Transcript
Page 1: Julio 2012 SEGURIDAD INFORMÁTICA - eumed.net · Medidas de seguridad pasiva y activa informática: Seguridad Activa: Sirve para evitar daños a los sistemas informáticos. Son tales

Julio 2012

SEGURIDAD INFORMÁTICA

Sergio Ochoa Ovalle

[email protected]

Omar Cervantes Sánchez

[email protected]

Estudiantes de la Licenciatura en Informática.

Resumen:

La seguridad informática se enfoca en la protección y la privatización de sus sistemas y en

esta se pueden encontrar dos tipos: La seguridad lógica que se enfoca en la protección de los

contenidos y su información y la seguridad física aplicada a los equipos como tal, ya que el

ataque no es estrictamente al software y también al hardware y también la infraestructura

informática es una parte fundamental para la preservación del activo mas valioso que es la

información, así mismo se busca mantener la confidencialidad, integridad, autenticidad, y

disponibilidad que son los datos recordando símbolos que representan hechos, situaciones,

condiciones o información es el resultado de procesar o transformar los datos la información

es significativa para el usuario.

Palabras Claves: seguridad informática, seguridad física, seguridad lógica, seguridad activa y

pasiva.

Summary:

Computer security in the area of computing that focuses on the protection and the

privatization of their systems and this one can find two types: Logical security that focuses on

content protection and information security and applied physics as such teams as the attack is

Page 2: Julio 2012 SEGURIDAD INFORMÁTICA - eumed.net · Medidas de seguridad pasiva y activa informática: Seguridad Activa: Sirve para evitar daños a los sistemas informáticos. Son tales

not strictly to computer software as such but also hardware and it infrastructure is a key part

to preserve the most valuable asset is information, and it seeks to maintain confidentiality,

integrity, authenticity, and availability of data is the data symbols for remembering facts,

situations, conditions or information is the result of processing or transforming data is

significant information for the user.

Keywords: computer security, physical security, logical security, active and passive safety.

Introducción.

La seguridad informática se puede definir como un conjunto de procedimientos, dispositivos y

herramientas encargadas de asegurar la integridad, disponibilidad y privacidad de la

información en un sistema informático e intentar reducir las amenazas que pueden afectar al

mismo. ANTECEDENTES es un organización ha sufrido dos cambios fundamentales en las

últimas décadas con la introducción del computadora se hizo evidente la necesidad de

herramientas automatizadas para la protección de archivos y otros tipos de información

almacena en el equipo de computo la segunda fue la introducción de sistemas distribuidos y el

uso de redes y herramientas de comunicación para transportar datos entre un usuario de una

terminal y entre una o dos computadoras. Existen varios tipos de seguridad, una de ella es la

seguridad física, que se utiliza para proteger el sistema informático utilizado barreras físicas o

mecanismos de control. Las amenazas físicas pueden ser provocadas por el hombre o por

factores naturales, algunas de las amenazas provocadas por el hombre pueden ser: borrado

accidental, olvido de la clave. Otro tipo de seguridad es la lógica, que se encarga de asegurar la

parte software de un sistema informático, que se compone de todo lo que no es físico, como

programas y datos. También se encarga de controlar el acceso al sistema informático, desde el

punto de vista software, se realice correctamente y por usuarios autorizados, ya sea desde

dentro del sistema informático o desde fuera, es decir, desde una red externa, usando una

VPN, la WEB, transmisión de archivos, conexión remota, etc.1

Una de los imperantes problemas para lograr la seguridad en la informática son:

La no instalación de programas antivirus, la falta de puesta al día de sus definiciones, ni

efectuar el control sobre la totalidad de los archivos, abrir adjuntos de correo no solicitados,

sin verificar la fuente ni haber confirmado su contenido antes ya sea juego, salvapantallas u

otros de fuentes no confiables, también en este artículo se analizaran con detalle las amenazas

potenciales y las diferentes medidas que se deben tomar contra ellas.

Sección2 seguridad activa y pasiva dependiendo de los elementos utilizados por la misma así

como la actuación que van a tener en la seguridad antes posible intentos de comprometer los

componentes que los integran un Firewall.

Sección 3 Seguridad Física y Lógica desde el punto de vista de la naturaleza de la amenaza

podemos hablar de seguridad a nivel físico o material de seguridad a nivel lógico de software

1García, Alfonso – Alegre, María del pilar, Seguridad Informática,(Madrid, España: Paraninfo, 2011) pág.

2

Page 3: Julio 2012 SEGURIDAD INFORMÁTICA - eumed.net · Medidas de seguridad pasiva y activa informática: Seguridad Activa: Sirve para evitar daños a los sistemas informáticos. Son tales

Sección 4 Mecanismos de Seguridad es como todo aquello de naturaleza hardware

Sección5 Sistemas de protección es que toda empresa debe tener para evitar accidentes de

todo tipo y así minimizar los posibles riesgos a la infraestructura o a la información.

Sección6 Sistemas de identificación es sistema de identificación es un método para el acceso

al sistema informático, como a las instalaciones donde este se encuentre físicamente.

Sección 7protección de redes 2

Seguridad activa y pasiva

El nivel de seguridad activa de un sistema en la protección antes posible intentos de

comprometer los componentes que los integran un Firewall por ejemplo la seguridad activa

filtra el acceso a ciertos servicios en determinados conexiones para bloquear el intento de

ataque desde algún de ellos. Seguridad Pasiva el nivel pasivo de seguridad se refieres al

conjunto de medidas implementadas en los sistemas las cuales alerten a los administradores

sobre incidentes que comprometan, la seguridad su objetivo no es proteger el sistema más

bien pretende dar a conocer que acontecimiento sospechoso está sucediendo en esta

categoría se seguridad pasiva se encuentra la detección de intrusos o un sistema de detección

de intrusos .Forman parte de los elementos que minimizan el impacto de ataque y accidente la

seguridad pasiva es la gestión de los dispositivos de almacenamiento como pueden ser

realizar copias de seguridad de la información, para que en este caso de pérdida se pueda

recuperar la misma es un elemento primordial dentro de cualquier organización ya que la

información puede llegar a tener un valor incalculable y su protección puede llegar a algo

fundamental como puede ser proteger los datos de filtraciones y perdidas; si nos

encontramos además en una red de ordenadores como suele ser el caso de la mayoría de los

sistemas informáticos actuales un ataque al equipo puede causar que se ataque a todo el

sistema que es la principal prioridad de la seguridad informática debe ser minimizada las

posibilidades de que un hecho accidental a provocado dañe el sistema y la información del

mismo y en caso inevitable ocurra minimizar su impacto.

La importancia de todo esto es para prevenir los daños que se puedan causar en los sistemas

informáticos tal como, tener cuidado con el internet y sus páginas.

Medidas de seguridad pasiva y activa informática:

Seguridad Activa: Sirve para evitar daños a los sistemas informáticos. Son tales como el empleo

de contraseñas adecuadas, la encriptación de datos y el uso de software de seguridad

informática.

Seguridad Pasiva: Sirve para minimizar los efectos causados por un accidente. Son tales como

el uso de un hardware adecuado y la realización de copias de seguridad.3

Seguridad Física y Lógica

Física se utiliza para proteger el sistema informático utilizando barreras físicas y mecanismos

de control se empieza a proteger físicamente el sistema informático las amenazas físicas

pueden ser provocadas por el hombre de forma accidental o voluntaria o bien de factores

naturales, donde dentro de las provocada por el ser humano encontramos amenazas tipo:

2Ibíd. Pág. 15-29.

3García, Alfonso – Alegre, María del pilar, Seguridad Informática,(Madrid, España: Paraninfo, 2011)pág. 4

- 6

Page 4: Julio 2012 SEGURIDAD INFORMÁTICA - eumed.net · Medidas de seguridad pasiva y activa informática: Seguridad Activa: Sirve para evitar daños a los sistemas informáticos. Son tales

Accidentales, como barrado accidental, olvido de la clave… deliberadas: como robo de la

clave, borrado deliberado de la información, robo de datos confidenciales…dentro de las

provocadas por factores naturales podemos encontrar: incendios e inundaciones. La mayor

parte de los sistemas de seguridad física se pueden encuadrar dentro se la seguridad pasiva y

los de la seguridad lógica en la seguridad activa aunque existen excepciones como por

ejemplo: los controles de acceso a un edificio, climatizador, disparador de calor de los

procesadores. Dentro de la seguridad informática la seguridad lógica hace referencia a la

aplicación de mecanismos y barreras para mantener el resguardo y la integridad de la

información dentro de un sistema informático La seguridad lógica se complementa seguridad

física.

Seguridad Lógica

Se encarga de asegurar la parte software de un sistema informático que se compone de

todo lo que no es físico es decir programas y los datos la seguridad lógica se encarga de

controlar el acceso al sistema informático desde el punto de vista del software se realice

correctamente y por usuarios autorizados ya sea dentro del sistema informático como desde

fuera es decir , desde una red externa usando VPN ( protocoles de PPP, PPTP…) dentro de la

seguridad lógica tenemos una serie de programas o software como el sistema operativo que

se debe encargar de controlar el acceso de los procesos o usuarios a los recursos del sistema

cada ves los sistemas operativos controlan mas la seguridad del equipo informático ya sea por

parte de un error, por el uso incorrecto del sistema operativo o del usuario o bien por el

acceso no controlado físicamente o a través de la red, es casi imposible que sea totalmente

seguro pero se pueden tomar ciertas medidas para evitar daños a la información o a la

privacidad. Para mantener la seguridad de un sistema informático se pueden utilizar diversas

como el uso de contraseñas, encriptación de la información uso de antivirus, cortafuegos.4

Mecanismos de Seguridad

Un mecanismo de seguridad (también llamado herramienta de seguridad o control) es una

técnica que se utiliza para implementar un servicio, es decir, es aquel mecanismo que está

diseñado para detectar, prevenir o recobrarse de un ataque de seguridad. Los mecanismos de

seguridad implementan varios servicios básicos de seguridad o combinaciones de estos

servicios básicos – los servicios de seguridad especifican que controles son requeridos y los

mecanismos de seguridad especifican cómo deben ser ejecutados los controles. Se dividen

en aquellos que se implementan en una capa especifica de un protocolo y aquellos que no son

específicos de ninguna capa del protocolo o servicio de seguridad en particular estos

mecanismos se tratan de selecciones correspondientes de este libro y por ello no se elabora

ahora excepto para adelantar la definición del cifrado x800 distingue entre los mecanismos

del cifrado es reversible y cifrado irreversible por otro lado los mecanismos del cifrado

irreversible incluyen algoritmos hast y códigos de autentificación de mensajes que se

emplean en firmas digitales y en aplicaciones de autentificaciones de mensajes.

Mecanismos específicos de seguridad

Cifrado; el uso de algoritmos matemáticos para transformar datos en una forma inteligente

Firma digital; datos añadidos a o transformación criptográfica de una unidad de datos que

4García, Alfonso – Alegre, María del pilar, Seguridad Informática,(Madrid, España: Paraninfo, 2011)pág.

6-10

Page 5: Julio 2012 SEGURIDAD INFORMÁTICA - eumed.net · Medidas de seguridad pasiva y activa informática: Seguridad Activa: Sirve para evitar daños a los sistemas informáticos. Son tales

permite que al receptor verificar la fuente y la integridad de la unidad, control de acceso; una

serie de mecanismos que refuerzan los derechos de acceso a los recursos, integridad de

datos; una serie de mecanismos empleados para verificar la integridad de una unidad de

datos, relleno del trafico; la inserción de bits en espacios en un flujo de datos para frustrar los

intentos de análisis de trafico, control de enrutamiento; permite la selección de rutas

físicamente seguras para determinar datos y permitirte los cambios de enrutamiento

especialmente cuando se sospecha de una brecha de seguridad 5

Sistemas de Protección

Un sistema de protección es algo que toda empresa debe tener para evitar accidentes de todo

tipo y así minimizar los posibles riesgos a la infraestructura o a la información que puedan ser

causados por incendios o fallas eléctricas o cualquier otro riesgo, otro de los que pueden ser

usados son los llamados sistemas contra incendios y además del uso de extintores y sistemas

convencionales antincendios convencionales, hay otros tipo de sistemas mas eficaces, como la

inserción de gases nobles o la extracción de oxigeno, que preservan mejor los equipos para

que no sean alcanzados por el fuego evitando así el contacto con el liquido de los extintores o

el agua. Si la empresa u organización es suficientemente grande, puede tener un sistema

contra incendios centralizado, que normalmente esta en una habitación y mediante una

bomba surte agua a todas las plantas del edificio en caso de incendio.

Sistemas de protección eléctrica.

Para el correcto funcionamiento de un sistema informático es primordial que la corriente

eléctrica sea adecuada. Por un lado es imposible asegurar que no haya un fallo en la tensión

eléctrica y por otro la corriente puede sufrir perturbaciones. Todo esto puede dar problemas

en el equipo , como perdida de información hasta fallos en el hardware, dependiendo del

problema que se haya producido en la red eléctrica, también podemos descartar, entre otros:

El corte de suministro eléctrico, que es la pérdida total de la tensión, Picos de tensión altos,

llamados también sobretensión, que se dan cuando el valor de la tensión es superior al 110%

del valor nominal, Picos de tensión bajos, llamados también caídas de tensión, que se dan

cuando el valor de la tensión es inferior al 80% del valor nominal, Interferencias en la tensión,

que se le suele denominar también fluctuaciones de tensión o ruidos, Microcortes, que son

cortes de corriente durante un tiempo muy pequeño 6

Sección 5.1 (sistemas de protección)

Sistemas de alimentación ininterrumpida.

El principal funcionamiento de los sistemas de alimentación ininterrumpida es preservar los

equipos ante cualquier percance eléctrico. Estos equipos dan corriente eléctrica al sistema

informático en caso de corte, algunos de ellos, corrigen las alteraciones en la tensión eléctrica,

además de poder apagar los equipos de forma correcta si fuera necesario. Dos cosas que hay

que tomar en cuenta para elegir un SAI (Sistema de alimentación ininterrumpida) son: el

tiempo de autonomía de funcionamiento una vez que se produzca el corte de suministro

5William Stallingspag 14-16

6 García, Alfonso – Alegre, María del pilar, Seguridad Informática,(Madrid, España: Paraninfo, 2011)pág.

29-30

Page 6: Julio 2012 SEGURIDAD INFORMÁTICA - eumed.net · Medidas de seguridad pasiva y activa informática: Seguridad Activa: Sirve para evitar daños a los sistemas informáticos. Son tales

eléctrico, el otro es la potencia, que deberá ser la necesaria para poder atender el consumo de

todos los equipos que queramos proteger.

Otros sistemas con los que podemos prevenir los cortes de alimentación, es con el uso de

líneas eléctricas redundantes, provenientes de diferentes orígenes, como subestaciones

eléctricas o bien proveniente de alguna de ellas de una fuente de energía alternativa, como

generadores eléctricos de gasolina o gasóleo de energía eólica, solar, incluso de hidrogeno,

para grandes centros de procesamiento. A las fuentes de energía alternativas eólica y solar se

les denomina también fuentes de energías limpias y renovables, ya que no contaminan y su

uso puede ser constante sin que se agoten.7

Clúster de servidores.

Un clúster de servidores es un conjunto de ordenadores conectados por una red de forma que

funcionan como si tratase de uno solo. Tienen un alto rendimiento y una alta escalabilidad. Los

equipos que componen el conjunto no tienen por qué tener ni el mismo hardware ni el mismo

software, es decir, pueden ser equipos diferentes unos de otros. Las funciones que puede

hacer un clúster son, además de un alto rendimiento y eficiencia, garantizar que en el

movimiento en que se produzca un fallo hardware en alguno de los servidores del conjunto, no

peligre el buen funcionamiento ni la disponibilidad del sistema informático, porque la

operación que se estaba realizando en uno de los servidores del clúster puede pasar a

realizarla otro. 8

Sistemas de identificación.

Un sistema de identificación es un método para el acceso al sistema informático, como a las

instalaciones donde este se encuentre físicamente. El uso de técnicas y procedimientos se

usan para controlar el acceso a las personas que quieran acceder al sistema o al usuario que

accede localmente o de forma remota. Algunas de las herramientas destinadas a tal fin son: la

firma electrónica, el certificado digital y otros.

Seguridad en el acceso al sistema informático.

Es muy importante evitar el acceso no autorizado tanto al sistema informático como al recinto

o lugar donde se encuentre ubicado, es una parte muy importante dentro de la seguridad y

para eso existen los sistemas de protección.

Todas estas medidas de protección formaran parte de la seguridad activa, ya que se utilizan

para evitar el acceso de un usuario no autorizado que podría comprometer tanto la privacidad

como la integridad de la información contenida en el sistema informático.

Sistemas de control de acceso.

Algunos sistemas de control de acceso pueden ser: guardias y cámaras de seguridad que son

utilizados para evitar el acceso al edificio tanto exterior o interior y así controlar el acceso a

lugares restringidos. El uso de llaves para acceder al edificio o a la habitación donde se

encuentran los equipos, así como llaves para bloquear el equipo en si. También se usan claves

7García, Alfonso – Alegre, María del pilar, Seguridad Informática,(Madrid, España: Paraninfo, 2011)pág.

30,33 8Ibidpag 30,33-34

Page 7: Julio 2012 SEGURIDAD INFORMÁTICA - eumed.net · Medidas de seguridad pasiva y activa informática: Seguridad Activa: Sirve para evitar daños a los sistemas informáticos. Son tales

de acceso o contraseñas para entrar a lugares protegidos o cuentas de usuario. Los sistemas de

contraseñas para entrar en un equipo informático son utilizados para que los sistemas de

contraseñas sean correctos y cumplan su función 9

Acceso biométrico mediante huella dactilar.

Además de estos sistemas más usuales, existen otros más complejos y que están empezando a

ser utilizados por grandes organizaciones, como los sistemas de identificación por

radiofrecuencia (RFID, Radio FrequencyIdentification) sistemas de token mediante envíos

SMS10

Protección de redes.

Se puede definir seguridad informática como, la protección contra todos los daños sufridos o

causados por las herramientas informáticas y originadas por el acto voluntario y de mala fe de

un individuo. Para proteger al sistema informático hay que poner frenos contra todo tipo de

amenazas potenciales. Y multiplicar el número de barreras sucesivas dado que ninguna

protección es infalible, así en el momento en el que un usuario extraño pudiera pasar una

protección inmediatamente seria bloqueado por otra. También es necesario proteger todos los

medios de acceso de una empresa, a menudo se ve a la empresa sobreproteger su conexión a

internet, dejando las demás vías de acceso sin protección alguna.

Nivel de seguridad adaptado.

En efecto, la implementación de medidas de seguridad implica a menudo consecuencias

ligadas a: restricciones para los usuarios, que deberán autenticarse antes de acceder a algunos

recursos

La carga financiera que representa la adquisición de los programas de protección

El tiempo de trabajo necesario para implementar estas soluciones y una mayor complejidad de

la infraestructura. Por este motivo una buena política de seguridad podría ser una solución

adaptada a sus necesidades, suficientemente potente para protegerle, sin paralizar la empresa

debido a restricciones demasiado importantes. Hay que alcanzar el nivel necesario para un

organismo financiero aunque resulte mas difícil, una inversión técnica y financiera mas

importante y un trabajo cotidiano a tiempo completo.

La implementación de medidas de seguridad adecuadas para proteger a una empresa normal,

representa un trabajo considerable pero no supone mayores problemas. Es una misión

accesible para cualquier persona que disponga un buen nivel de competencia informática.

Conocer las amenazas potenciales.

El pirateo, acceso no autorizado de un usuario ajeno a la empresa. Cuando un pirata obtiene

acceso, incluso de nivel usuario puede llegar a modificar los datos o detener algunos

servidores que podrían poner en riesgo la integridad de la empresa misma. Ningún tipo de

atacante deberá obtener ni el mas mínimo acceso al sistema de la empresa porque conseguiría

estropear algunos componentes estratégicos, tales como el servidor de correo o el sitio web.

9 García, Alfonso – Alegre, María del pilar, Seguridad Informática,(Madrid, España: Paraninfo, 2011)pág.

113-114 10

Ibidpag 116

Page 8: Julio 2012 SEGURIDAD INFORMÁTICA - eumed.net · Medidas de seguridad pasiva y activa informática: Seguridad Activa: Sirve para evitar daños a los sistemas informáticos. Son tales

La misma protección debe ser usada con los llamados virus, que se reproducen de manera más

o menos autónoma y representan una de las amenazas mas frecuentes en el interior de la

empresa, debido a su variedad son muy difíciles de interceptar y se transmiten principalmente

a través del correo electrónico o de las transferencias de archivos por internet.11

Tipos de atacantes (virus)

Los llamados virus son programas autónomos que son hechos para reproducirse y difundirse

de manera autónoma y sus principales características son: la manera en que se reproduce e

infecta el sistema informático y las acciones mortíferas que realizara.

Algunas subcategorías de virus son los llamados gusanos (worm en ingles) es casi idéntico al

virus clásico solo que el virus necesita una intervención manual para reproducirse y el gusano

puede reproducirse de manera autónoma sin ningún tipo de intervención. Este otro llamado

caballo de Troya (trojanhorse) es un virus inofensivo que disimula su aspecto nocivo tomando

el aspecto externo de un programa inofensivo, incluso atractivo para el usuario. Típicamente

se presenta como un juego o más insidiosamente como un programa antivirus.

Intercepción de datos confidenciales.

Otro de los riesgos importantes que puede dañar a una empresa es la intercepción por parte

de un tercero de datos confidenciales, es necesario tomar conciencia que en una conexión de

internet normal el 99,9% de los datos que circulan no están cifrados por lo que pueden ser

interceptados por cualquiera.

Es más una operación simple y al alcance de cualquier pirata. Existen muchos programas que

permiten guardar y luego consultar todo lo que pasa por una red informática. Los datos se

transmiten por la red de un ordenador, y así todos los ordenadores situados en la misma red

los reciben de forma sistemática, cada ordenador mira la dirección del destinatario de este

paquete de datos y lo compara con su propia dirección, si ambas direcciones no corresponden,

el ordenador simplemente lo ignora, solo la maquina a la que este destinado el paquete de

datos lo tendrá en cuenta.

Por lo tanto, es fácil utilizar algunos programas de espionaje que leerán y conservaran todos

los paquetes de datos, incluso aquellos que no están destinados a la maquina.12

11

Royer, Jean-Mark, Seguridad en la informática de la empresa,(Barcelona:ENI, Agosto 2004 )pág. 11-12 12

Royer, Jean-Mark, Seguridad en la informática de la empresa,(Barcelona:ENI, Agosto 2004 )pág. 19,23

Page 9: Julio 2012 SEGURIDAD INFORMÁTICA - eumed.net · Medidas de seguridad pasiva y activa informática: Seguridad Activa: Sirve para evitar daños a los sistemas informáticos. Son tales

CONCLUCIONES

La investigación de seguridad informática concluye que hay varios tipos de seguridad como por ejemplo seguridad activa y pasiva que es nivel pasivo de seguridad se refieres al conjunto de medidas implementadas en los sistemas la seguridad activa filtra el acceso a ciertos servicios en determinados conexiones para bloquear el intento de ataque desde algún de ello así entre varias lo que nos lleva a que cada vez nos muestra que es mas compleja y con el tiempo se actualiza constantemente ,Ante cualquier gran contingencia, como un terremoto, inundación, incendio, derrumbamiento de un edificio, las grandes empresas, como bancos, multinacionales, organizaciones como los gobiernos, deben contar con soluciones como centros de respaldos y tener todos las precauciones contra todo tipo de siniestros para evitar la perdida de toda la información y de los sistemas informáticos

BIBLIOGRAFIA

1García, Alfonso – Alegre, María del pilar, Seguridad Informática, (Madrid, España: Paraninfo, 2011) pág.

2 2Ibid. Pág. 15-29.

3García, Alfonso – Alegre, María del pilar, Seguridad Informática, (Madrid, España: Paraninfo,

2011) pág. 4 – 6

4García, Alfonso – Alegre, María del pilar, Seguridad Informática, (Madrid, España: Paraninfo, 2011) pág.

6-10 5William Stallingspag 14-16

6 García, Alfonso – Alegre, María del pilar, Seguridad Informática, (Madrid, España: Paraninfo, 2011) pág.

29-30 7García, Alfonso – Alegre, María del pilar, Seguridad Informática, (Madrid, España: Paraninfo,

2011) pág. 30,33

8Ibidpag 30,33-34

9 García, Alfonso – Alegre, María del pilar, Seguridad Informática, (Madrid, España: Paraninfo,

2011) pág. 113-114

10Ibidpag 116

11Royer, Jean-Mark, Seguridad en la informática de la empresa, (Barcelona: ENI, Agosto 2004) pág. 11-12

12Royer, Jean-Mark, Seguridad en la informática de la empresa, (Barcelona: ENI, Agosto 2004) pág. 19,23