Es una disciplina de la informática que se encarga de proteger la privacidad e integridad de la información almacenada en un sistema informático.
Como objetivo garantizar la integridad, disponibilidad y confidencialidad de la información de una entidad en un sistema.
Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro.
Para que un sistema se considere seguro debe tener los siguientes principios:
• Confidencialidad:
Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados.
Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios, computadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados.
• Integridad:
Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos.
Hace que el contenido de la información permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. También podríamos decir; que es la garantía de que los datos que se tiene acceso o lectura no ha sido manipulado, ni hayan sido alterados o dañados a través de un sistema de error, desde la época de la última autorización de acceso.
• Disponibilidad:
Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromisos con el usuario, es prestar servicio permanente.
La seguridad informática tiene como objetivo principal proteger los activos que están asociados directamente con los elementos que integran un sistema informático. Para lograr un ambiente informático más seguro se puede decir que los elementos que integran un sistema informático son: información, tecnologías de información, personas o usuarios e inmuebles.
Principales amenazas y riesgos
El campo de la Seguridad de la Información ha crecido y evolucionado considerablemente en los últimos años, convirtiéndose en una carrera acreditada a nivel mundial.
La misma ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, Planificación de la continuidad del negocio, Ciencia Forense Digital y Administración de Sistemas de Gestión de seguridad por nombrar solo algunas.
Seguridad informática en sistemas de computadoras
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo).
Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).
En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden quebrantar de manera evidente cualquier equipo o sistema informático.
Para evitar que estos virus lleguen a nuestro computador, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords).
Herramientas que son gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también conocidos como antispyware.
Se trata de programas o aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos programas espías que se encuentran en nuestro sistema informático y que lo que realizan es una recopilación de información de este para luego ofrecersela a un dispositivo externo sin contar con nuestra autorización en ningún momento.
Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), y tener buena disponibilidad (debe ser estable).
Seguridad informática en sistemas operativos
Debemos evitar que se haga un uso indebido de los recursos que están dentro del ámbito del sistema operativo. Para ello deben existir mecanismos y políticas que aseguren que los usuarios sólo acceden a sus propios recursos (archivos, zonas de memoria, etc.).
Aunque, es necesario comprobar que los recursos sólo se usan por aquellos usuarios que tienen derechos de acceso a los mismos.
Las políticas de protección y seguridad de hardware, software y datos deben incluirse dentro del sistema operativo, pudiendo afectar a uno o varios componentes de este.
En cualquier caso, el sistema operativo debe proporcionar medios para implementar la política de protección deseada por el usuario, así como medios de hacer cumplir dicha política.
La seguridad de un sistema operativo se basa principalmente en tres aspectos de diseño:
1. Evitar la pérdida de datos.
2. Controlar la confidencialidad de los datos.
3. Controlar el acceso a los datos y recursos.
La pérdida de datos puede deberse a catástrofes naturales o artificiales que afecten al sistema (terremotos, guerras, etc.), a errores del hardware o del software de la computadora (fractura de un disco, por ejemplo) o a errores humanos (borrado accidental de archivos).
La protección frente a fallos físicos, para conseguir que el sistema sea fiable, está más relacionada con la gestión de datos que con el sistema operativo.
Una solución frecuente para estos problemas es hacer que los administradores del sistema mantengan varias copias de los datos almacenadas en distintos lugares.
Controlar la confidencialidad de los datos es un problema de seguridad que sobrepasa el ámbito de los sistemas operativos, aunque una parte del problema puede resolverse en su ámbito interno.
De nada sirve controlar muy bien el acceso a la base de datos de nóminas, si un operador de una compañía distribuye listas de personal con sus nóminas y datos personales.
Otro ejemplo es la realización de transacciones comerciales a través de Internet, en muchas de las cuales se envían números de tarjeta de crédito sin protección.
El control del acceso a datos y recursos sí es competencia directa del sistema operativo.
Es necesario asegurar que los usuarios no acceden a archivos para los que no tienen permisos de acceso, a cuentas de otros usuarios o a páginas de memoria o bloques de disco que contienen información de otros usuarios (aunque ya estén en desuso).
Para conseguirlo hay que aplicar criterios de diseño rigurosos y ejecutar pruebas de seguridad exhaustivas para todos los elementos del sistema, aunque se consideren seguros.
El control de acceso incluye dos problemas: autenticación de usuarios y protección frente a accesos indebidos.
Seguridad informática en redes
Sin importar que estén conectadas por cable o de manera inalámbrica, las redes de computadoras cada vez se tornan más esenciales para las actividades diarias. Tanto las personas como las organizaciones dependen de sus computadoras y de las redes para funciones como correo electrónico, contabilidad, organización y administración de archivos.
Las intrusiones de personas no autorizadas pueden causar interrupciones costosas en la red y pérdidas de trabajo, los ataques a una red pueden ser devastadores y pueden causar pérdida de tiempo y de dinero debido a los daños o robos de información o de archivos importantes.
A los intrusos que obtienen acceso mediante la modificación del software o la explotación de las vulnerabilidades del software se les denominan “Piratas Informáticos”.
Una vez que un pirata tiene el acceso a una red pueden surgir cuatro tipos de amenazas:
1. Robo de información.
2. Robo de identidad.
3. Pérdida y manipulación de datos.
4. Interrupción del servicio.
Las amenazas de seguridad causadas por intrusos en la red pueden originarse tanto en forma interna como externa.
• Amenazas externas:
Provienen de personas que no tienen autorización para acceder al sistema o a la red de computadoras. Logran introducirse principalmente desde Internet, enlaces inalámbricos o servidores de acceso por marcación.
• Amenazas internas:
Por lo general, conocen información valiosa y vulnerable o saben cómo acceder a esta. Sin embargo, no todos los ataques internos son intencionados.
Virus informáticos
Son programas que “infectan” a otros programas y archivos, con la intención de modificarlos o dañarlos sin el permiso o el conocimiento del usuario. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” "normalmente un ejecutable" de forma que a partir de ese momento el archivo pasa a ser portador del virus y, por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los seres vivos, por lo que la cura a este problema fue llamada Antivirus o Vacuna.
Los Virus se pueden clasificar en función de múltiples características y criterios: según su origen, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se esconden, los daños que causan, el sistema operativo o la plataforma tecnológica que atacan, etc.
Las clasificaciones más comunes son:
• Caballos de Troya.
Un troyano es un pequeño programa generalmente alojado dentro de un archivo que parece serle útil al usuario. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta al archivo “huésped”. Luego de instalarse ejecuta su acción dañina al sistema como el borrado de información o la inutilización del sistema operativo. La similitud con el “Caballo de Troya” de la mitología griega es evidente y debido a esa característica recibieron su nombre.
• Gusanos. Tiene la propiedad de duplicarse a sí mismo, su objetivo suele ser colapsar las computadoras y las redes informáticas, impidiendo así el trabajo a los usuarios.
• Bombas lógicas. Es un tipo de virus que permanece inactivo hasta el momento de cumplirse una o más condiciones programadas en él, como una fecha, condición en el disco duro o acción del usuario, en ese momento se ejecuta la acción maliciosa.
Otras clasificaciones:
• Virus residentes.
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos archivos y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc.
• Virus de acción directa.
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
• Virus de sobreescritura.
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
• Virus de boot o de arranque.
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar la computadora.
• Virus de macro.
El objetivo de estos virus es la infección de los archivos creados usando determinadas aplicaciones que contengan macros: documentos de Word (archivos con extensión DOC), hojas de cálculo de Excel (archivos con extensión XLS), bases de datos de Access (archivos con extensión MDB), presentaciones de PowerPoint (archivos con extensión PPS), archivos de Corel Draw, etc.
• Virus de enlace o directorio.
Los archivos se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
• Virus encriptados. Más que un tipo de virus se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones.
Estos virus se cifran o encriptan a sí mismos para no ser detectados por los programas antivirus.
Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
• Virus polimórficos.
Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
• Virus multipartites.
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
• Virus de Fichero.
Infectan programas o archivos ejecutables (archivos con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
• Virus de FAT.
La Tabla de Asignación de Archivos o FAT es la sección de un disco, utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema.
Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los archivos críticos para el normal funcionamiento de la computadora.
Antivirus
Es necesario tomar medidas de seguridad efectivas para conservar la computadora en buen estado y lejos de los ataques de virus y piratas informáticos. Para un usuario común esto es importante, pero para una empresa la seguridad es indispensable, ya que mantener la integridad, confidencialidad y disponibilidad de los datos es de vital importancia, toda vez que ésta se apoya en un sistema computacional.
Un antivirus es una aplicación o programa que identifica y elimina a los virus en las computadoras; últimamente, asimismo, ayudan a eliminar algunas amenazas a la seguridad computacional que no necesariamente clasifican como virus, por ejemplo, el adware (sistemas de publicidad no deseada) y el spyware (aplicación que se instala con o sin el consentimiento del usuario, para luego obtener información acerca del mismo con el fin de ser comercializada, o utilizada con fines criminales).
Para lograr su función, los programas antivirus poseen bases de datos de los virus conocidos; sin embargo, cada día surgen nuevos, y estas bases de datos deben ir siendo actualizadas, por este motivo es que la mayoría ofrece actualizaciones automáticas en línea (usando la Internet) de manera gratuita, por un período determinado de tiempo.
Usando esta lista maestra, se examinan todos los archivos de la computadora de manera automática en busca de alguno de estos virus; cuando alguno es detectado, el programa en cuestión lo eliminará de manera automática.
Otra metodología comúnmente usada por los antivirus para detectar las amenazas en una computadora es el monitoreo del funcionamiento de todos los programas y aplicaciones, buscando comportamientos sospechosos por parte de estos.
La ventaja de esta estrategia es que logra detectar virus nuevos, incluso los que aún no se encuentran en las listas maestras.
El problema que tiene es que da una gran cantidad de falsos positivos, confundiendo aplicaciones sanas con programas infectados, lo que genera gran confusión entre los usuarios, sobre todo los más inexpertos, y que lleva a eliminar aplicaciones y programas sin realmente querer hacerlo. Por otra parte, los antivirus modernos monitorean constantemente los intercambios de información, a través de redes internas y la Internet.
Esto es sumamente efectivo para bloquear intentos de intrusión desde terminales remotas, lo que es bastante frecuente, sobre todo para el usuario moderno que pasa largos períodos de tiempo navegando por la Internet.
Debemos aclarar que el antivirus es solo una herramienta y no es eficaz para el 100% de los casos, además no es una protección total ni definitiva.
Una de las tareas principales en cualquier antivirus es la de buscar, revisar o explorar, la cual se encarga de identificar los virus peligrosos que se encuentran en tu computadora.
El proceso de detención puede durar varios minutos dependiendo de la velocidad del equipo.
Algunos antivirus te piden la acción a realizar en el momento que encuentran un archivo infectado, otros lo solicitan al final y otros antes de empezar con la detección.
No hay comentarios.:
Publicar un comentario