Sei sulla pagina 1di 27

UNIDAD 1

Introduccin a la Seguridad Informtica

Material Docente de
Libre Distribucin

Incidencias reportadas al CERT.

(CERT: Centro de Coordinacin de Emergencias Telemticas.)


137529

140000

120000

100000

82094
80000

60000
52658

40000

21756
20000
9859
6

132

252

406

773

1334

2340

2412

2573

2134

3734

0
1988

1989

1990

1991

1992

1993

1994

1995

1996

1997

1998

1999

2000

2001

2002

2003

Fuentes de amenazas

Hackers: 25%
Terroristas informticos: 20%
Competidores: 10%
Antiguos empleados: 10%
Usuarios no autorizados: 15%
Empleados: 3%
Usuarios autorizados: 7%
Clientes: 3%
Consultores, auditores: 7%

Seguridad Informtica
En los SISTEMAS DE INFORMACION
En los SISTEMAS INFORMATICOS

Cmo definir la seguridad informtica?


Si nos atenemos a la definicin de la Real Academia de la Lengua RAE:
Seguridad es la cualidad de seguro.
Seguro libre y exento de todo peligro, dao o riesgo.
La seguridad no es un producto, sino un proceso.
Definicin: Un conjunto de mtodos y herramientas destinados a proteger la
informacin y por ende los sistemas informticos ante cualquier amenaza, un
proceso en el cual participan adems personas. Concienciarlas de su importancia
en el proceso ser algo crtico.
La seguridad informtica no es un bien medible, en cambio s podramos
desarrollar diversas herramientas para cuantificar de alguna forma nuestra
inseguridad informtica.

La solucin ser estar desconectado?


No podemos aceptar esa
afirmacin simplista que dice
que el computador ms
seguro ...

... es aquel que est


desconectado y, por lo tanto,
libre de todos los peligros que
hay en la red.
A pesar de todas las
amenazas del entorno, que
sern muchas y de muy
distinto tipo ...
... tendremos que aplicar
polticas, metodologas y
tcnicas de proteccin de la
informacin porque la
conectividad es vital.

Tenemos conciencia de las debilidades?


Habr debilidades tanto internas como externas...
Amenazas

La seguridad informtica se
convierte en un nuevo motivo
de preocupacin
A finales del siglo XX e inicios del XII tanto las empresas, organismos e incluso
particulares comienzan a tomar verdadera conciencia de su importancia. Hoy en
da, tener un sistema que cumpla con los estndares de gestin de la seguridad es
sinnimo de calidad de servicio.

Acontecimientos en dos ltimas dcadas


A partir de los aos 80 el uso del ordenador personal
comienza a ser comn. Asoma por tanto la preocupacin
por la integridad de los datos.
En la dcada de los aos 90 aparecen los virus y gusanos y
se toma conciencia del peligro que nos acecha como
usuarios de PCs y equipos conectados a Internet.
Adems, comienzan a proliferar ataques a sistemas
informticos. La palabra hacker aparece incluso en prensa.
Las amenazas se generalizan a finales de los 90; aparecen
nuevos gusanos y malware generalizado.

Qu hay de nuevo en los 00s?


Uso masivo de Internet
La proteccin de la informacin se ha transformado en una
necesidad y con ello se populariza la terminologa tcnica asociada
a la criptologa:
Cifrado, descifrado, criptoanlisis, firma digital, ...

Autoridades de Certificacin, comercio electrnico,


...
Cualquier usuario desea saber
Qu significa firmar un e-mail.
Qu significa que en una comunicacin con su banco aparezca un
candado en la barra de tareas de su navegador.
Que le diga que el enlace es SSL con 128 bits.

El software actual viene con seguridad aadida o embebida.

Seguridad Fsica y Seguridad Lgica


El estudio de la seguridad informtica podramos plantearlo desde dos
enfoques distintos aunque complementarios:
La Seguridad Fsica: puede asociarse a la proteccin del sistema
ante las amenazas fsicas, incendios, inundaciones, edificios,
cables, control de accesos de personas, etc.
La Seguridad Lgica: proteccin de la informacin en su propio
medio, mediante el enmascaramiento de la misma usando tcnicas
de criptografa.

Seguridad Activa y Pasiva


Activa:
Evitar daos a los sistemas informticos.
Contraseas.
Encriptacin.
Software de seguridad.

Pasiva:
Minimizar los efectos causados por un accidente.
Copias de seguridad.
Uso de hardware adecuado.

Principios de la seguridad informtica


Los tres principios bsicos de la seguridad
informtica:
El del acceso ms fcil.
El de la caducidad del secreto.
El de la eficiencia de las medidas tomadas.

Tras los acontecimientos del 11/09/2001 en


Nueva York, los del 11/03/2004 en Madrid y los
del 07/07/2005 en Londres, que echaron por
tierra todos los planes de contingencia, incluso
los ms paranoicos, comenzamos a tener muy en
cuenta las debilidades de los sistemas y valorar
en su justa medida el precio de la seguridad.

Es necesario
aprender de
los errores 

1er principio de la seguridad informtica


PREGUNTA:
Cules son los puntos dbiles
de un sistema informtico?
P1: El intruso al sistema utilizar el artilugio que
haga ms fcil su acceso y posterior ataque.
Existir una diversidad de frentes desde los que
puede producirse un ataque, tanto internos como
externos. Esto dificultar el anlisis de riesgo ya
que el delincuente aplicar la filosofa del ataque
hacia el punto ms dbil: el equipo o las personas.

2 principio de la seguridad informtica


PREGUNTA:
Cunto tiempo deber
protegerse un dato?
P2: los datos confidenciales deben protegerse slo
hasta que ese secreto pierda su valor como tal.
Se habla, por tanto, de la caducidad del sistema de
proteccin: tiempo en el que debe mantenerse la
confidencialidad o secreto del dato.
Esto nos llevar a la fortaleza del sistema de cifra.

3er principio de la seguridad informtica


P3: las medidas de control se implementan para
que tengan un comportamiento efectivo, eficiente,
sean fciles de usar y apropiadas al medio.
Efectivo: que funcionen en el momento oportuno.
Eficiente: que optimicen los recursos del sistema.
Apropiadas: que pasen desapercibidas para el usuario.

Medidas de control

Y lo ms importante: ningn sistema de


control resulta efectivo hasta que debemos
utilizarlo al surgir la necesidad de aplicarlo.
Junto con la concienciacin de los usuarios,
ste ser uno de los grandes problemas de la
Gestin de la Seguridad Informtica.

Amenazas del sistema


Las amenazas afectan
principalmente al
hardware, al software y
a los datos. stas se
deben a fenmenos de:

Interrupcin
Interceptacin
Modificacin
Generacin

Flujo Normal

Interrupcin

Interceptacin

Modificacin

Generacin

Amenazas de interrupcin
Interrupcin

Intruso

Se daa, pierde o deja de funcionar un punto del


sistema.
Su deteccin es inmediata.
Ejemplos:

Destruccin del hardware.


Borrado de programas, datos.
Fallos en el sistema operativo.

Amenazas de interceptacin
Interceptacin

Intruso

Acceso a la informacin por parte de personas no


autorizadas. Uso de privilegios no adquiridos.
Su deteccin es difcil, a veces no deja huellas.
Ejemplos:

Copias ilcitas de programas.


Escucha en lnea de datos.

Amenazas de modificacin
Modificacin

Intruso

Acceso no autorizado que cambia el entorno para


su beneficio.
Su deteccin es difcil segn las circunstancias.
Ejemplos:

Modificacin de bases de datos.


Modificacin de elementos del HW.

Amenazas de generacin
Generacin

Intruso

Creacin de nuevos objetos dentro del sistema.


Su deteccin es difcil: delitos de falsificacin.
Ejemplos:

Aadir transacciones en red.


Aadir registros en base de datos.

Escenarios de las amenazas del sistema


Interrupcin
(prdida)

Interceptacin
(acceso)

Datos

Modificacin
(cambio)

Generacin
(alteracin)

Ejemplos de amenzas

Los datos sern la parte ms


vulnerable del sistema

Hardware
Interrupcin (denegar servicio)
Interceptacin (robo)

Software
Modificacin (falsificacin)
Interrupcin (borrado)
Interceptacin (copia)

Amenazas ms caractersticas
Hardware:
Agua, fuego, electricidad, polvo, cigarrillos, comida.
Software:
Borrados accidentales o intencionados, esttica, fallos
de lneas de programa, copias ilegales.
Datos:
Datos de carcter personal y privado que podran
convertirse en datos de carcter pblico.

Debilidades del sistema informtico


HARDWARE - SOFTWARE - DATOS
MEMORIA - USUARIOS
Los tres primeros puntos conforman el llamado Tringulo de
Debilidades del Sistema:
Hardware: pueden producirse errores intermitentes, conexiones
sueltas, desconexin de tarjetas, etc.
Software: puede producirse la sustraccin de programas, ejecucin
errnea, modificacin, defectos en llamadas al sistema, etc.
Datos: puede producirse la alteracin de contenidos, introduccin
de datos falsos, manipulacin fraudulenta de datos, etc.

Debilidades del sistema informtico


Memoria: puede producirse la introduccin de un virus, mal uso de
la gestin de memoria, bloqueo del sistema, etc.
Usuarios: puede producirse la suplantacin de identidad, el acceso
no autorizado, visualizacin de datos confidenciales, etc.

Es muy difcil disear un plan que contemple minimizar de


forma eficiente todas estas amenazas, y que adems se
entienda y pase desapercibido por los usuarios.
Debido al principio de acceso ms fcil, el responsable de
seguridad informtica no se deber descuidar ninguno de
los cinco elementos susceptibles de ataque al sistema.

Elementos bsicos de la seguridad informtica


Confidencialidad
Los componentes del sistema sern accesibles slo por
aquellos usuarios autorizados.

Integridad
Los componentes del sistema slo pueden ser creados
y modificados por los usuarios autorizados.
Garanta de que los datos no han sido alterados ni
destruidos de modo no autorizado.

Disponibilidad
La informacin debe estar disponible para los usuarios
autorizados cuando la necesiten.

No repudio de origen y destino


No Repudio
Este trmino se ha introducido en los ltimos aos
como una caracterstica ms de los elementos que
conforman la seguridad en un sistema informtico.
Est asociado a la aceptacin de un protocolo de
comunicacin entre emisor y receptor (cliente y
servidor) normalmente a travs del intercambio de
sendos certificados digitales de autenticacin.
Se habla entonces de No Repudio de Origen y No
Repudio de Destino, forzando a que se cumplan todas
las operaciones por ambas partes en una comunicacin.

El concepto de datos seguros


Si se cumplen los principios vistos anteriormente, diremos
en general que los datos estn protegidos y seguros.

DATOS

Confidencialidad

DATOS

DATOS

Integridad

Disponibilidad

DATOS

Datos Seguros

Esto se entiende en el
siguiente sentido: los
datos slo pueden ser
conocidos por aquellos
usuarios que tienen
privilegios sobre ellos,
slo usuarios autorizados
los podrn crear o bien
modificar, y tales datos
debern estar siempre
disponibles.

Potrebbero piacerti anche