Sei sulla pagina 1di 5

Seguridad Informtica

La seguridad informtica o seguridad de tecnologas de la informacin es el rea de


la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la informacin contenida o circulante. Para ello
existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La
seguridad
informtica
comprende software (bases
de
datos, metadatos,
archivos), hardware y todo lo que la organizacin valore y signifique un riesgo si esta
informacin confidencial llega a manos de otras personas, convirtindose, por ejemplo, en
informacin privilegiada.
La definicin de seguridad de la informacin no debe ser confundida con la de seguridad
informtica, ya que esta ltima slo se encarga de la seguridad en el medio informtico,
pero la informacin puede encontrarse en diferentes medios o formas, y no solo en medios
informticos.
La seguridad informtica es la disciplina que se ocupa de disear las normas,
procedimientos, mtodos y tcnicas destinados a conseguir un sistema de informacin
seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar
vulnerabilidades. Una definicin general de seguridad debe tambin poner atencin a la
necesidad de salvaguardar la ventaja organizacional, incluyendo informacin y equipos
fsicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar
quin y cuando se puede tomar acciones apropiadas sobre un tem en especfico. Cuando se
trata de la seguridad de una compaa, lo que es apropiado vara de organizacin a
organizacin. Independientemente, cualquier compaa con una red debe de tener una
poltica de seguridad que se dirija a conveniencia y coordinacin

Historia
Sin dudas uno de los pioneros en el tema fue James P. Anderson, quien alla por 1980 y a
pedido de un ente gubernamental produjo uno de los primeros escritos relacionados con el
tema, y es all donde se sientan tambin las bases de palabras que hoy suenan como
naturales, pero que por aquella epoca parecan ciencia ficcion.

El documento se llam: Computer Security Threat Monitoring and Surveillance, describe


ahi la importancia del comportamiento enfocado hacia la seguridad en materia de
informtica.
Encontramos en ese documento los primeros atisbos de definiciones casi profticas:
"Para asistir al lector, las siguientes definiciones son usadas en este documento:
Amenaza: la posibilidad de un intento deliberado y no autorizado de:
a) Acceder a informacion
b) Manipular informacion
c) Convertir un sistema en no-confiable o inutilizable
Riesgo: Exposicion accidental e impredecible de informacion, o violacion de la integridad
de operaciones debido al malfuncionamiento de hardware o diseo incorreecto o
incompleto de software.
Vulnerabilidad: una falla comocida o su sospecha tanto en hardware como en el diseo de
software, o la operacion de un sistema que se expone a la penetracion de su informacion
con exposicion accidental.
Ataque: Una formulacion especifica o ejecucion de un plan para levar a cabo una amenaza.
Penetracion: Un ataque exitoso; la habilidad de obtener acceso no-autorizado (indetectable)
a archivos y programas o el control de un systema computarizado."
Pensemos que estas definiciones fueron vistas y planteadas en 1980. Todo un visionario
James!
La definicion de Vulnerabilidad fue tan acertada por aquella epoca que hoy en dia se
derivan extensiones donde entre otras cosas se determina que una vulnerabilidad no
conocida por nadie no tiene la entidad de tal ya que es inexplotable hasta tanto sea
descubierta.
De lo que podemos inferir que el descubrimiento de la vulnerabilidad la convierte en tal.
James dejo el asunto difuso al incorporar la palabra "sospecha".
Sin dudas este documento formara parte de la historia de la informatica.

Caractersticas
La seguridad informtica consiste en asegurar que los recursos del sistema de informacin
(material informtico o programas, sean utilizados de la manera ms apropiada y que el
acceso a la informacin all contenida as como su modificacin, slo sea posible a las
personas que se encuentren acreditadas y dentro de los lmites de su autorizacin.
Para que un sistema sea considerado seguro debe cumplir con las siguientes caractersticas:

1. Integridad: La informacin producida es de calidad porque no puede ser modificada


por quien no est autorizado.
2. Confidencialidad: La informacin solo debe ser legible para los autorizados, la
misma debe llegar a destino con la cantidad y calidad con que fue prevista.
3. Disponibilidad: la informacin debe estar disponible cuando se la necesita.
4. Irreductibilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autora de
quien provee de dicha informacin.

Componentes
Si bien es cierto que todos los componentes de un sistema informtico estn expuestos a un
ataque, son los datos y la informacin los sujetos principales de proteccin de las tcnicas
de seguridad. La seguridad informtica se dedica principalmente a proteger la
confidencialidad, la integridad y la disponibilidad de la informacin, por tanto, actualmente
se considera que la seguridad de los datos y la informacin comprende 3 aspectos
fundamentales:
1.

Confidencialidad

2.

Integridad (seguridad de la informacin)

3.

Disponibilidad
Hay que tener en cuenta que tanto las amenazas como los mecanismos para contrarrestarla
suelen afectar a estas 3 caractersticas de forma conjunta por tanto un fallo del sistema que
haga que la informacin no sea accesible puede llevar consigo una prdida de integridad.

Generalmente tiene que existir los 3 aspectos descritos para que haya seguridad.
Dependiendo del entorno en el que trabaje un sistema, a sus responsables les interesara dar
prioridad a un cierto aspecto de la seguridad. Junto a estos 3 conceptos fundamentales se
suele estudiar conjuntamente la autenticacin y el no repudio. Suele referirse al grupo de
estas caractersticas como CIDAN, nombre sacado de la inicial de cada caracterstica.
Los diferentes servicios de seguridad dependen unos de otros jerrquicamente, as si no
existe
el
primero
no
puede
aplicarse
el
siguiente.
Disponibilidad: Se trata de la capacidad de un servicio,de unos datos o de un sistema a ser
accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran. Tambin
se refiere a la capacidad de que la informacin pueda ser recuperada en el momento que se
necesite.
Confidencialidad: Se trata de la cualidad que debe poseer un documento o archivo para
que ste solo se entienda de manera comprensible o sea ledo por la persona o sistema que
est
autorizado.
Un ejemplo de control de la confidencialidad sera el uso cifrado de clave simtrica en el
intercambio
de
mensajes.
Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y
que ademas permite comprobar que no se ha producido manipulacin alguna en el
documento
original.
Alta disponibilidad (Light Availability): son sistemas que estn disponibles las 24 horas al
da,
7
das
a
la
semana,
365
das
al
ao.
La
disponibilidad
se
presenta
en niveles:

Base: Se produce paradas previstas y imprevistas.

Alta: Incluyen tecnologas para disminuir el nmero y la duracin de interrupciones


imprevistas aunque siempre existe alguna interrupcin imprevista.

Operaciones continuas: Utilizan tecnologas para segurar que no hay interrupciones


planificadas

Sistemas de disponibilidad continua: Se incluyen tecnologas para asegurarse que no


habr paradas imprevistas ni previstas.

Sistemas de tolerancia al desastre: requieren de sistemas alejados entre si para


asumir el control en una interrupcin provocada por un desastre.
Autenticacin: Es la situacin en la cual se puede verificar que un documento ha sido
elaborado o pertenece a quien el documento dice. La autenticacin de los sistemas

informtico

se

realizan

habitualmente

mediante

nombre

contrasea.

No repudio: El no repudio o irrenunciabilidad es un servicio de seguridad estrechamente


relacionado con la autenticacin y que permite probar la participacin de las partes en una
comunicacin.
Existen
2
posibilidades:

No repudio en origen: el emisor no puede negar el envo porque el destinatario tiene


pruebas del mismo el receptor recibe una prueba infalsificable del envo.

No repudio de destino: el receptor no puede negar que recibi el mensaje porque el


emisor tiene pruebas de la recepcin.
Si la autenticidad prueba quien es el autor y cual es su destinatario, el no repudio prueba
que el autor envi la comunicacin (en origen) y que el destinatario la recibi (en destino).

Usos y aplicaciones
La Seguridad Informtica no se limita al software y hardware, considera:

Uso adecuado de las instalaciones donde se manejan los sistemas informticos,

Polticas de seguridad

Medidas de contingencia

Cultura de las personas y la organizacin

Potrebbero piacerti anche