Title: Portada
1Portada
Seguridad Informática
La información como activo estratégico
Universidad Metropolitana, 2003
2Contenido
- Datos e Información
- Riesgo y Seguridad
- Fundamentos de la Seguridad Informática
- Factores de Riesgo Amenazas a la Seguridad
Informática - Mecanismos de Seguridad Informática
3Datos e Información
Con la difusión de la Tecnología Moderna, la
información
Se almacena y se procesa en computadoras a las
que se accede localmente y/o a través de sistemas
de redes. Puede ser confidencial, para algunas
personas o a escala institucional.
No está centralizada y puede tener alto valor.
Puede ser mal utilizada o divulgada. Puede
estar sujeta a robos, sabotaje o fraudes.
Puede ser parcial o totalmente destruida y
destructora.
4Riesgo y Seguridad
Riesgo
- Proximidad o posibilidad de un daño o peligro.
- Cada uno de los imprevistos y/o hechos
desafortunados que puede cubrir un seguro. - Sinónimos amenaza, emergencia, urgencia, apuro.
Lo que es seguro hoy puede no serlo mañana
Seguridad
- Cualidad o estado de seguro.
- Garantía o conjunto de garantías que se da a
alguien sobre el cumplimiento de algo. - Se dice también de todos aquellos objetos,
dispositivos y medidas que contribuyen a hacer
más seguro el funcionamiento o el uso de una cosa.
La Seguridad Informática (S.I.) se ocupa de
diseñar las normas y procedimientos que hacen que
el procesamiento de la información sea altamente
seguro.
5Fundamentos de la S.I.
Confidencialidad
- Proteger la revelación de información a personas
no autorizadas. - Restringir el acceso a información confidencial.
- Proteger el sistema contra usuarios curiosos
internos y externos.
Integridad
- Proteger los datos de cambios no autorizados.
- Restringir la manipulación de datos a programas
autorizados. - Proveer información verídica y consistente.
Disponibilidad
- Asegurar la continuidad operativa del sistema y
proveer planes alternativos de contingencia. - Proteger el sistema contra acciones o accidentes
que detengan los servicios o destruyan la
información que brinda.
6Factores de Riesgo
Ambientales factores externos, lluvias,
inundaciones, terremotos, tormentas, rayos,
polvo-suciedad, humedad, calor, entre otros.
Impredecibles - Inciertos
Tecnológicos interrupción del servicio, pérdida
de datos por fallas de hardware y software, falla
en el aire acondicionado, falta de electricidad.
- Humanos robo, hurto, adulteración, fraude,
modificación, revelación, pérdida, sabotaje,
vandalismo, hackers. - Falsificación billetes con impresoras color.
- Robo de contraseñas impostores, falsos títulos,
programas de sign-on - Intrusión invasión de los sistemas vía red.
- Modificación archivos sin protección, ni
registro de auditoría
Predecibles
7Factores de Riesgo
Virus Informáticos
Un virus de computadora, por definición, es un
programa -o código- que se replica añadiendo una
copia de sí mismo a otro archivo ejecutable. Un
virus es particularmente dañino debido a que, sin
detección o protección, el usuario no se percata
que su sistema está siendo invadido hasta que ve
los resultados, que pueden ir desde anuncios
inocuos hasta la pérdida total del sistema. Sus
características principales son a)
Auto-reproducción Esta es la capacidad del
programa de sacar una copia de sí mismo sin
consentimiento del usuario. b) Infección Esta
es la capacidad del programa de alojarse por sí
mismo en otros programas, diferentes al que lo
portaba.
8Factores de Riesgo
Virus Informáticos
Sus funciones principales son Dañar archivos
Estos archivos siguen existiendo, pero la
información que contienen no tiene sentido
alguno, o bien no existe. Dañar discos Esto va
tanto a los disquettes como a los discos duros,
existen virus que sobrecalientan los discos, que
los aceleran para disminuir su tiempo de vida,
que los rayan (a fuerza de tanto leer sobre
ellos), etc. Dañar estructura del disco Esto
es, que ni los archivos, ni los disquettes son
dañados de uno en uno, sino que simplemente
"formatean" el contenido del disco.
9Factores de Riesgo
Virus Informáticos
La variedad de virus existentes hoy en día, no
sólo prueba que sus autores provienen de una gran
lista de expertos en programación, sino que
también son altamente creativos. Se pueden
clasificar en 1. Genéricos a. Furtivos b.
Mutantes c. Recombinables d. "Bounty Hunter" e.
Específicos para redes 2. De sector de
arranque 3. Multipartitivos 4. De Macro 5. De
Internet
10Factores de Riesgo
Predecible Factor Humano Hacker persona
obsesionada por conocer lo más posible sobre los
sistemas informáticos y que con ellos es capaz de
violar sistemas informáticos personales, de
grandes empresas y del gobierno. El objetivo de
los hackers no es delinquir, es probar que
pueden hacerlo o "pelear contra un sistema
injusto" utilizando como arma al propio sistema.
Lo que se conoce sobre ellos no siempre cabe
bajo las etiquetas de los delitos conocidos. Es
decir, no hay una definición legal que sea
aplicable a los hackers, ni todas sus actividades
conllevan la violación de las leyes. Esto lleva
a que la aplicación del termino varíe según los
casos, dependiendo de los cargos que se puedan
imputar y no de un claro entendimiento de lo que
el término significa. Este problema convierte al
término en una etiqueta excesivamente utilizada
para aplicar a muchos tipos de intrusiones
informáticas.
11Factores de Riesgo
Predecible Factor Humano Crackers
(crackdestruir) Los crackers son aquellas
personas que siempre buscan molestar a otros,
copiar software protegido por leyes, destruir
sistemas muy complejos mediante la transmisión de
poderosos virus, etc. Se diferencian de los
Hackers porque no poseen ningún tipo de ideología
cuando realizan sus "trabajos". Phreakers Los
phreakers siguen el ejemplo de los hackers, pero
su objetivo son los sistemas telefónicos. Muchos
de ellos buscan, al igual que los crackers,
favorecerse de sus conocimientos para hacer
llamadas telefónicas gratis o cargadas a números
telefónicos distintos.
12Mecanismos de S.I.
1. Términos Generales - Establecimiento de
Controles Preventivos Son los que actúan antes
de que un hecho ocurra. Por ejemplo cerrar una
terminal , inhabilitar un usuario, controlar el
tiempo de inactividad. Funcionan como barreras.
Por lo general son económicos, sencillos.
Detectivos Constituyen la segunda línea de
defensa contra los agentes que traspasan la
barrera preventiva. Actúan luego de ocurrido el
hecho. Se caracterizan por disparar una alarma
(detector de humo, calor, virus, etc) y registrar
la incidencia (hora, terminal, usuario, archivo,
foto del intruso, etc). Pueden tomar una acción
programada (cerrar la terminal, detener la
computadora). Correctivos El propósito es
corregir el error para que no se vuelva a
producir. Un empleado comete fraude, se va. Un
proceso duplica movimientos, se genera un control
para que evite la duplicación.
13Mecanismos de S.I.
2. Garantizar la disponibilidad DRP (Disaster
Recovery Planning) - Planes de contingencia En
lo posible escribir uno, esto ayuda a pensar en
como diseñarlo, entrenar al personal,
implementarlo y probarlo. Debe hacerlo un grupo
de expertos en el tema y en la organización. En
empresas grandes se dispone de planes de
continuidad de negocio (Business Recovery
Planning) que preparan a la organización para
cualquier tipo de contingencia. Respaldos de
datos Factores de consideración Frecuencia y
Almacenamiento. Pensemos que las máquinas y los
programas son reemplazables, los datos
no. Antivirus Puesto que los virus afectan la
disponibilidad del procesamiento de datos, se
debe poseer un estricto control sobre la
existencia de antivirus activos y actualizados en
las computadoras.
14Mecanismos de S.I.
3. Garantizar Confidencialidad - Encriptación de
Datos Terminología Un mensaje o archivo de datos
es llamado texto-plano antes de ser encriptado y
texto-cifrado luego de ser encriptado. El proceso
de enmascarar" del texto-plano es llamado
encriptación. El proceso de desenmascarar" del
texto-cifrado y convertirlo al texto-plano
original es llamado desencriptación. A veces las
palabras cifrar y descifrar son usadas en su
lugar. La ciencia de encriptar datos es llamada
criptografía. La ciencia de romper datos
encriptados es llamada criptoanálisis. La
criptología es la ciencia combinada de estas
dos. Algoritmos de criptografía Básicamente se
suministra una clave y el archivo se encripta
mediante una seria de pasos específicos,
asociados con la clave. Para desencriptar el
archivo, se suministra la misma clave nuevamente
y el proceso es reversado. La clave es la llave
de encriptación.
15Mecanismos de S.I.
4. Seguridad Física Lo que debemos proteger El
equipo principal y los respaldos. Es importante
ubicarlos en pisos altos y lejos de las
ventanas. Control de acceso físico En lo
posible, no permitir el acceso de personas ajenas
a la sala de operaciones. Disponer de un sistema
de control de acceso mediante tarjetas o
dispositivos biométricos. Medidas contra
elementos / fenómenos naturales Fuego
Detectores de humo y calor, extinguidores
adecuados para computación (dentro de las
normas). Agua Proteger los equipos del agua,
(inundaciones) Fenómenos climatológicos rayos ,
afectan los equipos electrónicos, poner
protectores. Vientos Pueden volar antenas de
radio o satélite.