En realidad es un concepto cuya definición exacta es difícil de proporcionar, debido a la gran cantidad de factores que intervienen. Sin embargo es posible enunciar que Seguridad es el conjunto de recursos (metodologías, documentos, programas y dispositivos físicos) encaminados a lograr que los recursos de cómputo disponibles en un ambiente dado, sean accedidos única y exclusivamente por quienes tienen la autorización para hacerlo.
Existe una medida cualitativa para la Seguridad que dice "Un sistema es seguro si se comporta como los usuarios esperan que lo haga"La Seguridad Informática debe vigilar principalmente por las siguientes propiedades:
* Privacidad : La información debe ser vista y manipulada únicamente por quienes tienen el derecho o la autoridad de hacerlo. Un ejemplo de ataque a la Privacidad es la Divulgación de Información Confidencial. La información debe ser vista y manipulada únicamente por quienes tienen el derecho o la autoridad de hacerlo. Un ejemplo de ataque a la Privacidad es la Divulgación de Información Confidencial.
* Integridad : La información debe ser consistente, fiable y no propensa a alteraciones no deseadas. Un ejemplo de ataque a la Integridad es la modificación no autorizada de saldos en un sistema bancario o de calificaciones en un sistema escolar. La información debe ser consistente, fiable y no propensa a alteraciones no deseadas. Un ejemplo de ataque a la Integridad es la modificación no autorizada de saldos en un sistema bancario o de calificaciones en un sistema escolar.
* Disponibilidad: La información debe estar en el momento que el usuario requiera de ella. Un ataque a la disponibilidad es la negación de servicio (En Inglés Denial of Service o DoS) o “tirar” el servidor.
Factores Que intervienen en la seguridad :
FACTOR ORGANIZACIONAL:
a) Usuarios
* Tipo de usuarios que se tienen
* Reglamentos y políticas que rigen su
comportamiento
* Vigilar que esos reglamentos
y políticas se cumplan, y no queden sólo en papel * Tipo de usuarios que
se tienen
* Reglamentos y políticas que rigen
su comportamiento
* Vigilar que esos
reglamentos y políticas se cumplan, y no queden sólo en papel
b) La alta dirección
* Inversión en capacitación de los
administradores
* Apoyo económico orientado a
la adquisición de tecnología de seguridad
*
Negociar acuerdos de soporte técnico con los proveedores de equipo.
* Inversión
en capacitación de los administradores
*
Apoyo económico orientado a la adquisición de tecnología de seguridad
* Negociar acuerdos de soporte técnico con
los proveedores de equipo.
EL FACTOR SOFTWARE:
a) La
aplicación
* Vigilar que tenga mecanismos para
control de acceso integrados
* Observar las
facilidades de respaldo de información que se tienen
* Establecer qué tan crítica es la aplicación
y desprender su disponibilidad de ahí
b) El sistema operativo
* Mostrar preferencias por los sistemas
abiertos (UNIX)
* Vigilar que soporte
estándares de seguridad como C2
* Observar
las recomendaciones del fabricante y aplicar los parches que libere...
* Vigilar siempre las bitácoras
* Mantenerse informado sobre las alertas de
seguridad
c) Software de red
* Vigilar de cerca las estadísticas de
acceso y tráficos de la red
* Procurar
implementar cortafuegos (firewalls), pero no confiar en ellos
* En la medida de lo posible, apoyar las
conexiones cifradas.
- EL FACTOR HARDWARE:
a) Hardware de
red
* Elegir adecuadamente el tipo de
tecnología de transporte (Ethernet, FDDI, etc)
* Proteger muy bien el cableado, las antenas y cualquier dispositivo de
red
* Proporcionar periódicamente
mantenimiento a las instalaciones
b) Servidores
* Mantenerlos en condiciones de humedad y
temperatura adecuados.
* Establecer políticas
de acceso físico al servidor.
* El
mantenimiento también es importante aquí.
División de las áreas de
administración de la seguridad.
Para simplificar, es posible dividir las tareas de administración
de seguridad en tres grandes rubros. Estos son:
Autenticación : Se refiere a establecer las entidades que pueden tener acceso al universo de recursos de cómputo que cierto medio ambiente puede ofrecer.
Autorización : Es el hecho de que las entidades autorizadas a tener acceso a los recursos de cómputo, tengan efectivamente acceso únicamente a las áreas de trabajo sobre las cuales ellas deben tener dominio.
Auditoría : Se refiere a la contínua vigilancia de los servicios en producción. Entra dentro de este rubro el mantener estadísticas de acceso, estadísticas de uso y políticas de acceso físico a los recursos.
Para ejemplificar lo anterior, tomemos el ejemplo de una compañía ficticia a la que llamaremos "Servicios de Cómputo". Esta compañía dispone de un servidor donde corre el software a través del cual se lleva a cabo el procesamiento de las nóminas y el control de recursos humanos. (Ambos muy relacionados)
Autenticación se
refiere a que sólo las personas de esos departamento tengan cuentas de acceso a
dichos equipos, puesto que sería peligroso que algún otro departamento lo
tuviera. El responsable de los equipos de cómputo llevaría a cabo la labor de
Autorización, al no permitir que todas las personas responsables de recursos
humanos tuvieran acceso a las Bases de Datos de Nóminas, si no lo necesitan. La
Auditoría se lleva a cabo al establecer políticas de uso y acceso a los
recursos, así como reglamentos que rijan la no-divulgación de información
confidencial. También aquí se debe llevar un registro de los recursos utilizados
para prevenir, por ejemplo, que un uso del 100% en un disco provoque que el
sistema deje de funcionar. Debe vigilarse también los intentos de acceso legal e
ilegal al mismo.
Métodos De Protección
I.- Sistemas de detección de intrusos: Son sistemas que permiten analizar las bitácoras de los sistemas en busca de patrones de comportamiento o eventos que puedan considerarse sospechosos, en base a la información con la que han sido previamente alimentados. Pueden considerarse como monitores.
II.- Sistemas orientados a conexión de red: Monitorean las conexiones de red que se intentan establecer con una red o un equipo en particular, siendo capaces de efectuar una acción en base a métricas como: origen de la conexión, destino de la conexión, servicio solicitado, etc. Las acciones que pueden emprender suelen ir desde el rechazo de la conexión hasta alerta al administrador vía correo electrónico o vía pager. En esta categoría están los cortafuegos (firewalls) y los wrappers.
III.- Sistemas de análisis de vulnerabilidades.- Analizan sistemas en busca de vulnerabilidades conocidas anticipadamente. La desventaja de estos sistemas es que pueden ser utilizados tanto por personas autorizadas como por personas que busquen acceso no autorizado al sistema
IV.- Sistemas de protección a la privacidad de la información.- Herramientas que utilizan criptografía para asegurar que la información sólo es visible a quien tiene autorización de verla. Su aplicación es principalmente en las comunicaciones entre dos entidades. Dentro de este tipo de herramientas podemos situar a Pretty Good Privacy (PGP), Secure Sockets Layer (SSL) y los certificados digitales tipo X.509
V.- Sistemas
de protección a la integridad de información.- Sistemas que mediante criptografía o sumas
de verificación tratan de asegurar que no ha habido alteraciones indeseadas en
la información que se intenta proteger. Algunos ejemplos son los programas que
implementan algoritmos como Message Digest 5 (MD5) o Secure Hash Algorithm 1
(SHA-1), o bien sistemas que utilizan varios de ellos como Tripwire.
* Broadcast
(Difusión)
Mensaje cuya
dirección de destino está codificada de forma especial para poder ser escuchado
simultáneamente por todas las máquinas conectadas al mismo segmento de red en el
que se originó.
* Cracker
Delincuente informático con amplios conocimientos sobre sistemas
de cómputo (aunque esto último a veces queda en tela de duda ;). Ver
hacker.
* Exploit
Código
que es escrito para automatizar el proceso de utilizar la vulnerabilidad
conocida en un servicio o sistema en específico, para obtener ilegalmente acceso
a recursos que normalmente debieran estar denegados para el individuo atacante.
* Hacker
Persona
con amplios conocimientos de informática, cuya pasión es exclusivamente aprender
más. Tiene un sentido de responsabilidad y ética fuerte, así como espíritu de
servicio hacia la comunidad del cómputo en general. No confundir con cracker.
* Niveles OSI
Estructura definida por ISO http://www.iso.ch/ con el objeto de normalizar la
estructura de las redes de computadoras. Se compone de las siguientes capas:
7 Aplicación
6 Presentación
5 Sesión
4
Transporte
3 Red (Network)
2 Enlace (Data Link)
1
Físico
* Proxy
Un
proxy actúa de forma similar a como actúa un router con la excepción de que un
router se encuentra a nivel de red y únicamente entiende de paquetes. Un proxy
sin embargo se encuentra a nivel de aplicación; por lo que en lugar de trabajar
con paquetes trabaja con elementos de nivel de aplicación como mensajes,
peticiones, respuestas, autenticaciones, etc... resumiendo, un _proxy_ es
una entidad a nivel de APLICACION que actúa de puente entre dos extremos
de una comunicación.
* Samba
Samba
es el demonio (daemon) de Unix encargado de implementar el protocolo Netbios
(SMB). Mediante este demonio se pueden compartir archivos de un sistema Unix con
otras estaciones de trabajo o servidores que hablen Netbios de IBM, NetBeui
(Microsoft), etc...
Una de las características del Protocolo NetBios
consiste en que puede transportarse de forma estandar tanto sobre TCP como sobre
UDP; por lo que, en el segundo caso, podría ser muy vulnerable a ataques
de suplantación de direcciones (IP Spoofing).
Hardware de Seguridad Software de Seguridad
Pagina Web Realizada Por:
Fredy Pico Hernández
Fabián Polo Garcia