Descargar

La seguridad de los sistemas de información


Partes: 1, 2, 3, 4

  1. Introducción
  2. Principales conceptos de la seguridad de sistemas
  3. Tipos de medidas de seguridad
  4. Conceptos relacionados con la seguridad en redes e internet
  5. Los delitos informáticos
  6. Plan de seguridad y plan de contingencias
  7. Conclusiones
  8. Referencias
  9. Anexos

Introducción

La seguridad informática es un tema al que mucha gente no le da la importancia que realmente tiene; muchas veces por el hecho de considerar que es inútil o que jamás la utilizara. Pero en el mundo moderno, cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. La seguridad es un factor imprescindible en todos los ámbitos profesionales y en la informática, es especialmente importante porque en los ordenadores es donde está almacenada la información confidencial de una empresa o de cualquier otro particular.

Por ello el trabajo se divide en 5 capítulos, el primer capítulo se presenta los principales conceptos de la seguridad de sistemas. El segundo capítulo trata de tipos de medidas de seguridad. En el tercero se desarrolla conceptos relacionados con la seguridad en redes e internet el cuarto trata sobe los delitos informáticos y por último el quinto es de plan de seguridad de seguridad y plan de contingencias.

Es importante porque muchas empresas son amenazadas constantemente en sus activos lo que pudiera representar miles o millones de Soles en pérdidas. Las vulnerabilidades en los sistemas de información pueden representar problemas graves, por ello es muy importante comprender los conceptos necesarios para combatirlos y defender los posibles ataques a la información.

El acceso no autorizado a una red informática o a los equipos que en ella se encuentran puede ocasionar en la gran mayoría de los casos graves problemas. Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos.

Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo más cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.

Hoy día es común ver como cada vez se está siendo más dependientes de las computadoras como herramienta indispensable. Ya no es extraño ver que una gran parte de la población tiene acceso a este tipo de dispositivos informáticos, ni tampoco es el hecho de que puedan tener acceso a la red de redes, que es el Internet. También, muchas de las actividades que solían hacerse manualmente, ahora pueden hacerse a través de medios informáticos, lo cual es una gran ventaja, pues se ahorra tiempo, y dinero la mayoría de las veces. Pero así como se puede aprovechar la tecnología para cosas buenas, también se pueden aprovechar para cometer delitos. Por lo tanto, en la actualidad es común ver que se cometen una gran cantidad de delitos en los que se ve involucrado algún sistema de cómputo ya sea como medio, o fin. Por ese motivo ayudara a usted en la medida de lo posible, a darle las herramientas para que pueda defenderse contra la perdida de datos o el robo de información de una mejor manera. Pero antes, tengo que hacer inca pie en algo importante: Mantener un sistema informático o una red informática libre de intrusiones no es tarea fácil. Hay que actuar siempre con precaución y siguiendo unas normas básicas para evitar daños.

Recuerde, la seguridad es inversamente proporcional a la comodidad. Si desea un sistema seguro deberá esforzarse por ello, emplear contraseñas fuertes y diferentes y seguir todo un procedimiento para mantener el sistema.

A falta de más que decir:

"Bienvenido a Seguridad Informática"

Los Autores

CAPITULO I

Principales conceptos de la seguridad de sistemas

Se exponen, a continuación, los principales conceptos, principios y herramientas involucrados en la seguridad de activos:

Informáticos:

Las normas y recomendaciones que se han de aplicar al desarrollo de los sistemas de seguridad hacen referencia a cómo se concibe el sistema y a cómo debe ser su desarrollo: concebido para ser seguro y desarrollado con una metodología de seguridad. La línea de investigación que se describe en este artículo se basa en la experiencia adquirida en este tipo de proyectos así como en trabajos previos relativos a herramientas CASE y está enfocada a la obtención de un entorno integrado de desarrollo de sistemas digitales de seguridad. Para que la integración de todas las tareas de los desarrollos de este tipo sea un hecho, es necesario crear un modelo de comportamiento unificado que contenga toda la información necesaria para llevar a cabo dichas tareas.

En los sistemas digitales de seguridad lo crítico es el comportamiento, por lo que los esfuerzos deben estar orientados a la comprobación de cómo se comporta el sistema. Esto se consigue mediante la utilización de un modelo orientado a simulación, que garantiza que el comportamiento está suficientemente descrito, y en ciertos casos sirve para la verificación de requisitos. Existen otros proyectos en la actualidad que ponen de manifiesto la necesidad de estos entornos integrados. (1)

Como primer paso, y con el fin de construir el modelo sobre unos conceptos básicos definidos sin ambigüedad, se hace un estudio sobre conceptos y nomenclatura utilizada. Para cada concepto básico, se propone una definición particular que se usará para los estudios posteriores.

A continuación, se presentan una serie de lenguajes de modelado usados por distintas metodologías para describir diversos aspectos de un sistema.

El siguiente paso es la presentación del modelo unificado de comportamiento, con sus requisitos y la explicación de lo que significa la unificación: integración de hardware y software, comportamiento reactivo y transformacional, estructura y comportamiento.

Finalmente, se presentan cuáles son los requisitos del entorno integrado propuesto así como las principales conclusiones obtenidas a lo largo del trabajo.

En un artículo posterío presentarán los resultados obtenidos por el simulador y del trabajo final.El orden que se ha seguido es partir del concepto más global, como es el de sistema para llegar a caracterizar el sistema digital de forma unívoca a través del concepto de modelo, definiendo su estructura y su comportamiento. A continuación se presentan términos relativos al comportamiento, como son algoritmo, estado, evento y comunicación. El siguiente paso es presentar conceptos relacionados con aspectos temporales. Finalmente, se presentan algunos de los conceptos surgidos del paradigma orientado a objetos como son clase, instancia y herencia.

En este artículo se va a emplear metodología como se utiliza en ingeniería del software y hace referencia a una colección consistente de tres elementos: un lenguaje de modelado (para capturar las propiedades del sistema), unos heurísticos de modelado (directivas informales de cómo usar el lenguaje de modelado) y un marco de organización y control de las tareas a realizar para el desarrollo de un sistema. (2)

Seguridad

La seguridad es la situación en la que se está adecuadamente protegido contra pérdidas, de modo tal que los hechos adversos están apropiadamente impedidos, disuadidos, prevenidos, detectados o corregidos. Un sistema seguro no es impenetrable; más bien, es un sistema que se encuentra protegido a un costo justificable, dado la naturaleza de las contingencias o amenazas a las que se halla expuesto. Las medidas de seguridad siguientes están dirigidas a conservar la integridad, privacidad y confidencialidad de la información y la continuidad en el procesamiento de los sistemas de información.

También Social Conjunto de organismos, medios, medidas, etc., de la administración estatal para prevenir o remediar los posibles riesgos, problemas y necesidades de los trabajadores, como enfermedad, accidentes laborales, incapacidad, maternidad o jubilación; se financia con aportaciones del Estado, trabajadores y empresarios. Se dice también de todos aquellos objetos, dispositivos, medidas, etc., que contribuyen a hacer más seguro el funcionamiento o el uso de una cosa: cierre de seguridad, cinturón de seguridad. Con estos conceptos claros podemos avanzar y hablar la criminología ya ha calificado los "delitos hechos mediante computadora "o por "sistemas de información" en el grupo de delitos de cuello blanco.

En lo cual encontramos cuatro tipos:

• Integridad: es el atributo por el cual la información se Considera completa y correcta. Se alcanza con un apropiado Diseño de sistemas y procedimientos, el entrenamiento del personal, una supervisión efectiva y controles eficientes. Los datos tienen integridad cuando están libres de errores intencionales o no intencionales (en grado necesario para operaciones normales) y cuando no han sido modificados ni procesados en forma no autorizada. La seguridad es un requisito para la integridad, pero no es un sinónimo

• Confidencialidad: es la condición de la información por la cual ésta se encuentra protegida contra la divulgación indebida.

Privacidad: es la condición de la información por la cual ésta se halla protegida contra la utilización, la observación o la divulgación maliciosas y no autorizadas de datos sobre las personas. Con el mismo significado, se usa a veces el término "intimidad". La privacidad alude a la información que un individuo o una empresa no desea que tenga difusión generalizada. Teniendo en cuenta la privacidad, debe definirse cuidadosamente qué información será recogida, cómo y quién la utilizará, y la forma en que será revisada, modificada y corregida. El conflicto se produce cuando los derechos de los individuos se contraponen con las necesidades de las organizaciones privadas o públicas.

• Continuidad: se refiere a la posibilidad de seguir operando normalmente a pesar de los daños que se hubieran ocasionado. Según el tipo de operaciones, esta continuidad será más o menos crítica, como se ve en el siguiente gráfico: (3)

Ver N° de Anexo 1

Sensitividad

La sensibilidad de la información es un atributo que determina que ésta requiera protección especial para conservarla, mantener su integridad e impedir su divulgación. (4)

  • IdentificaciónLa identificación C. Esta declaración es ofrecida a un sistema mediante algo que se sabe, se tiene o se es. Comúnmente, se ofrece un nombre o número de identificación, pero puede tratarse también de una tarjeta magnética, una impresión digital, un registro de voz, la respuesta a una pregunta, etc.

Verificación de voz

En los sistemas de reconocimiento de voz no se intenta, como mucha gente piensa, reconocer lo que el usuario dice, sino identificar una serie de sonidos y sus características para decidir si el usuario es quien dice ser. Para autenticar a un usuario utilizando un reconocedor de voz se debe disponer de ciertas condiciones para el correcto registro de los datos, como ausencia de ruidos, reverberaciones o ecos; idealmente, estas condiciones han de ser las mismas siempre que se necesite la autenticación.

Cuando un usuario desea acceder al sistema pronunciará unas frases en las cuales reside gran parte de la seguridad del protocolo; en algunos modelos, los denominados de texto dependiente, el sistema tiene almacenadas un conjunto muy limitado de frases que es capaz de reconocer: por ejemplo, imaginemos que el usuario se limita a pronunciar su nombre, de forma que el reconocedor lo entienda y lo autentique. Como veremos a continuación, estos modelos proporcionan poca seguridad en comparación con los de texto independiente, donde el sistema va `proponiendo' a la persona la pronunciación de ciertas palabras extraídas de un conjunto bastante grande. De cualquier forma, sea cual sea el modelo, lo habitual es que las frases o palabras sean características para maximizar la cantidad de datos que se pueden analizar (por ejemplo, frases con una cierta entonación, pronunciación de los diptongos, palabras con muchas vocales). Conforme va hablando el usuario, el sistema registra toda la información que le es útil; cuando termina la frase, ya ha de estar en disposición de facilitar o denegar el acceso, en función de la información analizada y contrastada con la de la base de datos. El principal problema del reconocimiento de voz es la inmunidad frente a replay attacks, un modelo de ataques de simulación en los que un atacante reproduce (por ejemplo, por medio de un magnetófono) las frases o palabras que el usuario legítimo pronuncia para acceder al sistema. Este problema es especialmente grave en los sistemas que se basan en textos preestablecidos: volviendo al ejemplo anterior, el del nombre de cada usuario, un atacante no tendría más que grabar a una persona que pronuncia su nombre ante el autenticador y luego reproducir ese sonido para conseguir el acceso; casi la única solución consiste en utilizar otro sistema de autenticación junto al reconocimiento de voz. Por contra, en modelos de texto independiente, más interactivos, este ataque no es tan sencillo porque la autenticación se produce realmente por una especie de desafío-respuesta entre el usuario y la máquina, de forma que la cantidad de texto grabado habría de ser mucho mayor – y la velocidad para localizar la parte del texto que el sistema propone habría de ser elevada. Otro grave problema de los sistemas basados en reconocimiento de voz es el tiempo que el usuario emplea hablando delante del analizador, al que se añade el que éste necesita para extraer la información y contrastarla con la de su base de datos; aunque actualmente en la mayoría de sistemas basta con una sola frase, es habitual que el usuario se vea obligado a repetirla porque el sistema le deniega el acceso (una simple congestión hace variar el tono de voz, aunque sea levemente, y el sistema no es capaz de decidir si el acceso ha de ser autorizado o no; incluso el estado anímico de una persona varía su timbre). A su favor, el reconocimiento de voz posee la cualidad de una excelente acogida entre los usuarios, siempre y cuando su funcionamiento sea correcto y éstos no se vean obligados a repetir lo mismo varias veces, o se les niegue un acceso porque no se les reconoce correctamente.

Verificación de escritura

Aunque la escritura (generalmente la firma) no es una característica estrictamente biométrica, como hemos comentado en la introducción se suele agrupar dentro de esta categoría; de la misma forma que sucedía en la verificación de la voz, el objetivo aquí no es interpretar o entender lo que el usuario escribe en el lector, sino autenticarlo basándose en ciertos rasgos tanto de la firma como de su rúbrica. La verificación en base a firmas es algo que todos utilizamos y aceptamos día a día en documentos o cheques; no obstante, existe una diferencia fundamental entre el uso de las firmas que hacemos en nuestra vida cotidiana y los sistemas biométricos; mientras que habitualmente la verificación de la firma consiste en un simple análisis visual sobre una impresión en papel, estática, en los sistemas automáticos no es posible autenticar usuarios en base a la representación de los trazos de su firma.

En los modelos biométricos se utiliza además la forma de firmar, las características dinámicas (por eso se les suele denominar Dynamic Signature Verification, DSV): el tiempo utilizado para rubricar, las veces que se separa el bolígrafo del papel, el ángulo con que se realiza cada trazo. Para utilizar un sistema de autenticación basado en firmas se solicita en primer lugar a los futuros usuarios un número determinado de firmas ejemplo, de las cuales el sistema extrae y almacena ciertas características; esta etapa se denomina de aprendizaje, y el principal obstáculo a su correcta ejecución son los usuarios que no suelen firmar uniformemente. Contra este problema la única solución (aparte de una concienciación de tales usuarios) es relajar las restricciones del sistema a la hora de aprender firmas, con lo que se decremento su seguridad.

Una vez que el sistema conoce las firmas de sus usuarios, cuando estos desean acceder a él se les solicita tal firma, con un número limitado de intentos (generalmente más que los sistemas que autentican mediante contraseñas, ya que la firma puede variar en un individuo por múltiples factores). La firma introducida es capturada por un lápiz óptico o por una lectora sensible (o por ambos), y el acceso al sistema se produce una vez que el usuario ha introducido una firma que el verificador es capaz de distinguir como auténtica.

Verificación de huellas

Típicamente la huella dactilar de un individuo ha sido un patrón bastante bueno para determinar su identidad de forma inequívoca, ya que está aceptado que dos dedos nunca poseen huellas similares, ni siquiera entre gemelos o entre dedos de la misma persona. Por tanto, parece obvio que las huellas se convertirían antes o después en un modelo de autenticación biométrico: desde el siglo pasado hasta nuestros días se vienen realizando con éxito clasificaciones sistemáticas de huellas dactilares en entornos policiales, y el uso de estos patrones fue uno de los primeros en establecerse como modelo de autenticación biométrica.

Cuando un usuario desea autenticarse ante el sistema sitúa su dedo en un área determinada (área de lectura, no se necesita en ningún momento una impresión en tinta). Aquí se toma una imagen que posteriormente se normaliza mediante un sistema de finos espejos 9.2 para corregir ángulos, y es de esta imagen normalizada de la que el sistema extrae las minucias (ciertos arcos, bucles o remolinos de la huella) que va a comparar contra las que tiene en su base de datos; es importante resaltar que lo que el sistema es capaz de analizar no es la huella en sí sino que son estas minucias, concretamente la posición relativa de cada una de ellas. Está demostrado que dos dedos nunca pueden poseer más de ocho minucias comunes, y cada uno tiene al menos 30 o 40 de éstas. Si la comparación de las posiciones relativas de las minucias leídas con las almacenadas en la base de datos es correcta, se permite el acceso al usuario, denegándosele obviamente en caso contrario.

Los sistemas basados en reconocimiento de huellas son relativamente baratos (en comparación con otros biométricos, como los basados en patrones retínales); sin embargo, tienen en su contra la incapacidad temporal de autenticar usuarios que se hayan podido herir en el dedo a reconocer (un pequeño corte o una quemadura que afecte a varias minucias pueden hacer inútil al sistema). También elementos como la suciedad del dedo, la presión ejercida sobre el lector o el estado de la piel pueden ocasionar lecturas erróneas. Otro factor a tener muy en cuenta contra estos sistemas es psicológico, no técnico: hemos dicho en la introducción que un sistema de autenticación de usuarios ha de ser aceptable por los mismos, y generalmente el reconocimiento de huellas se asocia a los criminales, por lo que muchos usuarios recelan del reconocedor y de su uso.

Verificación de patrones oculares

Los modelos de autenticación biométrica basados en patrones oculares se dividen en dos tecnologías diferentes: o bien analizan patrones retínales, o bien analizan el iris. Estos métodos se suelen considerar los más efectivos: para una población de 200 millones de potenciales usuarios la probabilidad de coincidencia es casi 0, y además una vez muerto el individuo los tejidos oculares degeneran rápidamente, lo que dificulta la falsa aceptación de atacantes que puedan robar este órgano de un cadáver.

La principal desventaja de los métodos basados en el análisis de patrones oculares es su escasa aceptación; el hecho de mirar a través de un binocular (o monocular), necesario en ambos modelos, no es cómodo para los usuarios, ni aceptable para muchos de ellos: por un lado, los usuarios no se fían de un haz de rayos analizando su ojo, y por otro un examen de este órgano puede revelar enfermedades o características médicas que a muchas personas les puede interesar mantener en secreto, como el consumo de alcohol o de ciertas drogas. Aunque los fabricantes de dispositivos lectores aseguran que sólo se analiza el ojo para obtener patrones relacionados con la autenticación, y en ningún caso se viola la privacidad de los usuarios, mucha gente no cree esta postura oficial (aparte del hecho de que la información es procesada vía software, lo que facilita introducir modificaciones sobre lo que nos han vendido para que un lector realice otras tareas de forma enmascarada). Por si esto fuera poco, se trata de sistemas demasiado caros para la mayoría de organizaciones, y el proceso de autenticación no es todo lo rápido que debiera en poblaciones de usuarios elevadas. De esta forma, su uso se ve reducido casi sólo a la identificación en sistemas de alta seguridad, como el control de acceso a instalaciones militares.

Uso de Contraseñas

Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se le permite el acceso. Aquellos que desean acceder a la información se les solicitan una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.

El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban una posición solicitaban el «santo y seña» al que quisiera pasar. Solamente le permiten el acceso a aquella persona que conoce la seña. En la era tecnológica, las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas, teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc. Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico (e-mail) de los servidores, accediendo a bases de datos, redes, y páginas Web, e incluso para leer noticias en los periódicos (diarios) electrónicos.

En la lengua inglesa se tienen dos denominaciones distintivas para las contraseñas: password (palabra de acceso) y pass code (código de acceso), donde la primera no implica necesariamente usar alguna palabra existente (sin embargo, es normal emplear alguna palabra familiar o de fácil memorización por parte del usuario), la primera suele asociarse también al uso de códigos alfanuméricos (también llamado PIT – Personal Identification Text), mientras que la segunda frecuentemente se liga a la utilización de algún código numérico (asimismo llamado PIN – Personal Identification Number). Esto ocurre igualmente en el habla española, ya que en ocasiones clave y contraseña se usan indistintamente. (5)

Autenticación

La autenticación es una prueba de la identidad invocada mediante la identificación. Preferentemente, la autenticación debe hacerse mediante un medio distinto del empleado para la identificación y, para ser efectivo, debe ser secreto, es decir, conocido sólo por quien lo usa. El sistema de control de accesos debe establecer, para el usuario autenticado, una responsabilidad positiva por todas las acciones realizadas en el sistema de computación, lo que no puede hacerse si la autenticación es compartida con otros usuarios. Las contraseñas son la forma más común de autenticación. A pesar de la importancia de la cristología en cualquiera de los sistemas de identificación de usuarios vistos, existen otra clase de sistemas en los que no se aplica esta ciencia, o al menos su aplicación es secundaria. Es más, parece que en un futuro no muy lejano estos serán los sistemas que se van a imponer en la mayoría de situaciones en las que se haga necesario autenticar un usuario: son más amigables para el usuario (no va a necesitar recordar passwords o números de identificación complejos, y, como se suele decir, el usuario puede olvidar una tarjeta de identificación en casa, pero nunca se olvidará de su mano o su ojo) y son mucho más difíciles de falsificar que una simple contraseña o una tarjeta magnética; las principales razones por la que no se han impuesto ya en nuestros días es su elevado precio, fuera del alcance de muchas organizaciones, y su dificultad de mantenimiento.

Estos sistemas son los denominados biométricos, basados en características físicas del usuario a identificar. El reconocimiento de formas, la inteligencia artificial y el aprendizaje son las ramas de la informática que desempeñan el papel más importante en los sistemas de identificación biométricos; la cristología se limita aquí a un uso secundario, como el cifrado de una base de datos de patrones retínales, o la transmisión de una huella dactilar entre un dispositivo analizador y una base de datos. La autenticación basada en características físicas existe desde que existe el hombre y, sin darnos cuenta, es la que más utiliza cualquiera de nosotros en su vida cotidiana: a diario identificamos a personas por los rasgos de su cara o por su voz. Obviamente aquí el agente reconocedor lo tiene fácil porque es una persona, pero en el modelo aplicable a redes o sistemas Unix el agente ha de ser un dispositivo que, basándose en características del sujeto a identificar, le permita o deniegue acceso a un determinado recurso, Los dispositivos biométricos tienen tres partes principales; por un lado, disponen de un mecanismo automático que lee y captura una imagen digital o analógica de la característica a analizar. Además disponen de una entidad para manejar aspectos como la compresión, almacenamiento o comparación de los datos capturados con los guardados en una base de datos (que son considerados válidos), y también ofrecen una interfaz para las aplicaciones que los utilizan. El proceso general de autenticación sigue unos pasos comunes a todos los modelos de autenticación biométrica: captura o lectura de los datos que el usuario a validar presenta, extracción de ciertas características de la muestra (por ejemplo, las minucias de una huella dactilar), comparación de tales características con las guardadas en una base de datos, y decisión de si el usuario es válido o no.

Es en esta decisión donde principalmente entran en juego las dos características básicas de la fiabilidad de todo sistema biométrico (en general, de todo sistema de autenticación): las tasas de falso rechazo y de falsa aceptación. Por tasa de falso rechazo (False Rejection Rate, FRR) se entiende la probabilidad de que el sistema de autenticación rechazo a un usuario legítimo porque no es capaz de identificarlo correctamente, y por tasa de falsa aceptación (False Aceptante Rate, FAR) la probabilidad de que el sistema autentique correctamente a un usuario ilegítimo; evidentemente, una FRR alta provoca descontento entre los usuarios del sistema, pero una FAR elevada genera un grave problema de seguridad: estamos proporcionando acceso a un recurso a personal no autorizado a acceder a él.

Por último, y antes de entrar más a fondo con los esquemas de autenticación biométrica clásicos, quizás es conveniente desmentir uno de los grandes mitos de estos modelos: la vulnerabilidad a ataques de simulación. En cualquier película o libro de espías que se precie, siempre se consigue `engañar' a autenticadores biométricos para conseguir acceso a determinadas instalaciones mediante estos ataques: se simula la parte del cuerpo a analizar mediante un modelo o incluso utilizando órganos amputados a un cadáver o al propio usuario vivo (crudamente, se le corta una mano o un dedo, se le saca un ojo…para conseguir que el sistema permita la entrada). Evidentemente, esto sólo sucede en la ficción: hoy en día cualquier sistema biométrico – con excepción, quizás, de algunos modelos basados en voz de los que hablaremos luego – son altamente inmunes a estos ataques. Los analizadores de retina, de iris, de huellas o de la geometría de la mano son capaces, aparte de decidir si el miembro pertenece al usuario legítimo, de determinar si éste está vivo o se trata de un cadáver. (6)

Autorización

La autorización es una función del sistema de control de accesos por la que se determina "quién puede hacer qué". La autorización otorgada a un usuario debe ser siempre específica, nunca general. Autorizaciones específicas respecto de cierta información son, por ejemplo: sólo consultarla, transferirla, actualizarla, procesarla con ciertos programas, procesarla con cualquier programa, borrarla, reemplazarla, etc. El proceso de autorización se usa para decidir si la persona, programa o dispositivo X tiene permiso para acceder al dato, funcionalidad o servicio.

La mayoría de los sistemas operativos multiusuarios modernos incluyen un proceso de autorización. Éste hace uso del proceso de autenticación  para identificar a los consumidores. Cuando un consumidor intenta usar un recurso, el proceso de autorización comprueba que al consumidor le ha sido concedido permiso para usar ese recurso. Los permisos son generalmente definidos por el administrador de sistemas en algún tipo de «aplicación de políticas de seguridad», tales como una ACL o una capacidad, sobre la base del «principio de privilegio mínimo»: a los consumidores sólo se les deben conceder los permisos que necesitan para realizar su trabajo. Los sistemas operativos monousuarios más antiguos solían tener sistemas de autenticación y autorización débiles o carecían por completo de ellos.

Se llama (consumidores anónimos) o (invitados) a aquellos consumidores a los que no se les ha exigido que se autentiquen. A menudo tienen muy pocos permisos. En un sistema distribuido, suele ser deseable conceder acceso sin exigir una identidad única. Ejemplos familiares de tokens de autorización incluyen llaves y tiques, que permiten conceder acceso sin que se provea una identidad.

Existe también el concepto de consumidores trusted). Los consumidores que se han autenticado y a los que se señalan como confiables se les permite acceso ilimitado a los recursos. Los consumidores (parcialmente confiables) e invitados están sujetos a autorización para usar los recursos protegidos. Las aplicaciones de políticas de seguridad de algunos sistemas operativos, conceden por defecto a todos los consumidores acceso completo a todos los recursos. Otros hacen lo opuesto, insistiendo en que el administrador lleve a cabo acciones deliberadas para permitir a cada consumidor el uso de cada recurso.

Incluso cuando la autorización se realiza usando una combinación de autenticación y ACLs, los problemas de mantener los datos de las políticas de seguridad no es trivial, representando a menudo tanta sobrecarga administrativa como la prueba de las necesarias identidades de usuario. A menudo es deseable eliminar la autorización de un usuario: para ello, con la aplicación de políticas de seguridad, es necesario que los datos sean actualizable (7)

Contingencia

Se denomina contingencia o amenaza al conjunto de los peligros a los que están expuestos los recursos informáticos de una organización, o sea, las personas, los datos, el hardware, el software y las instalaciones. Las contingencias pueden ser accidentales (donde no existe un deliberado intento de perjudicar a la organización) o deliberadas o intencionales. Aunque estas últimas caerían en la calificación de delito, la legislación penal al respecto hace que muchas de estas situaciones no estén sujetas a sanción alguna. Con respecto a las contingencias que entran dentro de la categoría de accidentales, cabe preguntarse si en realidad no tienen que ver con alguna negligencia o culpa en la medida en que adecuadas medidas preventivas podrían haberlas evitado.

Los peligros pueden corresponder a cuatro categorías básicas:

• Ambientales naturales: inundación, incendio, filtraciones, alta temperatura, terremoto, derrumbe, explosión, corte de energía, disturbios, etc.

• Ambientales operativas: caída o falla de: procesador, periféricos, comunicaciones, software de base o de aplicación, aire acondicionado, sistema eléctrico, etc.

• Humanas no intencionales: errores y omisiones en el ingreso de datos, en la operación, en el uso de archivos o programas, en el desarrollo de sistemas o en el uso de respaldo (backup). Además, pérdida de soportes, falta de documentación actualizada, accidentes en la prueba de programas, daño accidental de archivos.

• Humanas intencionales: fraude (hurto, robo, defraudación o uso indebido de recursos), daño intencional (virus, terrorismo, vandalismo, sabotaje, operación maliciosa, programación maliciosa o infiltración en líneas), invasión a la privacidad (curiosidad o extorsión). Ver N° de Anexo 2

Entre los desastres más comunes que pueden afectar un sistema de computación, se encuentran:

  • Virus.

  • Fuego.

  • Filtraciones e inundaciones.

  • Cortes de electricidad y fluctuaciones en el suministro.

  • Interferencia de fuentes eléctricas externas.

  • Cortes de gas, agua y otros servicios públicos.

  • Fallas mecánicas.

  • Sabotaje.

  • Empleados descontentos.

  • Uso indebido de recursos. (1)

Vulnerabilidad

Es la debilidad que presenta una organización frente a las contingencias latentes que tienen lugar en el entorno del procesamiento de datos. Dada una contingencia, la vulnerabilidad es la falta de protección frente a ella. Las siguientes listas señalan las distintas formas en las que una organización contribuye con un grado de mayor o menos negligencia a que se concreten peligros latentes. También en un sistema informático lo que queremos proteger son sus activos, es decir, los recursos que forman parte del sistema y que podemos agrupar en:

  • Hardware: elementos físicos del sistema informático, tales como procesadores, electrónica y cableado de red, medios de almacenamiento (cabinas, discos, cintas, DVD).

  • Software: elementos lógicos o programas que se ejecutan sobre el hardware, tanto si es el propio sistema operativo como las aplicaciones.

  • Datos: comprenden la información lógica que procesa el software haciendo uso del hardware. En general serán informaciones estructuradas en bases de datos o paquetes de información que viajan por la red.

  • Otros: fungibles, personas, infraestructuras. Aquellos que se 'usan y gastan' como puede ser la tinta y papel en las impresoras, los soportes tipo DVD o incluso cintas si las copias se hacen en ese medio, etc.

De ellos los más críticos son los datos, el hardware y el software. Es decir, los datos que están almacenados en el hardware y que son procesados por las aplicaciones software. Ver N° de Anexo 3

Incluso de todos ellos, el activo más crítico son los datos. El resto se puede reponer con facilidad y los datos. Sabemos que dependen de que la empresa tenga una buena política de copias de seguridad y sea capaz de reponerlos en el estado más próximo al momento en que se produjo la pérdida. Esto puede suponer para la empresa, por ejemplo, la dificultad o imposibilidad de reponer dichos datos con lo que conllevaría de pérdida de tiempo y dinero. (8)

Consecuencia

Una consecuencia es el daño o la pérdida que la organización sufriría ante la ocurrencia de una contingencia. Las consecuencias pueden ser de diverso tipo y grado y afectar a cualquiera de los recursos informáticos (datos, equipo, personas, software e instalaciones).Algunas de las consecuencias más importantes que pueden darse en forma inmediata son:

  • Imposibilidad de procesar.

  • Pérdida de archivos.

  • Pérdida de registros.

  • Modificación de registros.

  • Lectura indebida/divulgación.

  • Uso indebido de recursos.

También existen otras consecuencias, cuyas manifestaciones pueden calificarse de mediatas:

  • Legales o regulatorias.

  • Económicas o financieras.

  • Cambios en la relación con los clientes, proveedores o el público.

  • Incidencia en otros sistemas.

Las consecuencias tienen una expresión monetaria que está dada por el recurso informático afectado y por el impacto que dicha situación crea sobre la operación de la empresa, incluyendo el lucro cesante. La estimación monetaria de las pérdidas que puede generar cada una de las contingencias es una etapa importante de la evaluación de la seguridad.

Mayor riesgo

  • Beneficio personal

  • Síndrome de Robín Hood

  • Odio a la organización

  • Mentalidad turbada

  • Equivocación de ego

  • Deshonestidad del departamento

  • Problemas financieros de algún individuo

  • Fácil modo de desfalco

Menor riesgo

  • Beneficio de la organización

  • Jugando a jugar

Beneficios de un Sistema de Seguridad

Los beneficios de un sistema de seguridad bien elaborado son inmediatos, ya que el la organización trabajará sobre una plataforma confiable, que se refleja en los siguientes puntos:

Ver esquema (1)

CAPITULO II

Tipos de medidas de seguridad

Principios fundamentales de la seguridad informática

  • Principio de menor privilegio:

Este es quizás el principio más fundamental de la seguridad, y no solamente de la informática. Básicamente, el principio de menor privilegio afirma que cualquier objeto (usuario, administrador, programa, sistema, etc.) debe tener tan solo los privilegios de uso necesarios para desarrollar su tarea y ninguno más.

  • Seguridad no equivale a oscuridad:

Un sistema no es más seguro porque escondamos sus posibles defectos o vulnerabilidades, sino porque los conozcamos y corrijamos estableciendo las medidas de seguridad adecuadas. El hecho de mantener posibles errores o vulnerabilidades en secreto no evita que existan, y de hecho evita que se corrijan.

No es una buena medida basar la seguridad en el hecho de que un posible atacante no conozca las vulnerabilidades de nuestro sistema. Los atacantes siempre disponen de los medios necesarios para descubrir las debilidades más insospechadas de nuestro sistema.

  • Principio del eslabón más débil:

En un sistema de seguridad el atacante siempre acaba encontrando y aprovechando los puntos débiles o vulnerabilidades. Cuando diseñemos una política de seguridad o establezcamos los mecanismos necesarios para ponerla en práctica, debemos contemplar todas las vulnerabilidades y amenazas. No basta con establecer unos mecanismos muy fuertes y complejos en algún punto en concreto, sino que hay que proteger todos los posibles puntos de ataque.

  • Defensa en profundidad:

La seguridad de nuestro sistema no debe depender de un solo mecanismo por muy fuerte que éste sea, sino que es necesario establecer varios mecanismos sucesivos. De este modo cualquier atacante tendrá que superar varias barreras para acceder a nuestro sistema.

  • Punto de control centralizado:

Se trata de establecer un único punto de acceso a nuestro sistema, de modo que cualquier atacante que intente acceder al mismo tenga que pasar por él.

No se trata de utilizar un sólo mecanismo de seguridad, sino de "alinearlos" todos de modo que el usuario tenga que pasar por ellos para acceder al sistema.

  • Seguridad en caso de fallo:

Partes: 1, 2, 3, 4
Página siguiente