
{"id":13,"date":"2007-01-16T10:12:54","date_gmt":"2007-01-16T13:12:54","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?page_id=13"},"modified":"2010-12-30T21:13:23","modified_gmt":"2010-12-31T00:13:23","slug":"seguridad-informatica","status":"publish","type":"page","link":"https:\/\/www.talsoft.com.ar\/site\/es\/varios\/seguridad-informatica\/","title":{"rendered":"Seguridad Inform\u00e1tica"},"content":{"rendered":"<p>La <strong>seguridad inform\u00c3\u00a1tica<\/strong>, generalmente consiste en asegurar que los recursos del sistema de informaci\u00c3\u00b3n (material inform\u00c3\u00a1tico o programas) de una organizaci\u00c3\u00b3n sean utilizados de la manera que se decidi\u00c3\u00b3.<\/p>\n<h2>Introducci\u00c3\u00b3n<\/h2>\n<p>Podemos entender como seguridad una caracter\u00c3\u00adstica de cualquier sistema (inform\u00c3\u00a1tico o no) que nos indica que ese sistema est\u00c3\u00a1 libre de peligro, da\u00c3\u00b1o o riesgo. Se entiende como peligro o da\u00c3\u00b1o todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayor\u00c3\u00ada de los expertos el concepto de seguridad en la inform\u00c3\u00a1tica es ut\u00c3\u00b3pico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debemos de dotar de tres caracter\u00c3\u00adsticas al mismo:<\/p>\n<p>&#8211; Integridad<br \/>\n&#8211; Confidencialidad<br \/>\n&#8211; DisponibilidadDependiendo de las fuentes de amenazas, la seguridad puede dividirse en seguridad l\u00c3\u00b3gica y seguridad f\u00c3\u00adsica.<\/p>\n<p>En estos momentos la seguridad informatica es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su informaci\u00c3\u00b3n sea robada.<\/p>\n<h3>T\u00c3\u00a9rminos relacionados con la seguridad inform\u00c3\u00a1tica<\/h3>\n<p>&#8211; <strong>Activo<\/strong>: recurso del sistema de informaci\u00c3\u00b3n o relacionado con \u00c3\u00a9ste, necesario para que la organizaci\u00c3\u00b3n funcione correctamente y alcance los objetivos propuestos.<br \/>\n&#8211; <strong>Amenaza<\/strong>: es un evento que pueden desencadenar un incidente en la organizaci\u00c3\u00b3n, produciendo da\u00c3\u00b1os materiales o p\u00c3\u00a9rdidas inmateriales en sus activos.<br \/>\n&#8211; <strong>Impacto<\/strong>: consecuencia de la materializaci\u00c3\u00b3n de una amenaza.<br \/>\n&#8211; <strong>Riesgo<\/strong>: posibilidad de que se produzca un Impacto determinado en un Activo, en un Dominio o en toda la Organizaci\u00c3\u00b3n.<br \/>\n&#8211; <strong>Vulnerabilidad<\/strong>: posibilidad de ocurrencia de la materializaci\u00c3\u00b3n de una amenaza sobre un Activo.<br \/>\n&#8211; <strong>Ataque<\/strong>: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.<br \/>\n&#8211; <strong>Desastre o Contingencia<\/strong>: interrupci\u00c3\u00b3n de la capacidad de acceso a informaci\u00c3\u00b3n y procesamiento de la misma a trav\u00c3\u00a9s de computadoras necesarias para la operaci\u00c3\u00b3n normal de un negocio.Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podr\u00c3\u00adan englobar un mismo concepto, una definici\u00c3\u00b3n m\u00c3\u00a1s informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad est\u00c3\u00a1 ligada a una Amenaza y el Riesgo a un Impacto.<\/p>\n<h2>An\u00c3\u00a1lisis de riesgos<\/h2>\n<p>El activo m\u00c3\u00a1s importante que se posee es la informaci\u00c3\u00b3n y, por lo tanto, deben existir t\u00c3\u00a9cnicas que la aseguren, m\u00c3\u00a1s all\u00c3\u00a1 de la seguridad f\u00c3\u00adsica que se establezca sobre los equipos en los cuales se almacena. Estas t\u00c3\u00a9cnicas las brinda la seguridad l\u00c3\u00b3gica que consiste en la aplicaci\u00c3\u00b3n de <em>barreras y procedimientos<\/em> que resguardan el acceso a los datos y s\u00c3\u00b3lo permiten acceder a ellos a las personas autorizadas para hacerlo.<\/p>\n<p>Existe un viejo dicho en la seguridad inform\u00c3\u00a1tica que dicta: <em>\u00e2\u20ac\u0153lo que no est\u00c3\u00a1 permitido debe estar prohibido\u00e2\u20ac\u009d<\/em> y esto es lo que debe hacer \u00c3\u00a9sta seguridad l\u00c3\u00b3gica.<\/p>\n<p>Los objetivos para conseguirlo son:<\/p>\n<p>&#8211; Restringir el acceso (de personas de la organizaci\u00c3\u00b3n y de las que no lo son) a los programas y archivos.<br \/>\n&#8211; Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisi\u00c3\u00b3n minuciosa).<br \/>\n&#8211; Asegurar que se utilicen los datos, archivos y programas correctos en\/y\/por el procedimiento elegido.<br \/>\n&#8211; Asegurar que la informaci\u00c3\u00b3n transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.<br \/>\n&#8211; Asegurar que existan sistemas y pasos de emergencia alternativos de transmisi\u00c3\u00b3n entre diferentes puntos.<br \/>\n&#8211; Organizar a cada uno de los empleados por jerarqu\u00c3\u00ada inform\u00c3\u00a1tica, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o softwares empleados.<\/p>\n<h2>Puesta en marcha de una pol\u00c3\u00adtica de seguridad<\/h2>\n<p>Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificaci\u00c3\u00b3n. Estos mecanismos permiten saber que los operadores tiene s\u00c3\u00b3lo los permisos que se les dio.<\/p>\n<p>La seguridad inform\u00c3\u00a1tica debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema inform\u00c3\u00a1tico con toda confianza. Por eso en lo referente a elaborar una pol\u00c3\u00adtica de seguridad, conviene:<\/p>\n<p>&#8211; elaborar reglas y procedimientos para cada servicio de la organizaci\u00c3\u00b3n<br \/>\n&#8211; definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusi\u00c3\u00b3n<br \/>\n&#8211; sensibilizar los operadores con los problemas ligados con la seguridad de los sistemas inform\u00c3\u00a1ticosLos derechos de acceso de los operadores deben ser definidos por los responsables jer\u00c3\u00a1rquicos y no por los administradores inform\u00c3\u00a1ticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la pol\u00c3\u00adtica de seguridad definida. Adem\u00c3\u00a1s, como el administrador suele ser el \u00c3\u00banico en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e informaci\u00c3\u00b3n relevante sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, as\u00c3\u00ad como ser el punto de entrada de la comunicaci\u00c3\u00b3n a los trabajadores sobre problemas y recomendaciones en t\u00c3\u00a9rmino de seguridad.<\/p>\n<h2>Las amenazas<\/h2>\n<p>Una vez que la programaci\u00c3\u00b3n y el funcionamiento de un dispositivo de almacenamiento (o transmisi\u00c3\u00b3n) de la informaci\u00c3\u00b3n se consideran seguras, todav\u00c3\u00ada deben ser tenidos en cuenta las circunstancias \u00e2\u20ac\u0153no inform\u00c3\u00a1ticas\u00e2\u20ac\u009d que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la \u00c3\u00banica protecci\u00c3\u00b3n posible es la redundancia (en el caso de los datos) y la descentralizaci\u00c3\u00b3n -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).<\/p>\n<p>Estos fen\u00c3\u00b3menos pueden ser causados por:<\/p>\n<p>&#8211; un operador: causa del mayor problema ligado a la seguridad de un sistema inform\u00c3\u00a1tico (por que no le importa, no se da cuenta o a prop\u00c3\u00b3sito).<br \/>\n&#8211; programas maliciosos: programas destinados a perjudicar o a hacer un uso il\u00c3\u00adcito de los recursos del sistema. Es instalado (por inatenci\u00c3\u00b3n o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus inform\u00c3\u00a1tico, un gusano inform\u00c3\u00a1tico, un troyano, una bomba l\u00c3\u00b3gica o un programa esp\u00c3\u00ada o Spyware<br \/>\n&#8211; un intruso : persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o <em>Script boy<\/em>, viruxer, etc.)<br \/>\n&#8211; un siniestro (robo, incendio, por agua) : una mala manipulaci\u00c3\u00b3n o una mal intenci\u00c3\u00b3n derivan a la p\u00c3\u00a9rdida del material o de los archivos.<br \/>\n&#8211; el personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad inform\u00c3\u00a1tica.<\/p>\n<h2>T\u00c3\u00a9cnicas de aseguramiento del sistema<\/h2>\n<p>&#8211; Codificar la informaci\u00c3\u00b3n: Criptolog\u00c3\u00ada, Criptograf\u00c3\u00ada y Criptociencia. Contrase\u00c3\u00b1as dif\u00c3\u00adciles de averiguar.<br \/>\n&#8211; Vigilancia de red.<br \/>\n&#8211; Tecnolog\u00c3\u00adas repelentes o protectoras: cortafuegos, sistema de detecci\u00c3\u00b3n de intrusos &#8211; anti-spyware, antivirus, llaves para protecci\u00c3\u00b3n de software, etc. Mantener los sistemas de informaci\u00c3\u00b3n con las actualizaciones que m\u00c3\u00a1s impacten en la seguridad.<\/p>\n<h3>Consideraciones de software<\/h3>\n<p>Tener instalado en la m\u00c3\u00a1quina \u00c3\u00banicamente el software necesario reduce riesgos. As\u00c3\u00ad mismo tener controlado el software asegura la calidad de la procedencia del mismo (el sofware pirata o sin garant\u00c3\u00adas aumenta los riesgos). En todo caso un inventario de software proporciona un m\u00c3\u00a9todo correcto de asegurar la reinstalaci\u00c3\u00b3n en caso de desastre. El software con m\u00c3\u00a9todos de instalaci\u00c3\u00b3n r\u00c3\u00a1pidos facilita tambi\u00c3\u00a9n la resintalaci\u00c3\u00b3n en caso de contingencia.<\/p>\n<p>Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.<\/p>\n<h3>Consideraciones de una red<\/h3>\n<p>Los puntos de entrada en la red son generalmente el correo, las p\u00c3\u00a1ginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como port\u00c3\u00a1tiles.<\/p>\n<p>Mantener al m\u00c3\u00a1ximo el n\u00c3\u00bamero de recursos de red en s\u00c3\u00b3lo en modo lectura impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al m\u00c3\u00adnimo.<\/p>\n<p>Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las m\u00c3\u00a1quinas.<\/p>\n<p>Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperaci\u00c3\u00b3n, como se ha introducido el virus.<\/p>\n<p>Algunos t\u00c3\u00b3picos err\u00c3\u00b3neos comunes acerca de la seguridad<\/p>\n<p>&#8211; <em>Mi sistema no es importante para un hacker<\/em>. Este t\u00c3\u00b3pico se basa en la idea de que no introducir contrase\u00c3\u00b1as seguras en una empresa no entra\u00c3\u00b1a riesgos pues \u00c2\u00bfqui\u00c3\u00a9n va a querer obtener informaci\u00c3\u00b3n m\u00c3\u00ada?. Sin embargo, dado que los m\u00c3\u00a9todos de contagio se realizan por medio de programas <em>autom\u00c3\u00a1ticos<\/em>, desde unas m\u00c3\u00a1quinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.<\/p>\n<p>&#8211; <em>Estoy protegido pues no abro archivos que no conozco<\/em>. Esto es falso, pues existen m\u00c3\u00baltiples formas de contagio, adem\u00c3\u00a1s los programas realizan acciones sin la supervisi\u00c3\u00b3n del usuario poniendo en riesgo los sistemas.<\/p>\n<p>&#8211; <em>Como tengo antivirus estoy protegido<\/em>. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicaci\u00c3\u00b3n.<\/p>\n<p>&#8211; <em>Como dispongo de un firewall no me contagio<\/em>. Esto \u00c3\u00banicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son m\u00c3\u00baltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entra\u00c3\u00b1ar riesgos.<\/p>\n<h2>Organismos oficiales de seguridad inform\u00c3\u00a1tica<\/h2>\n<p>Existen organismos oficiales encargados de asegurar servicios de prevenci\u00c3\u00b3n de riesgos y asistencia a los tratamientos de incidencias. Como el <strong><a title=\"http:\/\/www.cert.org\" rel=\"nofollow\" href=\"http:\/\/www.cert.org\/\">CERT\/CC<\/a><\/strong> (<em>Computer Emergency Response Team Coordination Center<\/em>) del <em><a title=\"http:\/\/www.sei.cmu.edu\/\" rel=\"nofollow\" href=\"http:\/\/www.sei.cmu.edu\/\">SEI<\/a><\/em> de la Carnegie Mellon University son centros de alertas y reacci\u00c3\u00b3n frente a los ataques inform\u00c3\u00a1ticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.<\/p>\n<p>Fuente: <a href=\"http:\/\/www.jbex.net\/\">http:\/\/www.jbex.net\/<\/a><\/p>\n<p><!-- begin footer --><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La seguridad inform\u00c3\u00a1tica, generalmente consiste en asegurar que los recursos del sistema de informaci\u00c3\u00b3n (material inform\u00c3\u00a1tico o programas) de una organizaci\u00c3\u00b3n sean utilizados de la manera que se decidi\u00c3\u00b3. Introducci\u00c3\u00b3n Podemos entender como seguridad una caracter\u00c3\u00adstica de cualquier sistema (inform\u00c3\u00a1tico o no) que nos indica que ese sistema est\u00c3\u00a1 libre de peligro, da\u00c3\u00b1o o riesgo. [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":892,"menu_order":0,"comment_status":"open","ping_status":"open","template":"","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-13","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/13","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=13"}],"version-history":[{"count":3,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/13\/revisions"}],"predecessor-version":[{"id":2458,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/13\/revisions\/2458"}],"up":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/892"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=13"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}