Seguridad Informática

5
Seguridad Informática La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional relacionado con esta y, especialmente, la información contenida o circulante. Par existen una serie de estándares, protocolos, métodos,reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la inform seguridad informática comprende softare !bases de datos, metadatos, archi"os#, hardare y todo lo que la organización "alore y signifique un riesgo s información confidencial llega a manos de otras personas, con"irtiéndose, por e$e información pri"ilegiada. La definición de seguridad de la información no debe ser confundida con la de %se informática&, ya que esta 'ltima sólo se encarga de la seguridad en el medio info pero la información puede encontrarse en diferentes medios o formas, y no solo e informáticos. La seguridad informática es la disciplina que se ocupa de dise(ar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de seguro y confiable. Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar "ulnerabilidades. )na definición general de seguridad debe también poner atención necesidad de sal"aguardar la "enta$a organizacional, incluyendo información y equ físicos, tales como los mismos computadores. *adie a cargo de seguridad debe dete quién y cuando se puede tomar acciones apropiadas sobre un ítem en específico. +u trata de la seguridad de una compa(ía, lo que es apropiado "aría de organización. ndependientemente, cualquier compa(ía con una red debe de política de seguridad que se diri$a a con"eniencia y coordinación Historia -in dudas uno de los pioneros en el tema fue ames P. /nderson, quien alla por 01 pedido de un ente gubernamental produ$o uno de los primeros escritos relacionado tema, y es allí donde se sientan también las bases de palabras que hoy suenan com naturales, pero que por aquella epoca parecían ciencia ficcion.

description

caracteristicas

Transcript of Seguridad Informática

Seguridad InformticaLaseguridad informticaoseguridad de tecnologas de la informacines el rea de lainformticaque se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la informacin contenida o circulante. Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprendesoftware(bases de datos,metadatos, archivos),hardwarey todo lo que la organizacin valore y signifique un riesgo si esta informacin confidencial llega a manos de otras personas, convirtindose, por ejemplo, en informacin privilegiada.La definicin deseguridad de la informacinno debe ser confundida con la de seguridad informtica, ya que esta ltima slo se encarga de la seguridad en el medio informtico, pero la informacin puede encontrarse en diferentes medios o formas, y no solo en medios informticos.La seguridad informtica es la disciplina que se ocupa de disear las normas, procedimientos, mtodos y tcnicas destinados a conseguir un sistema de informacin seguro y confiable.Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definicin general de seguridad debe tambin poner atencin a la necesidad de salvaguardar la ventaja organizacional, incluyendo informacin y equipos fsicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quin y cuando se puede tomar acciones apropiadas sobre un tem en especfico. Cuando se trata de la seguridad de una compaa, lo que es apropiado vara de organizacin a organizacin. Independientemente, cualquier compaa con una red debe de tener una poltica de seguridad que se dirija a conveniencia y coordinacin

HistoriaSin dudas uno de los pioneros en el tema fue James P. Anderson, quien alla por 1980 y a pedido de un ente gubernamental produjo uno de los primeros escritos relacionados con el tema, y es all donde se sientan tambin las bases de palabras que hoy suenan como naturales, pero que por aquella epoca parecan ciencia ficcion.El documento se llam:Computer Security Threat Monitoring and Surveillance, describe ahi la importancia del comportamiento enfocado hacia la seguridad en materia de informtica.Encontramos en ese documento los primeros atisbos de definiciones casi profticas:"Para asistir al lector, las siguientes definiciones son usadas en este documento:Amenaza: la posibilidad de un intento deliberado y no autorizado de:a) Acceder a informacionb) Manipular informacionc) Convertir un sistema en no-confiable o inutilizable

Riesgo: Exposicion accidental e impredecible de informacion, o violacion de la integridad de operaciones debido al malfuncionamiento de hardware o diseo incorreecto o incompleto de software.Vulnerabilidad: una falla comocida o su sospecha tanto en hardware como en el diseo de software,o la operacion de un sistema que se expone a la penetracion de su informacion con exposicion accidental.Ataque: Una formulacion especifica o ejecucion de un plan para levar a cabo una amenaza.Penetracion: Un ataque exitoso; la habilidad de obtener acceso no-autorizado (indetectable) a archivos y programas o el control de un systema computarizado."Pensemos que estas definiciones fueron vistas y planteadas en 1980. Todo un visionario James!La definicion de Vulnerabilidad fue tan acertada por aquella epoca que hoy en dia se derivan extensiones donde entre otras cosas se determina que una vulnerabilidad no conocida por nadie no tiene la entidad de tal ya que es inexplotable hasta tanto sea descubierta.De lo que podemos inferir que el descubrimiento de la vulnerabilidad la convierte en tal.James dejo el asunto difuso al incorporar la palabra "sospecha".Sin dudas este documento formara parte de la historia de la informatica.

CaractersticasLa seguridad informtica consiste en asegurar que los recursos del sistema de informacin (material informtico o programas, sean utilizados de la manera ms apropiada y que el acceso a la informacin all contenida as como su modificacin, slo sea posible a las personas que se encuentren acreditadas y dentro de los lmites de su autorizacin.Para que un sistema sea considerado seguro debe cumplir con las siguientes caractersticas:

1. Integridad:La informacin producida es de calidad porque no puede ser modificada por quien no est autorizado.2. Confidencialidad:La informacin solo debe ser legible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista.3. Disponibilidad:la informacin debe estar disponible cuando se la necesita.4. Irreductibilidad:(No-Rechazo o No Repudio) Que no se pueda negar la autora de quien provee de dicha informacin.

Componentes

Si bien es cierto que todos los componentes de un sistema informtico estn expuestos a un ataque, son los datos y la informacin los sujetosprincipalesde proteccin de las tcnicas de seguridad. La seguridad informtica se dedica principalmente a proteger la confidencialidad, la integridad y la disponibilidad de la informacin, por tanto, actualmente se considera que la seguridad de los datos y la informacin comprende 3 aspectos fundamentales:

1. Confidencialidad2. Integridad (seguridad de la informacin)3. Disponibilidad

Hay que tener en cuenta que tanto las amenazas como los mecanismos para contrarrestarla suelen afectar a estas 3 caractersticas de forma conjunta por tanto un fallo del sistema que haga que la informacin no sea accesible puede llevar consigo una prdida de integridad. Generalmente tiene que existir los 3 aspectos descritos para que haya seguridad. Dependiendo del entorno en el quetrabaje un sistema, a sus responsables les interesara dar prioridad a un cierto aspecto de la seguridad. Junto a estos 3 conceptos fundamentales se suele estudiar conjuntamente laautenticaciny elno repudio.Suele referirse al grupo de estas caractersticas comoCIDAN, nombre sacado de la inicial de cada caracterstica.

Los diferentes servicios de seguridad dependen unos de otros jerrquicamente, as si no existe el primero no puede aplicarse el siguiente.

Disponibilidad:Se trata de la capacidad de un servicio,de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran. Tambin se refiere a la capacidad de que la informacin pueda ser recuperada en el momento que se necesite.

Confidencialidad:Se trata de la cualidad que debe poseer un documento o archivo para que ste solo se entienda de manera comprensible o sea ledo por la persona o sistema que est autorizado.Un ejemplo de control de la confidencialidad sera el uso cifrado de clave simtrica en el intercambio de mensajes.

Integridad:Es la cualidad que posee un documento o archivo que no ha sido alterado y que ademas permite comprobar que no se ha producido manipulacin alguna en el documento original.

Alta disponibilidad (Light Availability): son sistemas que estn disponibles las 24 horas al da, 7 das a la semana, 365 das al ao.La disponibilidad se presenta enniveles:

Base: Se produce paradas previstas y imprevistas. Alta: Incluyen tecnologas para disminuir el nmero y la duracin de interrupciones imprevistas aunque siempre existe alguna interrupcin imprevista. Operaciones continuas: Utilizan tecnologas para segurar que no hay interrupciones planificadas Sistemas de disponibilidad continua: Se incluyen tecnologas para asegurarse que no habr paradas imprevistas ni previstas. Sistemas de tolerancia al desastre: requieren de sistemas alejados entre si para asumir el control en una interrupcin provocada por un desastre.

Autenticacin:Es la situacin en la cual se puede verificar que un documento ha sido elaborado o pertenece a quien el documento dice. La autenticacin de los sistemas informtico se realizan habitualmente mediante nombre y contrasea.

No repudio:El no repudio o irrenunciabilidad es un servicio de seguridad estrechamente relacionado con la autenticacin y que permite probar la participacin de las partes en una comunicacin.Existen 2 posibilidades:

No repudio en origen: el emisor no puede negar el envo porque el destinatario tiene pruebas del mismo el receptor recibe una prueba infalsificable del envo. No repudio de destino: el receptor no puede negar que recibi el mensaje porque el emisor tiene pruebas de la recepcin.

Si la autenticidad prueba quien es el autor y cual es su destinatario, el no repudio prueba que el autor envi la comunicacin (en origen) y que el destinatario la recibi (en destino).

Usos y aplicacionesLa Seguridad Informtica no se limita al software y hardware, considera: Uso adecuado de las instalaciones donde se manejan los sistemas informticos, Polticas de seguridad Medidas de contingencia Cultura de las personas y la organizacin