Sei sulla pagina 1di 7

Que es la informacin

Bajo el punto de vista de la ingeniera: estudio de las caractersticas y estadsticas del lenguaje que nos
permitir su anlisis desde un enfoque matemtico, cientfico y tcnico.
Bajo el punto de vista de la empresa: conjunto de datos propios que se gestionan y mensajes que se
intercambian personas y/o mquinas dentro de una organizacin.
La informacin en la empresa
Se entender como:
Todo el conjunto de datos y ficheros de la empresa.
Todos los mensajes intercambiados.
Todo el historial de clientes y proveedores.
Todo el historial de productos.
En definitiva, el know-how de la organizacin
Si esta informacin se pierde o deteriora, le ser muy difcil a la empresa recuperarse y seguir siendo
competitiva. Por este motivo, es vital que se implanten unas polticas de seguridad y que, adems, se haga
un seguimiento de ellas.
Importancia de la informacin
El xito de una empresa depender de la calidad de la informacin que genera y gestiona. As, una
empresa tendr una informacin de calidad si sta posee, entre otras caractersticas, las de
confidencialidad, de integridad y de disponibilidad.
La implantacin de una poltica y medidas de seguridad informtica en la empresa comienza a
tenerse en cuenta slo a finales de la dcada pasada. En este nuevo siglo, es un factor estratgico
en el desarrollo y xito de la misma. Despus de atentados terroristas, incendios, huracanes y
diversas amenazas, muchas empresas han desaparecido por no haber sido capaces de
recuperarse tras haber perdido toda su informacin.
Definicin de Seguridad Informtica
No existe una definicin estricta de lo que se entiende por seguridad informtica, puesto que sta abarca
mltiples y muy diversas reas relacionadas con los SSI. reas que van desde la proteccin fsica del
ordenador como componentes hardware, de su entorno, hasta la proteccin de la informacin que contiene
o de las redes que lo comunican con el exterior.
La seguridad informtica no es un producto sino un proceso en el que intervienen un conjunto de mtodos y
herramientas destinados a proteger la informacin y por ende los sistemas informticos ante cualquier
amenaza.
Tenemos conciencia de las debilidades?
Habr debilidades tanto internas como externas...
La seguridad informtica se convierte en un nuevo motivo de preocupacin
A finales del siglo XX e inicios del XXI tanto las empresas, organismos e incluso particulares comienzan a
tomar verdadera conciencia de su importancia. Hoy en da, tener un sistema que cumpla con los estndares
de gestin de la seguridad es sinnimo de calidad de servicio.
Acontecimientos en dos ltimas dcadas
A partir de los aos 80 el uso del ordenador personal comienza a ser comn. Asoma por tanto la
preocupacin por la integridad de los datos.
En la dcada de los aos 90 aparecen los virus y gusanos y se toma conciencia del peligro que nos
acecha como usuarios de PCs y equipos conectados a Internet.
Adems, comienzan a proliferar ataques a sistemas informticos. La palabra hacker aparece incluso
en prensa.
Las amenazas se generalizan a finales de los 90; aparecen nuevos gusanos y malware
generalizado.
En los aos 00s los acontecimientos fuerzan a que se tome muy en serio la seguridad informtica.
Qu hay de nuevo en los 00s?
Principalmente por el uso masivo de Internet, el tema de la proteccin de la informacin se ha
transformado en una necesidad y con ello se populariza la terminologa tcnica asociada a la
criptologa:
o Cifrado, descifrado, criptoanlisis, firma digital, ...
o Autoridades de Certificacin, comercio electrnico, ...

Ya no slo se comentan estos temas en las universidades. Cualquier usuario desea saber, por
ejemplo, qu significa firmar un e-mail o qu significa que en una comunicacin con su banco
aparezca un candado en la barra de tareas de su navegador y le diga que el enlace es SSL con 128
bits.
El software actual viene con seguridad aadida.

Principios de la Seguridad Informtica


Estos son los tres elementos bsicos de la seguridad informtica:
Confidencialidad.
Los componentes del sistema sern accesibles slo por aquellos usuarios autorizados.
Integridad.
Los componentes del sistema slo pueden ser creados y modificados por los usuarios autorizados.
Disponibilidad.
Los usuarios deben tener disponibles todos los componentes del sistema cuando as lo deseen.
No Repudio
Este trmino se ha introducido en los ltimos aos como una caracterstica ms de los elementos que
conforman la seguridad en un sistema informtico.
Est asociado a la aceptacin de un protocolo de comunicacin entre emisor y receptor (cliente y servidor)
normalmente a travs del intercambio de sendos certificados digitales de autenticacin.
Se habla entonces de No Repudio de Origen y No Repudio de Destino, forzando a que se cumplan todas las
operaciones por ambas partes en una comunicacin
El concepto de datos seguros
Si se cumplen los principios vistos anteriormente, diremos en general que los datos estn protegidos y
seguros.
Esto se entiende en el siguiente sentido: los datos slo pueden ser conocidos por aquellos usuarios que
tienen privilegios sobre ellos, slo usuarios autorizados los podrn crear o bien modificar, y tales datos
debern estar siempre disponibles
Amenazas del sistema
Las amenazas afectan principalmente al hardware, al software y a los datos. stas se deben a fenmenos
de:
o
Interrupcin
o
Interceptacin
o
Modificacin
o
Generacin
Amenaza de interrupcin
Se daa, pierde o deja de funcionar un punto del sistema.
Su deteccin es inmediata.
Ejemplos:
Destruccin del hardware.
Borrado de aplicaciones o datos.
Fallos en el sistema operativo.
Amenaza de interceptacin
Acceso a la informacin por parte de personas no autorizadas. Uso de privilegios no adquiridos.
Su deteccin es difcil, a veces no deja huellas.
Ejemplos:
Copias ilcitas de programas.
Escucha en lnea de datos.
Amenazas de modificacin
Acceso no autorizado que cambia el entorno para su beneficio.
Su deteccin es difcil segn las circunstancias.
Ejemplos:
Modificacin de bases de datos.
Modificacin de elementos del HW.
Amenazas de generacin

Ejemplos:

Creacin de nuevos objetos dentro del sistema.


Su deteccin es difcil: delitos de falsificacin
Aadir transacciones en red.
Aadir registros en base de datos.

Vulnerabilidades del sistema Informtico


Punto o aspecto del sistema que es susceptible de ser atacado o de daar la seguridad del mismo.
Representan las debilidades o aspectos falibles o atacables en el sistema informtico.
Podemos mencionar como las amenazas mas caractersticas:
Hardware:
- Agua, fuego, electricidad, polvo, cigarrillos, comida.
Software:
- Adems de algunos tpicos del hardware, borrados accidentales o intencionados, esttica, fallos de
lneas de programa, bombas lgicas, robo, copias ilegales.
Datos:
- Tiene los mismos puntos dbiles que el software. Pero hay dos problemas aadidos: no tienen valor
intrnseco pero s su interpretacin y, por otra parte, habr datos de carcter personal y privado que podran
convertirse en datos de carcter pblico: hay leyes que lo protegen.
Vulnerabilidades del sistema informtico
Los tres primeros puntos conforman el llamado Tringulo de Vulnerabilidades del Sistema:
Hardware: pueden producirse errores intermitentes, conexiones sueltas, desconexin de tarjetas, etc.
Software: puede producirse la sustraccin de programas, ejecucin errnea, modificacin, defectos en
llamadas al sistema, etc.
Datos: puede producirse la alteracin de contenidos, introduccin de datos falsos, manipulacin fraudulenta
de datos, etc.
Memoria: puede producirse la introduccin de un virus, mal uso de la gestin de memoria, bloqueo del
sistema, etc.
Usuarios: puede producirse la suplantacin de identidad, el acceso no autorizado, visualizacin de datos
confidenciales, etc.
Es muy difcil disear un plan que contemple minimizar de forma eficiente todas estas amenazas, y que
adems se entienda y pase desapercibido por los usuarios.
Debido al principio de acceso ms fcil, el responsable de seguridad informtica no se deber descuidar
ninguno de los cinco elementos susceptibles de ataque al sistema
Hay que implantar polticas de seguridad
El tratamiento y vulnerabilidad de la informacin se ver influida por otros temas, como por ejemplo los
aspectos legales vigentes. Adems, las empresas cada da dependen ms de sus comunicaciones y de su
trabajo en red, lo que aumenta su inseguridad.
La solucin parece muy sencilla: crear y aplicar polticas de seguridad...
... Y solamente ahora comienza a tomarse verdaderamente en serio.
Acciones contra los datos
Una persona no autorizada podra:

Clasificar y desclasificar los datos.

Filtrar informacin.

Alterar la informacin.

Borrar la informacin.

Usurpar datos.

Hojear informacin clasificada.

Deducir datos confidenciales.


Copias de seguridad: backup

La medida ms elemental para la proteccin de los datos es determinar una buena poltica de copias de
seguridad o backups:
o Copia de seguridad completa
Todos los datos (la primera vez).
o Copias de seguridad incrementales
Slo se copian los ficheros creados o modificados desde el ltimo backup.

Elaboracin de un plan de backup en funcin del volumen de informacin generada


Tipo de copias, ciclo de esta operacin, etiquetado correcto.
Diarias, semanales, mensuales: creacin de tablas.
Establecer quin, cmo y dnde se guardan esos datos.

Hackers, crakers, script kiddies...

Hacker:
o Definicin inicial de los ingenieros del MIT que hacan alardes de sus conocimientos en
informtica.
o Entre muchas clasificaciones estn las de White Hat (generalmente no delictivos), Blak Hat
(generalmente es delictivo) y Grey Hat (reconvertidos por la empresa).

Cracker:
o Persona que intenta de forma ilegal romper la seguridad de un sistema por diversin o
inters.

Script kiddie:
o Un inexperto, normalmente un adolescente, que usar programas que se descarga de
Internet para atacar sistemas.
Puntos vulnerables en la red
Las empresas relacionadas con las Nuevas Tecnologas de la Informacin NTIs hacen uso de varias
tcnicas y herramientas de redes para el intercambio de datos:

Transferencia de ficheros (ftp)


Transferencia de datos e informacin a travs de Internet (http)
Conexiones remotas a mquinas y servidores (telnet)
Todo esto presentar importantes riesgos de ataques por parte de delincuentes informticos, pero ...

Dnde est el verdadero enemigo?


Por muy organizados que puedan estar estos grupos de delincuentes, primero que nada hay que ponerse
en el lugar que nos corresponde y no caer en la paranoia.
Adems, debemos pensar que el peor enemigo puede estar dentro de casa. Segn estadsticas fiables,
cerca del 80% de las amenazas de seguridad provienen de la propia organizacin.
La solucin sigue siendo la misma: la puesta en marcha de una adecuada poltica de seguridad en la
empresa.
Algunos ataques y delitos informticos
Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la informacin.
Ataques a un sistema informtico:

Fraude

Sabotaje

Revelacin

Gusanos

Malversacin

Espionaje

Mascarada

C. de Troya

Robo

Chantaje

Virus

Spam
Fraude
Acto deliberado de manipulacin de datos perjudicando a una persona fsica o jurdica que sufre de esta
forma una prdida econmica. El autor del delito logra de esta forma un beneficio normalmente econmico.
Sabotaje
Accin con la que se desea perjudicar a una empresa entorpeciendo deliberadamente su marcha, averiando
sus equipos, herramientas, programas, etc. El autor no logra normalmente con ello beneficios econmicos
pero pone en jaque mate a la organizacin.
Chantaje

Accin que consiste en exigir una cantidad de dinero a cambio de no dar a conocer informacin privilegiada
o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa.
Mascarada
Utilizacin de una clave por una persona no autorizada y que accede al sistema suplantando una identidad.
De esta forma el intruso se hace dueo de la informacin, documentacin y datos de otros usuarios con los
que puede, por ejemplo, chantajear a la organizacin.
Virus
Cdigo diseado para introducirse en un programa, modificar o destruir datos. Se copia automticamente a
otros programas para seguir su ciclo de vida. Es comn que se expanda a travs de plantillas, las macros
de aplicaciones y archivos ejecutables.
Gusanos
Virus que se activa y transmite a travs de la red. Tiene como finalidad su multiplicacin hasta agotar el
espacio en disco o RAM. Suele ser uno de los ataques ms dainos porque normalmente produce un
colapso en la red como ya estamos acostumbrados.
Caballos de Troya
Virus que entra al ordenador y posteriormente acta de forma similar a este hecho de la mitologa griega.
As, parece ser una cosa o programa inofensivo cuando en realidad est haciendo otra y expandindose.
Puede ser muy peligroso cuando es un programador de la propia empresa quien lo instala en un programa.
Spam
El spam o correo no deseado, si bien no lo podemos considerar como un ataque propiamente dicho, lo
cierto es que provoca hoy en da prdidas muy importantes en empresas y muchos dolores de cabeza.
Ataques y delitos recientes
Tres amenazas que se han incrementado en el ao 2005:
Cartas nigerianas: correo electrnico que comenta la necesidad de sacar una gran cantidad de dinero de un
pas africano a travs de un cmplice de otro pas, justificando una persecucin poltica.
Ingeniera social: correo electrnico en el que se fuerza al usuario a que abra un archivo adjunto que
supuestamente le interesa o bien est muy relacionado con su trabajo, utilizando as el eslabn ms dbil
de una cadena de seguridad como es el ser humano.
Phising: simulacin, algunas veces perfecta, de una pgina Web de un banco solicitando el ingreso de
claves secretas, con la excusa de la aplicacin de nuevas polticas de seguridad de la entidad. Dentro del
enlace a la noticia de Hispasec, se recomienda la visualizacin de los vdeos explicativos en flash con los
altavoces del PC encendidos.
Aparecern nuevos ataques
En un futuro inmediato y en los prximos aos aparecern nuevos delitos y ataques a los sistemas
informticos y redes que, a fecha de hoy, no sabemos cmo sern ni a qu vulnerabilidad atacarn.
Este constante enfrentamiento entre el lado oscuro o el mal (conocido como el Yin) y el lado claro o el bien
(el Yang), como muestra este smbolo propio de filosofas ancestrales, ser inevitable en sistemas
intercomunicados y abiertos como los actuales.
Las comunicaciones crecern cada vez ms hacia ese entorno abierto, como las actuales redes
inalmbricas, con lo que irn apareciendo nuevas amenazas...
Breve introduccin a virus informticos

Las prximas diapositivas son slo una breve y elemental introduccin al tema de los virus
informticos, orientado adems slo al mundo de los PCs y del llamado entorno Windows. No pretende
ser ni mucho menos un documento que trate los virus informticos y programas malignos con la
profundidad que debera hacerse y que este tema en realidad se merece.

Se incluye este apartado precisamente en este captulo como un factor ms a tener en cuenta en
cuanto a la calidad de la informacin que manejamos.

Mucha gente cataloga a ste como un tema menor; sin embargo, dentro de las empresas es uno de los
mayores problemas a los que se enfrentan los responsables de seguridad informtica.

Primer ejemplo: John von Neuman en 1949.


Primer virus: M. Gouglas de Bell Laboratories crea el Core War en 1960.
Primeros ataques a PCs entre 1985 y 1987:
Virus Jerusalem y Brain.
Inofensivos (pelotas, letras que se mueven, etc.)
Slo molestan y entorpecen el trabajo pero no destruyen informacin. Podran residir en el
PC.
Malignos (Viernes 13, Blaster, Nimbda, Netsky, Klez, etc.)

Destruyen los datos y afectan a la integridad y la disponibilidad del sistema. Hay que
eliminarnos.

Transmisin de virus y malware

Se transmiten slo mediante la ejecucin de un programa. Esto es muy importante recordarlo.

El correo electrnico por definicin no puede contener virus al ser slo texto. No obstante, muchas
veces contienen archivos aadidos o bien los visualizadores ejecutan cdigo en el cliente de correo
del usuario y stos pueden tener incluido un virus.

No obstante hay que estar muy atentos pues ya a comienzos de 2006 hacen su aparicin virus que
se ejecutan desde la simple visualizacin de un grfico jpg, gif, etc., usando para ello una
vulnerabilidad conocida de procesamiento de WMF (Windows Meta File) que permite la ejecucin
de cdigo arbitrario.
Peligros del entorno Web

El entorno web es mucho ms peligroso. Un enlace puede lanzar un programa que se ejecute en el
cliente y nos infecte o comprometa la mquina, dejndola abierta para otros ataques o bien dejarla
como un zombie que colabore en otros ataques.

Si se atreve y su sistema tiene AntiSpyware haga una prueba: busque en Google una pgina web
porno supuestamente seria, navegue unos 10 minutos y luego al salir observe que dicho programa
seguramente le avisar de varios programas spyware, ms de algn dialer que se quiere instalar,
etc. L

Punto ms crtico de la seguridad respecto a virus y accesos a Internet: usuario que confiado en la
direccin del remitente o de un servidor, por curiosidad, engaado con la denominada ingeniera
social, etc., ... abre archivos o entra a ese servidor.
Tipos de ataque de un virus

Estn aquellos que infectan a programas con extensin exe, com y sys, por ejemplo.
o Residen en memoria al ejecutarse el husped y de ah se propagan a otros archivos.

Y tambin aquellos que infectan el sistema y el sector de arranque y tablas de entrada (reas
determinadas del disco).
o Se instalan directamente all y por lo tanto residen en memoria.

Algunas medidas bsicas de prevencin

Proteger los discos extrables -hoy principalmente usando la tecnologa flash con USB- con la pestaa
de seguridad. Es una proteccin de escritura fcil y muy elemental.

Instalar un antivirus y actualizarlo de forma peridica. Es muy recomendable que se haga al menos una
vez por semana.

Ejecutar el antivirus a todo el disco duro una vez al mes.

Ejecutar siempre el antivirus a todo disco o CD que se introduce al sistema y a los archivos que
descargamos desde Internet o vienen adjuntos en un e-mail.

Si se tiene dudas, recurra a herramientas libres en Internet.

Controlar el acceso de extraos al computador.

Aunque esto puede ser ms complicado ... use software legal.


Qu hacer en caso de estar infectado?

Detener las conexiones remotas.

No mover el ratn ni activar el teclado.

Apagar el sistema y desconectarlo.

Arrancar con un disquete de arranque o emergencia protegido.

Ejecutar luego un programa antivirus.

Si es posible, hacer copia de seguridad de sus archivos para poder compararlas con copias anteriores.

Formatear el disco duro a bajo nivel (si puede hacerlo claro) y si no le queda otra solucin.

Instalar nuevamente el sistema operativo y restaurar las copias de seguridad... ahora se acuerda que
debe hacerlas a menudo?
De todas maneras, recuerde que la seguridad informtica total no existe... ha pensado que su disco duro
puede quemarse ahora mismo por una repentina subida de voltaje? Y estas cosas son ms habituales de lo
que piensa
Cuestiones y ejercicios (1 de 1)

1. Qu diferencia hay entre el concepto de informacin y su calidad segn lo entienda una empresa o
los estudios de ingeniera?
2. Por qu se dice que la informacin de una empresa es su activo ms valioso? Compare este
activo con el personal de la misma y pngase en situaciones en las que ambos se pierden, qu
situacin podra ser es ms perjudicial para la continuidad de dicha empresa?
3. Como responsables de seguridad hemos detectado que alguien est realizando acciones no lcitas,
por ejemplo copias no autorizadas de informacin. Qu actitud debemos tomar?
4. Qu medidas podran ser las ms adecuadas de cara a minimizar los ataques por virus en nuestra
empresa?
5. Si deseamos que nuestra empresa est debidamente protegida tanto fsica como lgicamente, qu
deberamos hacer?

Potrebbero piacerti anche