan los derechos de acceso a los recursos. Deteccin de acciones: Relacionadas con la seguridad. Intercambio de autentificacin: Recopilacin de datos para facilitar una auditora de seguridad, que consiste en una revisin y un examen independientes de los informes y actividades del sistema. Recuperacin de la seguridad: Maneja las peticiones de los mecanismos y lleva a cabo acciones de recuperacin.

Seguridad informtica
Mtodos de proteccin.
Sistemas de deteccin de intrusos.- Son sistemas que permiten analizar las bitcoras de los sistemas en busca de patrones de comportamiento o eventos que puedan considerarse sospechosos, en base a la informacin con la que han sido previamente alimentados. Pueden considerarse como monitores. Sistemas orientados a conexin de red.- Aqu estn considerados los cortafuegos (Firewall) y los Wrappers, los cuales monitorean las conexiones de red que se intentan establecer con una red o un equipo en particular, siendo capaces de efectuar una accin en base a datos como: origen de la conexin, destino de la conexin, servicio solicitado, etc. Las acciones que pueden emprender suelen ir desde el rechazo de la conexin hasta alerta al administrador va correo electrnico. Sistemas de anlisis de vulnerabilidades.- Analizan sistemas en busca de vulnerabilidades conocidas anticipadamente. La desventaja de estos sistemas es que pueden ser utilizados tanto por personas autorizadas como por personas que busquen acceso no autorizado al sistema

Seguridad informtica
Sistemas de proteccin a la privacidad de la informacin.Herramientas que utilizan criptografa para asegurar que la informacin slo es visible a quien tiene autorizacin de verla. Su aplicacin es principalmente en las comunicaciones entre dos entidades. Dentro de este tipo de herramientas podemos situar a Pretty Good Privacy (PGP), Secure Sockets Layer (SSL) y los certificados digitales tipo X.509. Sistemas de proteccin a la integridad de informacin.Sistemas que mediante criptografa o sumas de verificacin tratan de asegurar que no ha habido alteraciones indeseadas en la informacin que se intenta proteger. Algunos ejemplos son los programas que implementan algoritmos como Message Digest 5 (MD5) o Secure Hash Algorithm 1 (SHA-1), o bien sistemas que utilizan varios de ellos como Tripwire.

Seguridad informtica
Medidas aplicables en cualquier ambiente: Informar al usuario/administrador . El administrador, debe notificar a sus usuarios de los mecanismos de seguridad que se han implementado, y animar a los usuarios a utilizar estos mecanismos de seguridad, dando conocer las posibles consecuencias de no cumplir con ellos. Hacerles saber a los usuarios que si prestan su password estn cometiendo una falta, y que igualmente sern responsables por los acto adems el usuario debe hacer conocer al administrador, cualquier sospecha de violacin de cualquier recurso al que el usuario tiene acceso legtimo. Respaldar siempre.- Una buena poltica de respaldos contempla, entre otras cosas: tiempos ptimos de respaldo y recuperacin, periodicidad del respaldo y verificacin de integridad. Realizar verificaciones no predecibles.- si se hacen verificaciones peridicas, y alguien ms conoce cmo y cundo se realizan estas verificaciones, entonces ser necesario adems hacer verificaciones de periodicidad no predecible, a fin de obtener una estadstica ms real del comportamiento del sistema.

Seguridad informtica
Leer las bitcoras.- Las bitcoras del sistema reflejan lo que ocurre en el mismo. De nada sirve tenerlas si no son ledas. Ah es donde pueden descubrirse ataques no exitosos perpetrados contra su sistema. Aplicar parches o tener las ltimas versiones del software.- Las vulnerabilidades sobre algn producto o plataforma, pueden dar la vuelta al mundo rpidamente gracias a Internet. Es recomendable por ello contar siempre con la versin ms actualizada del software, o bien aplicar los parches respectivos cuando son liberados. Leer noticias sobre seguridad: Si su proveedor mantiene una lista de seguridad, nase a ella. As mismo suscrbase a listas que le informen sobres seguridad en general de modo que obtenga un panorama amplio pero conciso sobre el tema. Cancelacin de cuentas de accesos.- Todo lo anterior no sirve si personas que han trabajado para la institucin poseen sus cuentas de acceso despus de haber dejado de colaborar con ella. Las estadsticas demuestran que un 85% de los ataques de seguridad son realizados desde dentro de la institucin, o bien a travs de cuentas de personal que estuvo dentro de ella.

You might also like