You are on page 1of 8

Nuevas Tecnologas de la Informacin y la Comunicacin

SEGURIDAD INFORMTICA
Introduccin.
En el pasado, el concepto de computadora personal (PC) tena un sentido literal, es decir,
la computadora tena un propietario que guardaba toda su informacin dentro de ella; la
seguridad que se deba de tener para poder resguardar el equipo y la informacin, estaba,
por un lado, vinculada con las condiciones fsicas y del ambiente tales como derrames de
agua, polvo y suciedad, y, por otro lado, en que personas ajenas al equipo tuvieran acceso
y pudieran manipular o imprimir informacin, o en algunos casos, el borrado accidental de
informacin. En la actualidad, el concepto de seguridad computacional se ha convertido en
un elemento multifactorial muy complejo, ya que a partir del uso de la computadora como
una poderosa herramienta que nos apoya en todas las actividades humanas y el desarrollo de internet, el concepto de computadora personal ha sido modificado debido al contexto
tecnolgico en que vivimos.

Nuevos conceptos.
Cada vez ms, las personas poseen una computadora personal o algn dispositivo personal conectado a Internet, ya sea Tablets o Smartphones, y cada vez que utilizan sus equipos estn usando o generando informacin, por lo cual es importante establecer los lmites de la informacin privada y no privada; la informacin privada es determinada, de manera muy simple, respondiendo de manera negativa a la pregunta: Puedo poner mi informacin a disposicin de personas que no conozco? La respuesta negativa conlleva la responsabilidad de proteger dicha informacin.
Por otro lado, cada vez ms, el acceso a sitios de Internet nos obliga a proporcionar datos
que de alguna u otra manera pudiramos considerarlos sensibles y que caen dentro de lo
que pudiramos calificar como informacin privada, lo que ocasiona que en equipos NO
personales tengamos informacin delicada y que no sabemos cuales son los recursos de
seguridad que tienen las grandes compaas para resguardar nuestros datos.
De acuerdo a una encuesta realizada en 2012 por la Sociedad de Internet
(www.internetsociety.org) con respecto a la privacidad y la identidad en lnea se encontraron los siguientes resultados:

84% de los encuestados contestaron que tienen en algunos momentos restricciones


para localizar sus datos compartidos.

80% no siempre leen las polticas de privacidad de la informacin.

Autor: Jos Jess Vidal Crdova

Universidad de Sonora

Nuevas Tecnologas de la Informacin y la Comunicacin

50% de los encuestados proveen datos personales incorrectos en la creacin de


cuentas.

19% de los encuestados mencionan que sus datos personales fueron utilizados de
una forma que no esperaban.

Es por esto y otras cosas que es necesario establecer mecanismos de seguridad que nos
permitan proteger nuestra informacin.

Seguridad informtica.
Se puede definir como un conjunto de procedimientos, dispositivos y herramientas encargadas de asegurar la confidencialidad, integridad y disponibilidad de la informacin en un
sistema informtico e intentar reducir las amenazas que pueden afectar al mismo.

Modelo CID

Confidencialidad

Integridad

Disponibilidad

Confidencialidad: es lo que la mayora de las personas relaciona con seguridad informtica; se debe prevenir que usuarios no autorizados puedan leer o tener acceso a informacin privada. Una prdida de confidencialidad podra ser un ataque a un sistema bancario
para conocer passwords y nmeros de tarjetas de crdito.
Integridad: se debe prevenir que usuarios no autorizados puedan alterar la informacin de
un sistema; un saldo bancario es un claro ejemplo de informacin que requiere un alto grado de integridad, ya que la prdida de integridad acarreara prdidas al banco o al usuario.
Disponibilidad: se debe asegurar que un usuario autorizado pueda tener acceso a la informacin cuando lo requiera. Si un disco duro, con informacin del usuario, es borrado de
manera intencional, es considerado una prdida de disponibilidad.

Autor: Jos Jess Vidal Crdova

Universidad de Sonora

Nuevas Tecnologas de la Informacin y la Comunicacin

Clasificacin.
Los recursos de seguridad informtica se clasifican de acuerdo a dos caractersticas fundamentales: a la naturaleza de la amenaza y a las acciones que realizamos contra las
amenazas.

Naturaleza de la amenaza.
De acuerdo a la naturaleza de la amenaza, la seguridad se divide en:

Seguridad a nivel fsico o material: se refiere a la utilizacin de barreras fsicas y mecanismos de control, que se emplean para proteger el sistema de informacin de
amenazas fsicas, que pueden ser:
1)

Provocadas por el hombre de forma accidental: por ejemplo, el olvido de contraseas, el borrado accidental de informacin, etc.

2)

Provocadas por el hombre de forma intencionada: por ejemplo, robo de claves


y datos confidenciales, borrado de informacin de manera malintencionada,
etc.

3)

Provocadas por factores naturales: por ejemplo, incendios, inundaciones, apagones, etc.

La manera de contrarrestar las amenazas anteriores son:

A)

Capacitacin al personal autorizado del uso de sistemas.

B)

Utilizacin de cmaras de seguridad, alarmas, mecanismos de acceso autorizado a oficinas y personal de vigilancia.

C)

Uso de sistemas antiincendios, extintores, sistemas de energa elctrica alterna, etc.

Seguridad a nivel lgico o software: se refiere a asegurar los elementos que no son
materiales, programas y datos que corresponden al software de un sistema de informacin. Las principales amenazas al software son:
1)

Uso incorrecto del sistema operativo por parte de un usuario.

2)

Compartir programas infectados con virus, entre computadoras o por medio de


la red.

3)

Intromisiones o accesos no autorizados por medio de la red.

4)

Programas maliciosos como troyanos, virus, espas, gusanos, etc.

Autor: Jos Jess Vidal Crdova

Universidad de Sonora

Nuevas Tecnologas de la Informacin y la Comunicacin

La manera de contrarrestar las amenazas anteriores son:


A)

Control de usuarios autorizados para manejar el sistema operativo.

B)

Utilizacin de programas antivirus.

C)

Utilizacin de programas cortafuegos (firewall).

D)

Utilizacin de programas antiespas (antispyware)

Acciones que realizamos contra las amenazas.


De acuerdo a las acciones y medidas que realizamos para disminuir las amenazas, la seguridad se divide en:

Seguridad activa: se refiere a todas aquellas medidas que se utilizan para detectar
las amenazas y, en caso de deteccin, crear los procesos adecuados para evitar el
problema. Algunas medidas de este tipo de seguridad son:
A)

Creacin de contraseas seguras o difciles de descifrar.

B)

Actualizacin constante de antivirus y escaneo frecuente de discos.

C)

Monitoreo de accesos por medio de cortafuegos (firewall).

Seguridad pasiva: se refiere al conjunto de medidas utilizadas cuando se produce un


ataque o fallo en el sistema, que nos permite activar mecanismos de recuperacin
de los equipos, buscando minimizar el impacto del ataque. Algunas medidas de este
tipo de seguridad son:
A)

Crear, de manera peridica, copias de seguridad y respaldo de los datos del


sistema.

B)

Utilizar sistemas redundantes localizados en diferentes lugares geogrficos.

C)

Conectar un sistemas de energa elctrica despus de un apagn .

De acuerdo a estas dos clasificaciones, podemos crear una tabla para categorizar los diferentes medios y recursos de seguridad informtica:
MEDIDAS

ACTIVA

PASIVA

FISICA

Instalar un detector de incendios

Conectar nuevo cableado despus de


daos por robo

LOGICA

Crear contrasea segura para


tener acceso al sistema

Autor: Jos Jess Vidal Crdova

Recuperar una base de


datos de clientes daada

Universidad de Sonora

Nuevas Tecnologas de la Informacin y la Comunicacin

Ataques a la seguridad informtica.


Un ataque a la seguridad de un sistema es un asalto, derivado de un acto inteligente y deliberado, con la intencin de violar las polticas de seguridad establecidas y comprometer
la informacin. Se piensa que un ataque tiene la intencin primordial de causar dao, pero
se sabe de hackers que obtienen satisfaccin simplemente rompiendo accesos y penetrando en sistemas de informacin.
Los ataques a la seguridad se distinguen a partir de la afectacin que hacen a los recursos
del sistema y los clasificamos en:

Ataques pasivos: los cuales intentan conocer y/o hacer uso de la informacin contenida en un sistema, pero sin afectar a los recursos del mismo; son los ms difciles
de detectar ya que no implica alteracin de datos y funcionamiento.

Ataques activos: los cuales tienen la intencin de alterar y modificar los recursos del
sistema, alterando su funcionamiento; pueden afectar los canales de comunicacin,
bloquendolos o saturndolos.

En la siguiente tabla se muestran algunos formas y recursos frecuentes que se utilizan para realizar ataques a la seguridad informtica:
ATAQUE
Troyano

DESCRIPCIN
Programa que roba informacin o altera el sistema para
que un usuario no autorizado pueda controlar el equipo

TIPO DE ATAQUE
Activo y Pasivo

Espas o Spyware

Aplicaciones que se encargan de recoger informacin de un


equipo sin consentimiento del propietario del sistema

Pasivo

Gusano o worm

Programa cuya finalidad es consumir la memoria RAM del


sistema, realizando copias de s mismo

Activo

Spoofing

Tcnicas para suplantar la identidad de un equipo o pgina


web y poder obtener informacin de los usuarios

Pasivo

Bomba lgica

Programa que contamina a programas y computadoras, se


activa mediante un evento como fecha o combinacin de
teclas

Activo

Sniffing

Aplicaciones que registran la actividad realizada en un sistema y la envan a usuarios no autorizados

Pasivo

Hijacker

Programas que alteran nuestro navegador, ya sea instalando barras de navegacin, home page, pop-ups, etc.

Activo

Keylogger

Programas que capturan actividades del teclado, por lo


general sirven para detectar y obtener contraseas personales

Pasivo

Autor: Jos Jess Vidal Crdova

Universidad de Sonora

Nuevas Tecnologas de la Informacin y la Comunicacin

Principios para la seguridad informtica.


Tal como se ha descrito, la seguridad computacional es un
concepto complejo que involucra tanto a computadoras personales como No personales, informacin contenida en
ellas, redes de comunicacin y personas que interactan
con los equipos, por ello, es difcil tener un mtodo perfecto
para mantener nuestros equipos y la informacin muy bien
protegidos; pero esto no debe de limitarnos para establecer
principios bsicos dentro de la estructura de proteccin informtica. Los siguientes principios se consideran como fundamentales en cualquier proceso de mejoramiento de la
seguridad informtica:

1.

La seguridad informtica es un asunto econmico: Cuando decidimos que equipos e


informacin vamos a proteger, nos debemos de preguntar que tanto vale hacerlo, es
decir, cuanto dinero debemos invertir para la proteccin. Aunque es complicado hacerlo, es necesario estimar lo que nos costara la informacin o la perdida de ella,
para saber cuanto se tiene que invertir en sistemas de seguridad. El esfuerzo econmico en tiempo, dinero, educacin y equipamiento debe ser, al menos, igual al valor
percibido de la informacin y el equipo que estas tratando de salvaguardar.

2.

La seguridad informtica debe ser construida por varios niveles de defensa: No existe un simple mecanismo o procedimiento que nos permita tener nuestra informacin
y equipos a salvo de ataques potenciales. Un sistema de varios mecanismos de defensa hacen ms difcil el acceso a los recursos protegidos, por lo tanto, la informacin y equipo ms valioso y sensible debe de tener varias capas o niveles de acceso; si un nivel falla, existen otros adicionales que estarn protegiendo los sistemas.

3.

La seguridad informtica absoluta NO existe: No podemos proteger de manera perfecta a nuestros equipos e informacin, ya que no podemos predecir las amenazas
potenciales a la seguridad informtica. El objetivo de la seguridad es que el usuario
No autorizado, que intente un ataque a nuestros sistemas, perciba un costo (tiempo,
esfuerzo y recursos) demasiado alto en comparacin con lo que desea obtener y disminuyan las amenazas que puedan ser capaces de lograr un ataque exitoso.

4.

La seguridad informtica esta reida con la sencillez: Cuando creamos mecanismos


y procesos de seguridad informtica es necesario realizar reglas y protocolos de
control que nos permitan disminuir las amenazas; es necesario el uso de contraseas eficientes pero que al usuario muchas veces se le olvidan, la instalacin de accesos a oficinas mediante claves puede ser causa de frustracin, pero cualquier aumento en la seguridad debe de contemplar la preparacin de los usuarios y, sobre
todo, debe de llevar a la mejora en la proteccin de informacin y equipos

Autor: Jos Jess Vidal Crdova

Universidad de Sonora

Nuevas Tecnologas de la Informacin y la Comunicacin

Recomendaciones.
Aunque se mencionaba anteriormente que no existe un mecanismo perfecto para tener
protegida nuestra informacin y nuestros sistemas, es importante establecer medidas para
detectar posibles amenazas y contrarrestar los ataques que pudiramos recibir en contra
de nuestros recursos.
Existen algunas recomendaciones bsicas que podemos realizar para protegernos mejor
de una prdida de informacin o daos en los equipos, que se presentan a continuacin:
A)

Control de acceso lgico a usuarios: las personas que tengan acceso a sistemas e
informacin sensible es necesario que utilicen nombres de usuario y contraseas
difciles de detectar.

B)

Uso de cifrado de datos (encriptacin): cuando sea necesario enviar informacin


privada por medios electrnicos, es necesario utilizar un proceso de encriptacin en
donde solamente el emisor y el receptor de dicho envo conozcan la clave para descifrarlo; existen programas que nos ayudan con estos procesos.

C)

Aplicacin de antivirus: es importante actualizar y utilizar los programas antivirus ya


que detectan e impiden la entrada de software malicioso a nuestro sistema y, en caso de infeccin, tienen la capacidad de eliminar los virus y corregir los daos que
ocasionan. Se deben de realizar escaneos de discos de manera regular.

D)

Utilizacin de corta fuegos (firewall): son programas (software), dispositivos fsicos


(hardware) o una combinacin de ambos que permiten, deniegan o restringen el acceso a sistemas informticos.

E)

Uso de firma digital: se utilizan en envo de mensajes, procesos en red o gestin de


documentos electrnicos. Su finalidad es identificar, de forma segura, a la persona o
equipo responsable del envo de mensajes o documento electrnicos.

F)

Manejo de Certificados digitales: son documentos digitales en donde una entidad


autorizada garantiza que una persona o empresa es quien dice ser, avalada por la
verificacin de su clave pblica.

G)

Respaldo frecuente de datos: con la realizacin frecuente de copias de seguridad de


la informacin, tendremos un respaldo para recuperar posibles prdidas de informacin. Debern ser guardadas en un lugar seguro.

H)

Instalacin de dispositivos fsicos de proteccin: como son los pararrayos, detectores


de humo y fuego, extintores, alarmas contra intrusos, cmaras de vigilancia, equipos
de alimentacin elctrica ininterrumpida, etc.

I)

Control de acceso fsico de usuarios: instalacin de control de personas para verificar que solamente personas autorizadas puedan tener acceso a determinadas zonas de trabajo.

Autor: Jos Jess Vidal Crdova

Universidad de Sonora

Nuevas Tecnologas de la Informacin y la Comunicacin

Bibliografa:

Aguilera Lpez, Purificacin (2010). Seguridad informtica. Madrid: Editex.

Garca-Cervign Hurtado, Alfonso & Alegre Ramos, Mara del Pilar (2011). Seguridad informtica. Madrid: Paraninfo.

Jacobson, Douglas & Idziorek, Joseph (2013). Computer security literacy, Stayin safe in a
digital World. Ames, Iowa: CRC Press.

Marroqun, Nestor (2010). Tras los pasos de un Hacker. Quito Ecuador: NMC Research.

Stallings, William (2004). Fundamentos de seguridad en redes, aplicaciones y estndares.


Madrid: Pearson Educacin.

Autor: Jos Jess Vidal Crdova

Universidad de Sonora

You might also like