top of page

Seguridad informática

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

 

El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

 

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.

 

Historia y evolución 

 

Mucho se habla hoy de seguridad informática. Basta con poner incluso Gran Hermano para sin sorprenderse escuchar hasta con pasmosa naturalidad acerca de tales cuestiones.Pero por donde empezó el asunto? por donde comenzar a deshilvanar el ovillo?Sin dudas uno de los pioneros en el tema fue James P. Anderson, quien allá por 1980 y a pedido de un ente gubernamental produjo uno de los primeros escritos relacionados con el tema, y es allí donde se sientan también las bases de palabras que hoy suenan como naturales, pero que por aquella epoca parecían ciencia ficción.El documento se llamo: Computer Security Threat Monitoring and Surveillance, describe ahí la importancia del comportamiento enfocado hacia la seguridad en materia de informática.Encontramos en ese documento los primeros antisbos de definiciones casi proféticas:

 

Para asistir al lector, las siguientes  definiciones son usadas en este documento:

 

Amenaza: la posibilidad de un intento deliberado y no autorizado de:

 

a) Acceder a información

b) Manipular información

c) Convertir un sistema en no-confiable o inutilizable

 

Riesgo: Exposición accidental e impredecible de información, o violacion de la integridad de operaciones debido al mal funcionamiento de hardware o diseño incorrecto o incompleto de software.

 

Vulnerabilidad: una falla conocida o su sospecha tanto en hardware como en el diseño de software, o la operación de un sistema que se expone a la penetración de su información con exposición accidental.

 

Ataque: Una formulación especifica o ejecución de un plan para levar a cabo una amenaza.
Penetración: Un ataque exitoso; la habilidad de obtener acceso no-autorizado (indetectable) a archivos y programas o el control de un sistema computarizado.

 

Pensemos que estas definiciones fueron vistas y planteadas en 1980. Todo un visionario James!La definición de Vulnerabilidad fue tan acertada por aquella época que hoy en día se derivan extensiones donde entre otras cosas se determina que una vulnerabilidad no conocida por nadie no tiene la entidad de tal ya que es inexplotable hasta tanto sea descubierta.De lo que podemos inferir que el descubrimiento de la vulnerabilidad la convierte en tal James dejo el asunto difuso al incorporar la palabra “sospecha”.Sin dudas este documento formara parte de la historia de la informática.

 

Amenazas

 

No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tenidas en cuenta, incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.

 

Las amenazas pueden ser causadas por:

 

  • Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.

  • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.

  • Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.

  • Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).

  • Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.

  • Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.

  • Fallos electrónicos o lógicos de los sistemas informáticos en general.

  • Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.

 

Técnicas para asegurar el sistema

 

Dos firewalls permiten crear unaDMZ donde alojar los principales servidores que dan servicio a la empresa y la relacionan con Internet. Por ejemplo, los servidores web, losservidores de correo electrónico. El router es el elemento expuesto directamente a Internet y, por tanto, el más vulnerable.

 

El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo.

 

Cada tipo de ataque y cada sistema requiere de un medio de protección o más (en la mayoría de los casos es una combinación de varios de ellos). 

 

A continuación se enumeran una serie de medidas que se consideran básicas para asegurar un sistema tipo, si bien para necesidades específicas se requieren medidas extraordinarias y de mayor profundidad:

 

  • Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el software que se implante en los sistemas, partiendo de estándares y de personal suficientemente formado y concienciado con la seguridad.

  • Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de los centros de proceso de datos, sistemas de protección contra inundaciones, protecciones eléctricas contra apagones y sobretensiones, sistemas de control de accesos, etc.

  • Codificar la información: criptología, criptografía y criptociencia. Esto se debe realizar en todos aquellos trayectos por los que circule la información que se quiere proteger, no solo en aquellos más vulnerables. Por ejemplo, si los datos de una base muy confidencial se han protegido con dos niveles de firewall, se ha cifrado todo el trayecto entre los clientes y los servidores y entre los propios servidores, se utilizan certificados y sin embargo se dejan sin cifrar las impresiones enviadas a la impresora de red, tendríamos un punto de vulnerabilidad.

  • Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas a partir de los datos personales del individuo o por comparación con un diccionario, y que se cambien con la suficiente periodicidad. Las contraseñas, además, deben tener la suficiente complejidad como para que un atacante no pueda deducirla por medio de programas informáticos. El uso de certificados digitales mejora la seguridad frente al simple uso de contraseñas.

  • Vigilancia de red. Las redes transportan toda la información, por lo que además de ser el medio habitual de acceso de los atacantes, también son un buen lugar para obtener la información sin tener que acceder a las fuentes de la misma. Por la red no solo circula la información de ficheros informáticos como tal, también se transportan por ella: correo electrónico, conversaciones telefónica (VoIP), mensajería instantánea, navegación Internet, lecturas y escrituras a bases de datos, etc. Por todo ello, proteger la red es una de las principales tareas para evitar robo de información. Existen medidas que abarcan desde la seguridad física de los puntos de entrada hasta el control de equipos conectados, por ejemplo 802.1x. En el caso de redes inalámbricas la posibilidad de vulnerar la seguridad es mayor y deben adoptarse medidas adicionales.

  • Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso fuertes entre los usuarios y servidores no públicos y los equipos publicados. De esta forma, las reglas más débiles solo permiten el acceso a ciertos equipos y nunca a los datos, que quedarán tras dos niveles de seguridad.

  • Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc.

  • Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.

  • Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten mantener la información en dos ubicaciones de forma asíncrona.

  • Controlar el acceso a la información por medio de permisos centralizados y mantenidos (tipo Active Directory, LDAP, listas de control de acceso, etc.). Los medios para conseguirlo son:

  • Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.

  • Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).

  • Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.

  • Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. y que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.

  • Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.

  • Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo, como se ha indicado más arriba, e incluso utilizando programa que ayuden a los usuarios a la gestión de la gran cantidad de contraseñas que tienen gestionar en los entornos actuales, conocidos habitualmente como gestores de identidad.

 

Objetivos

 

La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

 

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:

 

  • La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

  • Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.

  • La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.

 

Organismos oficiales de seguridad informática

 

Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el Computer Emergency Response Team Coordination Center del Software Engineering Institute de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.

 

Principios de la seguridad informática

 

Hablar de posibles soluciones de el problema del hackerismo, es caer en distintas opiniones y variables de cada forma de pensar de las personas, que integran está sociedad.

 

El hackerismo es algo que se viene dando desde muchos años atrás, este problema bien se ha ido incrementando cada vez más, y cada vez de una forma mayor, gracias a que vivimos actualmente en una sociedad en la cual muchas cosas giran entorno a las computadoras, bien se sabe que a través del tiempo y cada vez que el problema surgía, mayores eran los esfuerzos por pararlo, bien ha sido demostrado que agencias como el FBI o cualquier otra red de inteligencia está intentando detener este problema.

 

Ahora bien, como bien lo dijimos anteriormente, hablar de soluciones para que los Hackers dejen de ser una amenaza mundial, es caer en contradicciones, bien porque a lo que a opinión de los autores nos parece una posible solución, a otras personas les puede parecer que no es la vía mas favorable a la solución del problema, recuérdese que vivimos en una sociedad donde cada quien es libre de hacer y decir lo que quiera.

 

También queremos resaltar que dar soluciones o recomendaciones referentes a los Hackers en nuestro país, es difícil, ya que este tema aparte de no estar lo suficientemente explotado en nuestro país, tampoco los jóvenes de esta sociedad son conocedores de el y de las ventajas y desventajas que puede poseer este cualidad informática, por lo que nos regiremos a la opinión nuestra de los autores:

 

  • Como primera posible solución, como hemos podido observar en está investigación, las computadoras son un arma de doble filo, ya que bien ayuda a la sociedad a existir, pero a su vez posee información, que puede ser privada (del usuario) o bien del gobierno, o cualquier otra información relevante, dicho esto podríamos deducir que a los computadores no deberíamos darles tantos datos de nosotros.

  • Ahora bien al decir lo anterior, bien sabemos que los computadores pueden llegar a ser una de las maneras de seguridad mas perfectas que hay, pero bien han demostrado los hackers, que no existe la seguridad perfecta, aquella que sea impenetrable, por lo que recomendamos que, existiese una manera de integrar mas la cultura hacker, a las empresas programadoras, para que sean ellos quienes les digan cuales son los errores que poseen sus programas.

  • Podríamos decir, como otra posible solución, inculcarle a los jóvenes que el hackerismo, es una manera solo de investigar y ver los errores en un programa, inculcarles que este no debe de ser usado para fines lucrativos o en contra de alguna empresa o gobierno.

  • También podemos decir que, se podrían crear más organizaciones de hackerismo pero en este caso informativos, de por sí en nuestro país existen organizaciones de hackers, solo basta escribir en el buscador de auyantepui.com las palabras “hackers en Venezuela” para que se vea que existen sumamente pocas organizaciones de hackers, o por lo menos conocidas para el uso favorable de esta cualidad informática.

  • Queremos resaltar como posible solución, que las empresas siempre estén recibiendo información actualizada, y porque no la sociedad también, referente a los casos y formas mas recientes de las maneras que tienen los hacker para ingresar a nuestras computadoras, crear una especie de educación.

  • Que el gobierno o el estado, se les seda el conocimiento de este problema, porque bien, basándonos en lo investigado, pudimos recoger un informe que data del año 88, por lo que se investigo era el ultimo informe, realizado por un autor, aquí en Venezuela referente al problema de los hackers.

  • Crear más referencias bibliográficas con respecto a este tema para darlo a conocer de mayor forma, ya que no todos poseen acceso a la Internet, y bien pudimos apreciar cuando investigamos que la gran mayoría de la información está en la Internet, y muy pocos libros.

  • Y como pensamos, la principal regla, crear unas leyes legales, que penalice a todas aquellas personas, que utilicen el hackerismo en nuestro país para fines lucrativos o destructivos, porque por lo observado y lo investigado, en nuestro país estos casos se desconocen de tal forma que no existen reglas en contra de estos piratas informáticos.

Objetivo

Creadores

 

Alan Sócrates Méndez Ramírez

 

Erick Rafael Gómez Fernández

 

Alma Michelle Germosen Payano

 

  • Wix Facebook page
  • Wix Twitter page
  • Wix Google+ page

Nuestros objetivos son: 

  • Informar.

  • Proporcionar Información veras y detallada de los contenidos desarrollados en nuestra página web.

  • Ofrecer a nuestros visitantes un rápido manejo de la  página para la interacción con la información.

Unknown Track - Unknown Artist
00:00

© 2015  by Alan, Erick y Michelle 

bottom of page