07 Ago
Seguridad Informática: Conceptos y Principios
Definición
La seguridad informática consiste en la implementación de un conjunto de medidas técnicas destinadas a preservar la integridad, disponibilidad de la información y otras propiedades como la autenticidad, responsabilidad y el no repudio.
Fiabilidad
La fiabilidad es la probabilidad de que un sistema se comporte como se espera. Para garantizar la fiabilidad, se deben asegurar los siguientes aspectos:
- Confidencialidad
- Integridad
- Disponibilidad
- Autenticación
- No repudio
Confidencialidad
La confidencialidad garantiza que la información almacenada o transmitida solo esté disponible para personas o sistemas autorizados. Se puede asegurar mediante:
- Control de acceso
- Criptografía
Integridad
Los datos son íntegros cuando no han sido modificados o destruidos desde su origen. Se puede asegurar la integridad mediante:
- Firmas digitales
- Funciones hash
Disponibilidad
La disponibilidad garantiza que el sistema esté accesible de manera segura, eficiente y en un tiempo razonable. Se puede asegurar la disponibilidad con:
- Sistemas de alta disponibilidad: funcionan 24/7/365, buscando una disponibilidad del 99,999% (5 minutos de inactividad al año).
- Sistemas tolerantes a fallos: duplicidad para evitar interrupciones por desastres (RAID, 2 procesadores, 2 fuentes de alimentación, etc.).
Autenticación
La autenticación es la verificación de la identidad del usuario. Consiste en dos procesos: identificación y verificación.
No Repudio
El no repudio permite probar ante un tercero la participación de dos partes en una acción.
Análisis de Riesgos
Activos
Los activos son los recursos que forman parte del sistema. Se clasifican en:
- Datos
- Software
- Hardware
- Redes
- Soportes
- Instalaciones
- Personal
- Servicios
Los datos son los activos más críticos e importantes.
Amenazas
Amenazas por Personas
- Personal de la organización: causa daños accidentales.
- Ex empleados: personas descontentas que aprovechan debilidades conocidas.
- Hackers: intentan obtener acceso al sistema para curiosear o demostrar su vulnerabilidad.
- Crackers: realizan intrusiones con beneficio o para hacer daño (piratas o ciberdelincuentes).
Amenazas Físicas
- Catástrofes naturales o artificiales
- Robos o sabotajes
- Cortes o subidas y bajadas bruscas de suministro
- Condiciones atmosféricas adversas
- Interferencias electromagnéticas
Amenazas Lógicas
- Software incorrecto: errores de programación (bugs). Se usan exploits para atacar estos errores.
- Exploits: programas que aprovechan una vulnerabilidad del sistema.
- Herramientas de seguridad: pueden ser utilizadas para detectar fallos, pero un intruso puede usarlas para atacar el sistema (programas de auditoría).
- Puertas traseras: atajos creados por los programadores que, si no se eliminan al finalizar el programa, pueden ser usados para atacar.
- Bombas lógicas: se ejecutan cuando se cumple una condición.
- Virus: se propagan al ejecutarse.
- Gusanos: se ejecutan y replican solos.
Control de Riesgos
Para conseguir los objetivos de confidencialidad, integridad, disponibilidad, autenticación y no repudio (CIDAN), se deben implementar mecanismos de seguridad. Estos se clasifican en:
- Preventivos
- Detectores
- Correctores o de recuperación
Plan de Contingencia
Un plan de contingencia es una estrategia que garantiza la continuidad del negocio, protegiendo el sistema o recuperándolo tras un ataque. Consta de tres subplanes:
- Plan de respaldo: medidas preventivas para evitar daños (copias de seguridad).
- Plan de emergencia: medidas a tomar cuando se está materializando una amenaza (restaurar copias de seguridad).
- Plan de recuperación: medidas a tomar cuando se ha producido un desastre (sustituir material dañado).
Análisis Forense
El análisis forense es la manera de actuar ante un proceso judicial para evitar la modificación de datos. Se divide en las siguientes fases:
- Identificar la evidencia
- Preservar la evidencia: se hace una copia exacta para evitar la modificación de los datos originales.
- Analizar la copia en busca de evidencias.
- Realizar un informe con las evidencias descubiertas.
Existen herramientas de alta calidad, tanto de código abierto como comerciales (más caras), desarrolladas específicamente para estas tareas.
Centro de Procesamiento de Datos (CPD)
Ubicación
Al elegir la ubicación de un CPD, se deben tener en cuenta los siguientes factores:
- Edificio: espacio disponible, accesos, altura, anchura, etc.
- Tratamiento acústico: debe instalarse en lugares donde el ruido y las vibraciones estén amortiguados.
- Iluminación
- Seguridad física del edificio: sistema contra incendios, inundaciones, etc.
- Seguridad del entorno: no debe estar en un sitio peligroso donde haya vandalismo, etc.
Protección Electrónica
La protección electrónica consiste en sensores y sistemas para avisar de una situación de emergencia. Pueden ser:
- Barreras de luz infrarrojas y de microondas
- Detectores ultrasónicos
- Circuitos cerrados de televisión (CCTV)
¿Qué es un CPD?
Un CPD es uno o varios locales, una planta o un edificio completo. En un CPD podemos encontrar:
- Cableado y electrónica de red
- Servidores
- Discos duros
- Cortafuegos
- Copias de seguridad
- Todos los elementos que forman parte de un sistema
Tipos de SAI (Sistema de Alimentación Ininterrumpida)
- Directo o modo línea: la corriente alimenta al SAI y este a su vez al equipo, incluso sin problemas de suministro. Cuando hay un fallo, se activa la batería. Este SAI actúa como estabilizador.
- Fuera de línea: entra en funcionamiento solo cuando el equipo se encuentra con problemas de suministro. No actúa como estabilizador.
Deja un comentario