07 Ago

Seguridad Informática: Conceptos y Principios

Definición

La seguridad informática consiste en la implementación de un conjunto de medidas técnicas destinadas a preservar la integridad, disponibilidad de la información y otras propiedades como la autenticidad, responsabilidad y el no repudio.

Fiabilidad

La fiabilidad es la probabilidad de que un sistema se comporte como se espera. Para garantizar la fiabilidad, se deben asegurar los siguientes aspectos:

  • Confidencialidad
  • Integridad
  • Disponibilidad
  • Autenticación
  • No repudio

Confidencialidad

La confidencialidad garantiza que la información almacenada o transmitida solo esté disponible para personas o sistemas autorizados. Se puede asegurar mediante:

  • Control de acceso
  • Criptografía

Integridad

Los datos son íntegros cuando no han sido modificados o destruidos desde su origen. Se puede asegurar la integridad mediante:

  • Firmas digitales
  • Funciones hash

Disponibilidad

La disponibilidad garantiza que el sistema esté accesible de manera segura, eficiente y en un tiempo razonable. Se puede asegurar la disponibilidad con:

  • Sistemas de alta disponibilidad: funcionan 24/7/365, buscando una disponibilidad del 99,999% (5 minutos de inactividad al año).
  • Sistemas tolerantes a fallos: duplicidad para evitar interrupciones por desastres (RAID, 2 procesadores, 2 fuentes de alimentación, etc.).

Autenticación

La autenticación es la verificación de la identidad del usuario. Consiste en dos procesos: identificación y verificación.

No Repudio

El no repudio permite probar ante un tercero la participación de dos partes en una acción.

Análisis de Riesgos

Activos

Los activos son los recursos que forman parte del sistema. Se clasifican en:

  • Datos
  • Software
  • Hardware
  • Redes
  • Soportes
  • Instalaciones
  • Personal
  • Servicios

Los datos son los activos más críticos e importantes.

Amenazas

Amenazas por Personas

  • Personal de la organización: causa daños accidentales.
  • Ex empleados: personas descontentas que aprovechan debilidades conocidas.
  • Hackers: intentan obtener acceso al sistema para curiosear o demostrar su vulnerabilidad.
  • Crackers: realizan intrusiones con beneficio o para hacer daño (piratas o ciberdelincuentes).

Amenazas Físicas

  • Catástrofes naturales o artificiales
  • Robos o sabotajes
  • Cortes o subidas y bajadas bruscas de suministro
  • Condiciones atmosféricas adversas
  • Interferencias electromagnéticas

Amenazas Lógicas

  • Software incorrecto: errores de programación (bugs). Se usan exploits para atacar estos errores.
  • Exploits: programas que aprovechan una vulnerabilidad del sistema.
  • Herramientas de seguridad: pueden ser utilizadas para detectar fallos, pero un intruso puede usarlas para atacar el sistema (programas de auditoría).
  • Puertas traseras: atajos creados por los programadores que, si no se eliminan al finalizar el programa, pueden ser usados para atacar.
  • Bombas lógicas: se ejecutan cuando se cumple una condición.
  • Virus: se propagan al ejecutarse.
  • Gusanos: se ejecutan y replican solos.

Control de Riesgos

Para conseguir los objetivos de confidencialidad, integridad, disponibilidad, autenticación y no repudio (CIDAN), se deben implementar mecanismos de seguridad. Estos se clasifican en:

  • Preventivos
  • Detectores
  • Correctores o de recuperación

Plan de Contingencia

Un plan de contingencia es una estrategia que garantiza la continuidad del negocio, protegiendo el sistema o recuperándolo tras un ataque. Consta de tres subplanes:

  • Plan de respaldo: medidas preventivas para evitar daños (copias de seguridad).
  • Plan de emergencia: medidas a tomar cuando se está materializando una amenaza (restaurar copias de seguridad).
  • Plan de recuperación: medidas a tomar cuando se ha producido un desastre (sustituir material dañado).

Análisis Forense

El análisis forense es la manera de actuar ante un proceso judicial para evitar la modificación de datos. Se divide en las siguientes fases:

  1. Identificar la evidencia
  2. Preservar la evidencia: se hace una copia exacta para evitar la modificación de los datos originales.
  3. Analizar la copia en busca de evidencias.
  4. Realizar un informe con las evidencias descubiertas.

Existen herramientas de alta calidad, tanto de código abierto como comerciales (más caras), desarrolladas específicamente para estas tareas.

Centro de Procesamiento de Datos (CPD)

Ubicación

Al elegir la ubicación de un CPD, se deben tener en cuenta los siguientes factores:

  • Edificio: espacio disponible, accesos, altura, anchura, etc.
  • Tratamiento acústico: debe instalarse en lugares donde el ruido y las vibraciones estén amortiguados.
  • Iluminación
  • Seguridad física del edificio: sistema contra incendios, inundaciones, etc.
  • Seguridad del entorno: no debe estar en un sitio peligroso donde haya vandalismo, etc.

Protección Electrónica

La protección electrónica consiste en sensores y sistemas para avisar de una situación de emergencia. Pueden ser:

  • Barreras de luz infrarrojas y de microondas
  • Detectores ultrasónicos
  • Circuitos cerrados de televisión (CCTV)

¿Qué es un CPD?

Un CPD es uno o varios locales, una planta o un edificio completo. En un CPD podemos encontrar:

  • Cableado y electrónica de red
  • Servidores
  • Discos duros
  • Cortafuegos
  • Copias de seguridad
  • Todos los elementos que forman parte de un sistema

Tipos de SAI (Sistema de Alimentación Ininterrumpida)

  • Directo o modo línea: la corriente alimenta al SAI y este a su vez al equipo, incluso sin problemas de suministro. Cuando hay un fallo, se activa la batería. Este SAI actúa como estabilizador.
  • Fuera de línea: entra en funcionamiento solo cuando el equipo se encuentra con problemas de suministro. No actúa como estabilizador.

Deja un comentario