SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
Seguridad y privacidad
en los sistemas informáticos
Enrique Hernández Orallo (ehernandez@disca.upv.es)
La informatización de la sociedad ha proporciona-
do claras mejoras pero también nuevos problemas.
Muchas entidades (Bancos, Compañías de Seguros,
Administración Pública, etc.) contienen en sus fiche-
ros de datos información personal cuyo acceso o difu-
sión a personas no autorizadas podría perjudicar gra-
vemente a la persona involucrada. Por ejemplo, cuan-
do nosotros rellenamos un cuestionario de salud para
contratar un seguro de vida ¿qué garantías tengo de
que esa información esté protegida y no sea divulga-
da?
Tal como refleja el título de este artículo se pueden
diferenciar dos aspectos muy importantes: seguridad,
que la información depositada no se pierda o sea alte-
rada de forma incorrecta y privacidad, que esta infor-
mación sólo sea accesible cuando sea necesaria o con
los autorizaciones pertinentes.
También hay otro tipo de información, que no
siendo de carácter personal, si que es claramente vital
para una empresa. Por ejemplo, toda empresa tiene
almacenadas en sus sistemas informáticos las patentes
de sus productos, nuevas campañas de marketing,
planes estratégicos, etc. que si son accedidos por la
empresa de la competencia podrían causar un grave
perjuicio económico o incluso su ruina. Y no hable-
mos ya de los sistemas informáticos que controlan
servicios vitales de un país: sistemas de control del
tráfico aéreo, generación y distribución de electricidad,
sistemas electrónicos de defensa, etc. Todos podemos
imaginar las consecuencias catastróficas que puede
suponer que un grupo terrorista pueda acceder y con-
trolar estos sistemas (lo cual ya ha sido objeto de va-
rias películas)
Por lo tanto, la información contenida dentro de
los sistemas informáticos es claramente vital y por lo
tanto tiene que ser protegida. Lo primero que hay que
decir, aunque sea evidente, es que este acceso a la
información privada es considerado un delito y por lo
tanto perseguido por la justicia.
Figura 1: La seguridad de los datos informáticos
Como reflejo de la importancia de la seguridad voy
a extraer unas pequeñas conclusiones de un informe
realizado por la FBI de Mayo 1999 en la que se estu-
1
diaron 521 compañías de distinto tamaño y actividad: La Constitución Española garantiza explícitamente
el derecho a la intimidad en la informática y el secreto
en las comunicaciones, tal como viene redactado en el
artículo 18, apartado 3 "Se garantiza el secreto de la comu-
nicaciones y, en especial, de las postales, telegráficas y telefónicas,
salvo resolución judicial" y apartado 4 "La Ley limitará el
uso de la informática para garantizar el honor y la intimidad
personal y familiar de los ciudadanos y el pleno ejercicio de sus
derechos.".
• El 61% ha tenido perdidas de información de-
bido al uso no autorizado de sus sistemas in-
formáticos.
• El 50% de las compañías ha informado del
abuso del uso de la red.
• La media de pérdida por robo o sabotaje es de
1.1 Millones de dólares. La Ley a la que hace mención el apartado 4, es la
Ley Orgánica 15/1999, del 13 de diciembre de 1999,
conocida como LOPD: Ley Orgánica de Protección
de Datos. Esta Ley sustituye a una anterior: la Ley
Orgánica 5/1992, la LORTAD: Ley Orgánica de Re-
gulación del Tratamiento Automatizado de los Datos
de Carácter Personal. La LOPD establece los límites
en el tratamiento y almacenamiento de datos persona-
les que toda entidad informatizada está obligada a
cumplir. El concepto de datos personales se define en
la LOPD como "cualquier información concerniente a perso-
nas físicas identificadas o identificables". La LOPD clasifica
los datos personales en función de su importancia y
su seguridad. Así hay datos personales especialmente
protegidos que son los referidos a la ideología, reli-
gión, creencias, afiliación sindical, salud, vida sexual,
origen racial y comisión de infracciones penales o
administrativas. Aunque el objetivo de la LOPD es la
protección de cualquier tipo de dato personal es en
los datos especialmente protegidos en los que hace un
mayor hincapié en temas de seguridad e intimidad,
estando gravemente penado el incumplimiento de esta
ley.
El número de incidentes que afectan a la seguridad
de un sistema informático esta creciendo exponen-
cialmente (ver figura 2) y su coste es cada vez mayor.
Por ejemplo, la revista Computer Economics cifró en
1300 millones de dólares el daño provocado por el
virus SirCam [6].
0
10000
20000
30000
40000
50000
60000
1988 1989 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001
Figura 2: Incidentes de seguridad en los últimos años La LOPD también impone la obligación de velar
por la seguridad de los datos que una entidad almace-
na. Para ello impone la creación de un reglamento de
seguridad y de auditorías de seguridad para verificar el
cumplimiento de estos reglamentos.
MARCO LEGAL
El término privacidad es muy usado en informáti-
ca ya que deriva de una mala traducción del término
inglés privacy. En castellano, el término legal que refleja
este aspecto es la intimidad o derecho a la intimidad.
El derecho a la intimidad es el derecho que tienen las
personas de poder excluir a las demás personas del
conocimiento de su vida personal y la facultad para
determinar en qué medida esa información sobre su
vida personal puede ser comunicada o tratada por
otras personas. Aunque el derecho a la intimidad
abarca muchos aspectos legales de la vida personal,
este artículo se centra en los aspectos que afectan a
esta intimidad debido al tratamiento informático de la
información personal.
No voy a profundizar más en el tema de LOPD,
sino simplemente mostrar la importancia (el que im-
pone el estricto cumplimiento de Ley) en el diseño de
la seguridad y privacidad en los sistemas informáticos
de cualquier empresa que trabaje con datos persona-
les.
SEGURIDAD EN LOS SISTE-
MAS INFORMATICOS
Pero, ¿qué es un sistema informático seguro? Se
puede utilizar la siguiente simple definición: "Un sis-
tema es seguro si se puede confiar en él y se comporta
2
de acuerdo a lo esperado" [2]. La seguridad se basa
por tanto en conceptos como la confianza y el acuer-
do. Esto no se diferencia del concepto común de
seguridad: ¿por qué guardamos el dinero en un banco?
Primero, porque confiamos en el Banco y segundo,
sabemos que podemos obtener ese dinero de acuerdo
a lo esperado.
El tipo de empresa determina la importancia rela-
tiva que se da a los anteriores aspectos. Por ejemplo,
un banco da mayor importancia a los aspectos de
integridad y control que al resto, mientras que un
sistema de control de tráfico aéreo dará mayor impor-
tancia a la disponibilidad y consistencia del sistema
(evidentemente, sin dejar el resto de los aspectos de
lado).
La seguridad es un conjunto de soluciones técni-
cas, métodos, planes, etc. con el objetivo de que la
información que trata nuestro sistema informático sea
protegida. Lo más importante es establecer un plan de
seguridad en el cual se definan las necesidades y obje-
tivos en cuestiones de seguridad. Es importante re-
marcar que la seguridad supone un coste y que la
seguridad absoluta es imposible. Por lo tanto, hay que
definir cuales son nuestros objetivos y a que nivel de
seguridad se quiere llegar.
ANALISIS DE RIESGOS Y
MEDIDAS DE SEGURIDAD
La primera pregunta a la hora de diseñar y planifi-
car la seguridad en un sistema informático es la de
analizar los riesgos. Este análisis trata de responder
preguntas como: ¿qué quiero proteger?, ¿quién podría
entrar en mi sistema? ¿Y cómo? Sabiendo a que peli-
gros nos enfrentamos y qué es lo que tenemos que
proteger podremos mejorar la seguridad de nuestro
sistema informático. Por lo tanto no sólo hay que
identificar los elementos tangibles: ordenadores, fiche-
ros de datos, documentos, etc., sino también los in-
tangibles: aspectos legales, imagen y reputación de la
empresa
Esto no es diferente a los planteamientos de segu-
ridad en lo que se refiere a la protección física de una
empresa o vivienda. Por ejemplo, en nuestra casa
podemos tener una puerta blindada y sentirnos segu-
ros. O bien, poner una alarma y contratar los servicios
de seguridad de una empresa, o incluso tener guardias
jurados las 24 horas. Por ello, la seguridad se tiene que
planificar haciendo un análisis del coste y su beneficio
(teniendo siempre en cuenta los requisitos de seguri-
dad legalmente establecidos, que evidentemente hay
que cumplir).
También hay que identificar los posibles riesgos:
virus informáticos, intrusos en la red (hackers), em-
pleados malintencionados, pérdidas de backups, robos
de equipos (por ejemplo portátiles), fallos en el soft-
ware, una catástrofe natural (terremotos, inundacio-
nes), etc. De este tipo de riesgos hay que analizar cual
es la probabilidad de que ocurran. Por ejemplo, en
determinadas zonas es probable que ocurran inunda-
ciones, lo cual puede provocar que los ordenadores se
inunden y no estén disponibles, e incluso se pierda
información vital en la empresa.
El término seguridad es muy amplio y comprende
distintos aspectos:
• Confidencialidad: la información sólo puede
ser accedida por aquel que esté autorizado.
• Integridad: La información no puede ser eli-
minada o modificada sin permiso.
TIPOS DE RIESGOS
• Disponibilidad: La información tiene que es-
tar disponible siempre que sea necesario, evi-
tando por tanto, ataques externos que puedan
reducir esta disponibilidad o incluso una caída
del servicio.
¿Cuáles son los posibles ataques que puede sufrir
un sistema informático? Si sabemos cuales son los
ataques podremos poner medidas de seguridad para
evitarlos. En este punto voy a enumerar los tipos de
ataques más comunes que puede sufrir un sistema
informático y para los cuales existen, como veremos
en los puntos siguientes, medidas bastante efectivas.
• Consistencia: Hay que asegurar que las opera-
ciones que se realizan sobre la información se
comporten de acuerdo a lo esperado. Esto im-
plica que los programas realicen correctamente
las tareas encomendadas.
• Virus: es quizá el más conocido de los riesgos,
y el que más difusión mediática ha tenido. Un
virus es un software que se propaga por la red y
que cuando "infecta" a un equipo puede pro-
ducirle daños catastróficos (borrando la infor-
mación del disco duro infectado). El objetivo
• Control: Es importante regular y controlar el
acceso a la información de la empresa.
3
de un virus suele ser la simple destrucción del
equipo infectado. Con la difusión de Internet
en los últimos años los virus se han convertido
en una plaga. Los virus pueden entrar por me-
dio del navegador, del correo electrónico, en fi-
chero bajados de red, etc.
• Hackers: el objetivo de un hacker es entrar en la
red informática de una entidad. Lo que haga
dentro ya depende del tipo de hacker: hay hac-
kers que simplemente lo hacen por diversión:
entran y dejan un rastro para indicar que han
conseguido entrar, los hay maliciosos cuyo ob-
jetivo es sacar provecho de haber entrado: co-
mo por ejemplo hacer transferencias, modificar
notas de exámenes, obtener documentos priva-
dos, etc. Estos últimos, evidentemente, supo-
nen un grave peligro para cualquier empresa.
• Ataques masivos: recientemente se ha produci-
do una forma de ataque que puede provocar la
caída de un sistema informático o que quede
inutilizado. Una forma simple de bloquear un
servidor web es que mucha gente se conecte
continuamente a este servidor con lo que se
produce una especie de atasco y el sistema apa-
rece bloqueado (a esta situación se suele deno-
minar denegación de servicio). Esto ha ocurri-
do recientemente en caso de protestas masivas
contra entidades o personas (por ejemplo, en
las páginas web de distintos ministerios y parti-
dos políticos por protestas por el hundimiento
del Prestige y la guerra de Iraq). Evidentemen-
te, en estos casos, el problema no es muy grave
ya que en cuanto acaba la protesta el servicio se
restablece. Esto sería muy grave, en el caso de
que este bloqueo se produjese en equipos que
ofrecen servicios vitales para el desarrollo de la
empresa, como servicios Bancarios, venta por
Internet, etc.
Cuando ya se han analizado los riesgos es impor-
tante determinar las consecuencias que supondría
cada uno de ellos. Por ejemplo, ¿qué consecuencia
puede tener un intruso en la red? Esto dependerá de
la información con la que trabajemos: en un hospital
es crítico que un intruso se lleve los historiales médi-
cos de todos los pacientes mientras que en un taller
mecánico no sería muy grave que se llevase informa-
ción sobre los coches reparados. O bien, ¿qué pasaría
si se inundase el centro de cálculo de una Entidad
Financiera? (hecho que ocurrió en una recientes inun-
daciones en el País Vasco). En este caso, ¿cuánto
tiempo podría estar la entidad financiera sin dar servi-
cio a los clientes?, ¿horas?, ¿días?, ¿semanas?
MEDIDAS DE SEGURIDAD
Como se ha comentado antes, los riesgos no pue-
den ser totalmente eliminados, sino que pueden ser
reducidos. Por ello, la seguridad en un sistema infor-
mático tiene que basarse en objetivos realistas y plan-
tearse como un clásico estudio de coste/beneficio.
Por tanto, las medidas de seguridad a implementar
tendrán que ser consecuentes con los análisis realiza-
dos. Las posibles medidas a establecer se pueden
clasificar en
• Protección física: Guardias de seguridad, re-
cintos vigilados, sistemas anti-incendios (de na-
da vale poner medidas de seguridad informática
si cualquier persona puede entrar en un recinto
y robar un ordenador vital de la empresa).
• Medidas informáticas: son los sistemas y so-
luciones informáticas que aumenta la seguridad
de los sistemas informáticos. Estos incluyen el
cifrado de la información, cortafuegos, antivi-
rus, detectores de intrusos, etc.
• Medidas organizativas: cursos de formación
sobre seguridad, auditorías informáticas, etc. El
personal de una empresa tiene que ser cons-
ciente de que la seguridad empieza en los em-
pleados.
CRIPTOGRAFIA Y AUTENTI-
FICACION
Como elementos indispensables para implementar
un sistema seguro está la criptografía y los mecanis-
mos de autentificación. La criptografía es una discipli-
na muy antigua cuyo objeto es la de ocultar la infor-
mación a personas no deseadas. La base de la cripto-
grafía ha sido el cifrado de textos, aunque se ha des-
arrollado ampliamente desde la aparición de los pri-
meros ordenadores (Ver [3] para una pequeña historia
de la criptografía).
CRIPTOGRAFÍA
El cifrado es el proceso por el que un texto es
transformado en otro texto cifrado usando una fun-
ción matemática (también denominado algoritmo de
encriptación) y una clave. El descifrado es el proceso
inverso. El objetivo de la criptografía se puede resu-
4
mir en asegurar la [5]:
Red inseguracifrado descifrado
Emisor Receptor
Mensaje
original
Mensaje
cifrado
Mensaje
cifrado
Mensaje
original
Clave Clave
• Confidencialidad: el mensaje no puede ser
leído por personas no autorizadas.
• Integridad: el mensaje no puede ser alterado
sin autorización.
• Autentificación: se puede verificar que el
mensaje ha sido enviado por una persona, y re-
cibido por otra.
• No repudio: significa que después de haber
enviado un mensaje, no se puede negar que el
mensaje no es tuyo.
Figura 3: Cifrado y descifrado de un mensaje
En la figura 3 se puede ver un ejemplo de uso del
cifrado para transmitir un mensaje en una red no se-
gura (por ejemplo Internet). El emisor cifra su mensa-
je utilizando una clave y un algoritmo de cifrado. Este
mensaje cifrado es transmitido por la red al receptor.
Este, utilizando la clave y un algoritmo de descifrado
puede obtener el mensaje original. De esta forma,
aunque un intruso intercepte el mensaje no lo podrá
descifrar si no sabe el algoritmo de descifrado y la
clave.
El cifrado es necesario entre otras funciones para:
• Proteger la información almacenada en un or-
denador
• Proteger la información transmitida desde un
ordenador a otro.
• Asegurar la integridad de un fichero.
Hay dos tipos básicos de algoritmos de encripta-
ción:
El cifrado también tiene sus límites ya que no
puede prevenir el borrado de información, el acceso al
documento antes de su cifrado, por lo que un plan de
seguridad no se puede basar simplemente en el cifra-
do de la información.
• Clave secreta (o clave simétrica): utiliza la
misma clave para cifrar y descifrar un mensaje.
Estos métodos de cifrado se usan principal-
mente para proteger información que se alma-
cena en un disco duro o para transmisión de
datos entre ordenadores. El algoritmo de en-
criptación más usado de este tipo es el DES
(Data Encryption Standard) que usa una clave de
56-bits. Un mensaje cifrado con este algoritmo
es bastante seguro aunque ya puede ser desci-
frado con máquinas muy potentes en menos de
un día, por lo que su uso está restringido a ám-
bitos civiles. Otros algoritmos comúnmente
usados son el RC2, RC4, RC5 e IDEA. La ma-
yoría de estos algoritmos tienen patente, aun-
que su uso público está permitido.
No todas las formas de cifrado tienen la misma se-
guridad. Hay cifrados muy simples que son fáciles de
romper (se denomina romper un cifrado a la obten-
ción del mensaje cifrado o la clave) y otros muchos
más complejos que requieren de técnicas muy com-
plejas para su descifrado. Hay que comentar que no
existen mecanismos de cifrado totalmente seguros, ya
que con un ordenador lo suficientemente potente (o
muchos a la vez) y el tiempo necesario (años o siglos)
siempre será posible romper el cifrado. Por lo tanto, el
objetivo de la criptografía es obtener mecanismos de
cifrado que sean lo suficientemente complejos para
evitar su descifrado usando la tecnología actual.
• Clave pública (o clave asimétrica): que utiliza
una clave pública para cifrar el mensaje y una
clave privada para descifrarlo De esta forma
cualquiera puede cifrar un mensaje pero solo
quien tenga la clave privada puede descifrarlo.
Esto sirve para poder enviar un mensaje a un
determinado destino sin que otro pueda desci-
frarlo. El objeto de estos métodos es la de ase-
gurar la integridad y la autentificación del ori-
5
gen de los datos (por ejemplo, usando firmas
digitales). RSA es el algoritmo de encriptación
más conocido de clave pública. RSA utiliza una
clave pública que es usada para cifrar el mensa-
je y una clave privada que es usada para desci-
frar el mensaje.
Estos dos métodos de encriptación funcionan mu-
chas veces conjuntamente. Por ejemplo, el protocolo
SSL que se utiliza como conexión segura en Internet
(el que usa el navegador cuando está en modo seguro
y en la URL nos sale https), utiliza primero una clave
pública para enviar de forma cifrada la clave secreta
DES que posteriormente utilizarán en la comunica-
ción. De esta forma la clave DES utilizada sólo la
podrá descifrar el destino. Este método en general se
denomina OTP (One Time Password) ya que para cada
sesión se genera un nueva clave DES.
FIRMA DIGITAL
El objetivo de la firma digital es la de certificar los
contenidos de un mensaje. En este caso el mensaje
original no es necesario que vaya cifrado, sino que
contiene (o va en un fichero aparte) un código que
identifica el mensaje y que va cifrado con una clave
privada. A este proceso de certificar el mensaje con
una firma digital se denomina firmado. Esta firma
digital nos sirve para asegura la integridad, autentifica-
ción y el no repudio. En este caso, el mensaje original
no es necesario que vaya cifrado, aunque si lo va tam-
bién garantizamos la confidencialidad del mensaje. El
algoritmo de firma digital más usado actualmente es el
MD5.
SEGURIDAD INTERNA
En la seguridad interna (o centralizada) se pueden
engoblar todos los mecanismos que aseguran el siste-
ma frente a riesgos procedentes del interior de una
organización o empresa. Muchos de estos mecanis-
mos sirven también para afrontar riesgos procedentes
del exterior.
AUTENTIFICACION
Hay que asegurar que cualquier persona que entre
en nuestro sistema informático esté autorizado y sólo
pueda acceder a la información permitida en función
de su cargo o función. La forma habitual de autorizar
una persona es por medio de un identificador de
usuario y una clave, y asociando a este usuario una
serie de permisos. Por ello, es de vital importancia que
estos usuarios y sus claves sean custodiados de forma
adecuada. De nada vale implantar un sistema informá-
tico de alta seguridad si los usuarios y claves son fá-
cilmente accesibles. Por ejemplo, es muy cómodo
poner como clave dos letras o un único número, o
incluso tenerla pegada en la pantalla del ordenador.
Esto tipos de claves son muy fáciles de obtener por
cualquier hacker con lo que podrían entrar en nuestro
sistema. Para evitar estos problemas, algunos sistemas
imponen claves complejas (con número y letras) o que
tengan que variarse un cierto periodo de tiempo o
incluso, en sistemas de alta seguridad, otros dispositi-
vos de autentificación como tarjetas de acceso, reco-
nocimiento de voz o huella, etc.
También es importante asegurar que cualquier
empleado que entre en nuestro sistema informático
esté autorizado y sólo pueda acceder a la información
permitida en función de su cargo o función. Esto
evitará que el acceso a determinada información críti-
ca este restringida a determinadas personas de total
confianza.
COPIAS DE SEGURIDAD (Backups)
Las copias de seguridad son una medida para re-
cuperarse de un desastre (perdida voluntaria o invo-
luntaria de información, ordenador estropeado, catás-
trofe natural, etc.), Por ello, es de vital importante que
las copias de seguridad estén perfectamente planifica-
das y que se verifique el correcto funcionamiento de
la copia.
También es importante que los soportes físicos de
estas copias de seguridad se custodien de forma ade-
cuada. No tiene sentido que una copia de seguridad
de la base de datos de los clientes esté encima de la
mesa del operador que la ha realizado (cualquier per-
sona que pase por su mesa se podría llevar esta in-
formación tan importante).
REGISTROS Y AUDITORIA
Es necesario mantener un registro de las operacio-
nes realizadas sobre los sistemas informáticos. De esta
forma se puede realizar una auditoría sobre el acceso a
los sistemas y posibles fallos de seguridad. Este regis-
tro suele ser un conjunto de ficheros donde se traza
las operaciones realizadas sobre datos, equipos, etc.
Por ejemplo, para una entidad financiera sería impor-
tante saber quien a consultado las cuentas reservadas,
por ello, cuando se consulten estas cuentas se añadirá
un registro indicando que empleado lo ha consultado
y cuando.
6
CORTAFUEGOS (firewalls)SEGURIDAD PERIMETRAL
El término de cortafuegos viene prestado de su
propia definición de puerta de seguridad antiincen-
dios. Esta puerta puede aislar una determinada zona
de un edificio del incendio en otra parte (durante un
tiempo limitado, por supuesto). Con esta idea, la fun-
ción de un cortafuegos en una red informática es la de
aislar el sistema informático interno de problemas
externos.
El objetivo de la seguridad perimetral es evitar el
ataque externo a nuestros sistemas informáticos. Este
ataque puede ocurrir de muchas formas y con diferen-
tes objetivos. Hay intrusos cuyo único objetivo es
conseguir entrar en una entidad por cualquier puerta
falsa (los denominados hackers). También están los
virus, que pueden entrar por correo electrónico. Si
estuviéramos en la edad media lo más parecido a la
seguridad perimetral sería un castillo con una buena
fortaleza, foso, y puente levadizo que sería la única vía
de entrada permitida (figura 4). De esta forma ten-
dríamos más controlado el acceso a nuestro sistema
informático. Otro tipo de ataque muy común es el de
bormbardeo. Esto puede provocar que nuestro sistema
se quede bloqueado y no pueda ofrecer servicio (sería
muy parecido a un asedio a nuestra fortaleza).
Tal como representa la figura 5 la función funda-
mental de un cortafuegos es la de limitar y controlar el
tránsito de información entre una red externa (por
ejemplo Internet) de una red interna (la Intranet). El
cortafuegos permite añadir varias barreras para que un
ordenador externo no pueda acceder a los ordenado-
res internos, haciendo más difícil el acceso a la red
interna. Para configurar un cortafuegos hay que defi-
nir que información hay que dejar pasar y cual no, es
decir, hay que definir una política de permisos. Las
funciones de un cortafuegos son varias:
• Permite bloquear el acceso a determinadas pá-
ginas de Internet (por ejemplo, algunas de uso
interno de una empresa).
• Monitorizar las comunicaciones entre la red in-
terna y externa.
• Controlar el acceso a determinado servicios ex-
ternos desde dentro de una empresa (por ejem-
plo, puede evitar que los empleados de una
empresa usen Internet para descargarse fiche-
ros).
Figura 4: Fortaleza con un sólo punto de entrada
La forma más simple de asegurar nuestro sistema
es no tener ninguna conexión con el exterior. Esto
significa, que nuestro sistema está aislado y no puede
entrar nadie externo. Pero esta solución no es posible
en la mayoría de los sistemas informáticos, ya que se
requiere la consulta de datos de sistemas externos o/y
la provisión de información a clientes externos (por
ejemplo, vía un navegador). Para aumentar la seguri-
dad y permitir esta comunicación con sistemas exter-
nos la solución más segura es mantener un único (o
bien algunos pocos) enlaces con el exterior. Usando el
símil de un castillo medieval, el único punto de entra-
da y salida a la fortaleza sería el puente levadizo con lo
que es más fácil controlar quién entra y quién sale.
Este control se implementa en los sistemas informáti-
cos por medio de un dispositivo denominado corta-
fuegos (o firewall).
Internet
Cortafuegos
Intranet
Figura 5: Cortafuegos
Este mecanismo de cortafuegos suele ser más
7
complejo en implementaciones reales. Normalmente
se compone de varios ordenadores y una red perime-
tral que ofrece los servicios que una entidad quiere
proporcional al exterior (por ejemplo, servidores de
páginas web, correo electrónico. etc.) de tal forma que
para entrar en la red interna tendrían que pasar dos
barreras: el cortafuegos de la red perimetral y el corta-
fuegos de la red interna.
Los cortafuegos también se pueden usar para sepa-
rar distintas sub-redes dentro de una gran empresa.
Por ejemplo, se podrían aislar los ordenadores que
gestionan las nóminas del resto de la red de la empre-
sa (para evitar que un empleado de la empresa pueda
entrar en el ordenador de nóminas y se modifique su
nómina, o pueda consultar la nómina del director
general). De esta forma también se aumenta la seguri-
dad de estas sub-redes al ir añadiendo nuevas barreras.
Recientemente han aparecido los denominados
cortafuegos domésticos, cuyo objetivo es el mismo
que los cortafuegos en red. El motivo de la aparición
de estos cortafuegos es el incremento del número de
ordenadores domésticos conectados permanentemen-
te a Internet (vía ADSL, cable-modem, etc.), lo que
los hace muy vulnerables a ataques externos. Estos
cortafuegos se instalan en el propio ordenador perso-
nal y lo protegen de posibles intrusos, alertando al
usuario cuando alguien quiere entrar en el ordenador.
ANTIVIRUS PERIMETRALES
El objetivo de un antivirus perimetral es la de ana-
lizar todo el tráfico que entra y sale de la red y com-
probar si tiene virus. Lo más habitual es analizar úni-
camente el tipo de tráfico que puede introducir virus:
el correo electrónico y la navegación por Internet.
Estos antivirus están en permanente actualización:
están conectados a la bases de datos de la empresa
fabricante con lo que si aparece un nuevo virus y se
descubre su antídoto, rápidamente el antivirus perime-
tral lo podrá interceptar evitando así su propagación.
DETECCION DE INTRUSOS
Incluso con los sistemas de protección más avan-
zados, la seguridad absoluta no existe, por lo que
siempre es posible que alguien entre dentro de nues-
tro sistema. Por ello, es necesario, un sistema de de-
tección de intrusos que nos alerte de cuando se pro-
duce un fallo en la seguridad de nuestro sistema. En
esencia, un sistema de detección de intrusos es como
una alarma en una casa. Los sistemas de detección de
intrusos pueden actuar en tiempo real: avisan de for-
ma inmediata cuando hay un intruso o a posteriori:
analizando el sistema pueden averiguar que ha habido
un intruso.
Hay varias formas de detectar un intruso: compro-
bar que un usuario no autorizado se ha conectado en
una máquina, deducir que alguien ha entrado por que
ha modificado ficheros en el sistema, un comporta-
miento anómalo en los ordenadores (sobrecarga, fa-
llos continuos, etc.).
Los dos tipos más importantes de sistemas de de-
tección de intrusos son los basados en red y los basa-
dos en host [7]:
• Basados en red: Estos detectores son aplica-
ciones que están conectadas a la red interna de
la empresa y analizan todo el tráfico detectando
anomalías que puedan indicar que hay intrusos.
La ventaja de estos sistemas es que sirven para
todos los equipos de una red, aunque si el tráfi-
co de la red está cifrado no suele ser muy efi-
cientes.
• Basados en host: Estos detectores están insta-
lados en la misma máquina a proteger y anali-
zan un comportamiento anómalo en el equipo.
Estos sistemas suelen ser más eficientes aunque
tienen el inconveniente de tener que instalarse
en cada ordenador a proteger.
Pero cuando se detecta un intruso, ¿qué podemos
hacer? Lo más drástico (y efectivo) es apagar el orde-
nador donde el intruso ha entrado con lo que no po-
drá hacer más daño. Otras opciones menos drásticas
son eliminar los programas que haya arrancado el
intruso o bien desconectarlos de la red externa. En
muchas ocasiones el intruso sólo se detecta cuando el
daño se ha cometido. En este caso hay que analizar el
daño causado, como ha podido entrar y poner reme-
dio a este fallo de seguridad. También es necesario
denunciar esta intrusión a la policía, aunque si el daño
no ha sido grave en muchos casos no se suele denun-
ciar para evitar la mala publicidad que puede producir.
DENEGACION DE SERVICIO
Como se ha comentado antes la denegación de
servicio es un ataque a nuestro sistema en el que al-
guien abusa de nuestros sistemas informáticos de
forma que otros usuarios no puedan utilizarlos. Exis-
ten varias formas de evitar este abuso de nuestro sis-
tema: poniendo cotas o límites al uso del sistema a
8
9
cada usuario.
Más difícil de solucionar es cuando esta denega-
ción del servicio se produce porque se satura la red
que conecta nuestro sistema al exterior, debido a un
ataque masivo de gente. Estos ataques suelen ser de
tipo de protesta colectiva y el objetivo es que un gru-
po muy elevado de usuarios se conecten a un ordena-
dor (por ejemplo una página web) de forma que la red
quede saturada y el sistema sea inoperativo. En este
caso, la solución la tiene que proporcionar nuestro
proveedor de Internet (por ejemplo, rechazando las
conexiones en el origen).
Recientemente han surgido otros tipos de ataques
más elaborados y peligrosos. Se basan en utilizar un
conjunto elevado de ordenadores que previamente
han sido infectados con un virus, que en determinado
momento realizan el ataque a un determinado servi-
dor web, bloqueándolo.
REDES PRIVADAS VIRTUALES
La evolución de los sistemas de comunicaciones
ha permitido nuevas formas de trabajo al permitir el
acceso a los sistemas de información de una empresa
desde cualquier punto del mundo. No es raro ver un
comercial de una empresa en casa del cliente con su
portátil conectado al ordenador de la empresa reali-
zando un pedido. O bien, el teletrabajo, gente traba-
jando con un ordenador en su casa. Incluso, emplea-
dos con agendas electrónicas (o PDA) que consultan
el correo electrónico de la empresa con conexión
inalámbrica.
Esto nuevos medios de acceso a la información de
la empresa es un arma de doble filo: permite una ma-
yor flexibilidad al empleado pero aumenta los riesgos
de acceso a la información. Dado que la información
viaja desde el punto donde esta el empleado a la em-
presa por medio de redes de comunicaciones que la
empresa no controla, esta información está más ex-
puesta a posibles interceptaciones. Por ejemplo, si nos
conectamos desde casa por medio de un modem, no
es difícil que un intruso pinche la línea y espíe lo que
se transmite por ello.
La solución a estos problemas se concreta en lo
que se denomina Redes Privadas Virtuales: el objetivo
es que el cualquier ordenador que se conecte remota-
mente tenga un canal de comunicaciones tan seguro
como si estuviese dentro de la empresa. Para ello se
suelen utilizar los estándares de seguridad IPSec y
EAP).
CONCLUSIONES
La seguridad en los sistemas informáticos se ha
convertido en algo imprescindible en toda empresa
que gestione datos informáticos. La alta informatiza-
ción de la sociedad actual ha conllevado el aumento
de los denominados delitos informáticos.
Más importante es la gestión de los datos persona-
les y su privacidad. La LOPD ha limitado el uso que
una empresa puede hacer de los datos personales.
Definir un plan de seguridad es el primer paso pa-
ra aumentar la seguridad. Este plan de seguridad pue-
de incluir medidas tanto físicas, informáticas como de
gestión. En el ámbito informático se han descritos
varios mecanismos para aumentar la seguridad, frente
a ataques internos como externos. Pero siempre es
necesario recordar que la seguridad absoluta no existe.
REFERENCIAS
1. G.Gallo, I. Coello de Portugal, F. Parrondo y
H.Sánchez, "La protección de datos personales: Solu-
ciones en entornos Microsoft". Microsoft Ibéri-ca.
2003.
2. S. Garfinkel y G.Spafford, "Practical Unix and Internet
Security". O'Reilly and Associates, Inc. Second Edition
1996.
3. J.A.Labodía, "Protección de la informática a través del
cifrado", Manuales formativos ACTA. Número 16,
Año 2000[
4. "Computer Crime Survey" del FBI, proporcionado por
Secure Site E-News del 22 de mayo de 1999,
5. A. Menezes, P. van Oorschot and S. Vanstone, "Hand-
book of Applied Cryptography", CRC Press, 1996.
6. A. Householder, K. Houle and C.Dougherty, "Com-
puter Attack Trends Challenge Internet Security", Se-
curity and Privacy. IEEE Press. 2002.
7. G.Álvarez, "Sistemas de detección de intrusos",
PCWorld, Enero 2003.
8. R.A.Kemmerer and G.Vigna, "Intrusion Detection: A
brief History and Overview." Security and Privacy.
IEEE Press. 2002.
9. PCWord, "Seguridad: ¿cómo pueden preservarse las
empresas?. Suplemento PCWorld Número 116. Marzo
2003.

Más contenido relacionado

Similar a Acta seguridad

Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadBethsabeHerreraTrujillo
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendozaLuis Mendoza
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionygaiboruniandesr
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorgejorge
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSEdison Vargas
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1vdelrocio1985
 
4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informáticaaudreyalmanza
 

Similar a Acta seguridad (20)

Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Tic sl
Tic slTic sl
Tic sl
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La Seguridad
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Tics
TicsTics
Tics
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática
 

Último

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 

Último (20)

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 

Acta seguridad

  • 1. Seguridad y privacidad en los sistemas informáticos Enrique Hernández Orallo (ehernandez@disca.upv.es) La informatización de la sociedad ha proporciona- do claras mejoras pero también nuevos problemas. Muchas entidades (Bancos, Compañías de Seguros, Administración Pública, etc.) contienen en sus fiche- ros de datos información personal cuyo acceso o difu- sión a personas no autorizadas podría perjudicar gra- vemente a la persona involucrada. Por ejemplo, cuan- do nosotros rellenamos un cuestionario de salud para contratar un seguro de vida ¿qué garantías tengo de que esa información esté protegida y no sea divulga- da? Tal como refleja el título de este artículo se pueden diferenciar dos aspectos muy importantes: seguridad, que la información depositada no se pierda o sea alte- rada de forma incorrecta y privacidad, que esta infor- mación sólo sea accesible cuando sea necesaria o con los autorizaciones pertinentes. También hay otro tipo de información, que no siendo de carácter personal, si que es claramente vital para una empresa. Por ejemplo, toda empresa tiene almacenadas en sus sistemas informáticos las patentes de sus productos, nuevas campañas de marketing, planes estratégicos, etc. que si son accedidos por la empresa de la competencia podrían causar un grave perjuicio económico o incluso su ruina. Y no hable- mos ya de los sistemas informáticos que controlan servicios vitales de un país: sistemas de control del tráfico aéreo, generación y distribución de electricidad, sistemas electrónicos de defensa, etc. Todos podemos imaginar las consecuencias catastróficas que puede suponer que un grupo terrorista pueda acceder y con- trolar estos sistemas (lo cual ya ha sido objeto de va- rias películas) Por lo tanto, la información contenida dentro de los sistemas informáticos es claramente vital y por lo tanto tiene que ser protegida. Lo primero que hay que decir, aunque sea evidente, es que este acceso a la información privada es considerado un delito y por lo tanto perseguido por la justicia. Figura 1: La seguridad de los datos informáticos Como reflejo de la importancia de la seguridad voy a extraer unas pequeñas conclusiones de un informe realizado por la FBI de Mayo 1999 en la que se estu- 1
  • 2. diaron 521 compañías de distinto tamaño y actividad: La Constitución Española garantiza explícitamente el derecho a la intimidad en la informática y el secreto en las comunicaciones, tal como viene redactado en el artículo 18, apartado 3 "Se garantiza el secreto de la comu- nicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial" y apartado 4 "La Ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.". • El 61% ha tenido perdidas de información de- bido al uso no autorizado de sus sistemas in- formáticos. • El 50% de las compañías ha informado del abuso del uso de la red. • La media de pérdida por robo o sabotaje es de 1.1 Millones de dólares. La Ley a la que hace mención el apartado 4, es la Ley Orgánica 15/1999, del 13 de diciembre de 1999, conocida como LOPD: Ley Orgánica de Protección de Datos. Esta Ley sustituye a una anterior: la Ley Orgánica 5/1992, la LORTAD: Ley Orgánica de Re- gulación del Tratamiento Automatizado de los Datos de Carácter Personal. La LOPD establece los límites en el tratamiento y almacenamiento de datos persona- les que toda entidad informatizada está obligada a cumplir. El concepto de datos personales se define en la LOPD como "cualquier información concerniente a perso- nas físicas identificadas o identificables". La LOPD clasifica los datos personales en función de su importancia y su seguridad. Así hay datos personales especialmente protegidos que son los referidos a la ideología, reli- gión, creencias, afiliación sindical, salud, vida sexual, origen racial y comisión de infracciones penales o administrativas. Aunque el objetivo de la LOPD es la protección de cualquier tipo de dato personal es en los datos especialmente protegidos en los que hace un mayor hincapié en temas de seguridad e intimidad, estando gravemente penado el incumplimiento de esta ley. El número de incidentes que afectan a la seguridad de un sistema informático esta creciendo exponen- cialmente (ver figura 2) y su coste es cada vez mayor. Por ejemplo, la revista Computer Economics cifró en 1300 millones de dólares el daño provocado por el virus SirCam [6]. 0 10000 20000 30000 40000 50000 60000 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 Figura 2: Incidentes de seguridad en los últimos años La LOPD también impone la obligación de velar por la seguridad de los datos que una entidad almace- na. Para ello impone la creación de un reglamento de seguridad y de auditorías de seguridad para verificar el cumplimiento de estos reglamentos. MARCO LEGAL El término privacidad es muy usado en informáti- ca ya que deriva de una mala traducción del término inglés privacy. En castellano, el término legal que refleja este aspecto es la intimidad o derecho a la intimidad. El derecho a la intimidad es el derecho que tienen las personas de poder excluir a las demás personas del conocimiento de su vida personal y la facultad para determinar en qué medida esa información sobre su vida personal puede ser comunicada o tratada por otras personas. Aunque el derecho a la intimidad abarca muchos aspectos legales de la vida personal, este artículo se centra en los aspectos que afectan a esta intimidad debido al tratamiento informático de la información personal. No voy a profundizar más en el tema de LOPD, sino simplemente mostrar la importancia (el que im- pone el estricto cumplimiento de Ley) en el diseño de la seguridad y privacidad en los sistemas informáticos de cualquier empresa que trabaje con datos persona- les. SEGURIDAD EN LOS SISTE- MAS INFORMATICOS Pero, ¿qué es un sistema informático seguro? Se puede utilizar la siguiente simple definición: "Un sis- tema es seguro si se puede confiar en él y se comporta 2
  • 3. de acuerdo a lo esperado" [2]. La seguridad se basa por tanto en conceptos como la confianza y el acuer- do. Esto no se diferencia del concepto común de seguridad: ¿por qué guardamos el dinero en un banco? Primero, porque confiamos en el Banco y segundo, sabemos que podemos obtener ese dinero de acuerdo a lo esperado. El tipo de empresa determina la importancia rela- tiva que se da a los anteriores aspectos. Por ejemplo, un banco da mayor importancia a los aspectos de integridad y control que al resto, mientras que un sistema de control de tráfico aéreo dará mayor impor- tancia a la disponibilidad y consistencia del sistema (evidentemente, sin dejar el resto de los aspectos de lado). La seguridad es un conjunto de soluciones técni- cas, métodos, planes, etc. con el objetivo de que la información que trata nuestro sistema informático sea protegida. Lo más importante es establecer un plan de seguridad en el cual se definan las necesidades y obje- tivos en cuestiones de seguridad. Es importante re- marcar que la seguridad supone un coste y que la seguridad absoluta es imposible. Por lo tanto, hay que definir cuales son nuestros objetivos y a que nivel de seguridad se quiere llegar. ANALISIS DE RIESGOS Y MEDIDAS DE SEGURIDAD La primera pregunta a la hora de diseñar y planifi- car la seguridad en un sistema informático es la de analizar los riesgos. Este análisis trata de responder preguntas como: ¿qué quiero proteger?, ¿quién podría entrar en mi sistema? ¿Y cómo? Sabiendo a que peli- gros nos enfrentamos y qué es lo que tenemos que proteger podremos mejorar la seguridad de nuestro sistema informático. Por lo tanto no sólo hay que identificar los elementos tangibles: ordenadores, fiche- ros de datos, documentos, etc., sino también los in- tangibles: aspectos legales, imagen y reputación de la empresa Esto no es diferente a los planteamientos de segu- ridad en lo que se refiere a la protección física de una empresa o vivienda. Por ejemplo, en nuestra casa podemos tener una puerta blindada y sentirnos segu- ros. O bien, poner una alarma y contratar los servicios de seguridad de una empresa, o incluso tener guardias jurados las 24 horas. Por ello, la seguridad se tiene que planificar haciendo un análisis del coste y su beneficio (teniendo siempre en cuenta los requisitos de seguri- dad legalmente establecidos, que evidentemente hay que cumplir). También hay que identificar los posibles riesgos: virus informáticos, intrusos en la red (hackers), em- pleados malintencionados, pérdidas de backups, robos de equipos (por ejemplo portátiles), fallos en el soft- ware, una catástrofe natural (terremotos, inundacio- nes), etc. De este tipo de riesgos hay que analizar cual es la probabilidad de que ocurran. Por ejemplo, en determinadas zonas es probable que ocurran inunda- ciones, lo cual puede provocar que los ordenadores se inunden y no estén disponibles, e incluso se pierda información vital en la empresa. El término seguridad es muy amplio y comprende distintos aspectos: • Confidencialidad: la información sólo puede ser accedida por aquel que esté autorizado. • Integridad: La información no puede ser eli- minada o modificada sin permiso. TIPOS DE RIESGOS • Disponibilidad: La información tiene que es- tar disponible siempre que sea necesario, evi- tando por tanto, ataques externos que puedan reducir esta disponibilidad o incluso una caída del servicio. ¿Cuáles son los posibles ataques que puede sufrir un sistema informático? Si sabemos cuales son los ataques podremos poner medidas de seguridad para evitarlos. En este punto voy a enumerar los tipos de ataques más comunes que puede sufrir un sistema informático y para los cuales existen, como veremos en los puntos siguientes, medidas bastante efectivas. • Consistencia: Hay que asegurar que las opera- ciones que se realizan sobre la información se comporten de acuerdo a lo esperado. Esto im- plica que los programas realicen correctamente las tareas encomendadas. • Virus: es quizá el más conocido de los riesgos, y el que más difusión mediática ha tenido. Un virus es un software que se propaga por la red y que cuando "infecta" a un equipo puede pro- ducirle daños catastróficos (borrando la infor- mación del disco duro infectado). El objetivo • Control: Es importante regular y controlar el acceso a la información de la empresa. 3
  • 4. de un virus suele ser la simple destrucción del equipo infectado. Con la difusión de Internet en los últimos años los virus se han convertido en una plaga. Los virus pueden entrar por me- dio del navegador, del correo electrónico, en fi- chero bajados de red, etc. • Hackers: el objetivo de un hacker es entrar en la red informática de una entidad. Lo que haga dentro ya depende del tipo de hacker: hay hac- kers que simplemente lo hacen por diversión: entran y dejan un rastro para indicar que han conseguido entrar, los hay maliciosos cuyo ob- jetivo es sacar provecho de haber entrado: co- mo por ejemplo hacer transferencias, modificar notas de exámenes, obtener documentos priva- dos, etc. Estos últimos, evidentemente, supo- nen un grave peligro para cualquier empresa. • Ataques masivos: recientemente se ha produci- do una forma de ataque que puede provocar la caída de un sistema informático o que quede inutilizado. Una forma simple de bloquear un servidor web es que mucha gente se conecte continuamente a este servidor con lo que se produce una especie de atasco y el sistema apa- rece bloqueado (a esta situación se suele deno- minar denegación de servicio). Esto ha ocurri- do recientemente en caso de protestas masivas contra entidades o personas (por ejemplo, en las páginas web de distintos ministerios y parti- dos políticos por protestas por el hundimiento del Prestige y la guerra de Iraq). Evidentemen- te, en estos casos, el problema no es muy grave ya que en cuanto acaba la protesta el servicio se restablece. Esto sería muy grave, en el caso de que este bloqueo se produjese en equipos que ofrecen servicios vitales para el desarrollo de la empresa, como servicios Bancarios, venta por Internet, etc. Cuando ya se han analizado los riesgos es impor- tante determinar las consecuencias que supondría cada uno de ellos. Por ejemplo, ¿qué consecuencia puede tener un intruso en la red? Esto dependerá de la información con la que trabajemos: en un hospital es crítico que un intruso se lleve los historiales médi- cos de todos los pacientes mientras que en un taller mecánico no sería muy grave que se llevase informa- ción sobre los coches reparados. O bien, ¿qué pasaría si se inundase el centro de cálculo de una Entidad Financiera? (hecho que ocurrió en una recientes inun- daciones en el País Vasco). En este caso, ¿cuánto tiempo podría estar la entidad financiera sin dar servi- cio a los clientes?, ¿horas?, ¿días?, ¿semanas? MEDIDAS DE SEGURIDAD Como se ha comentado antes, los riesgos no pue- den ser totalmente eliminados, sino que pueden ser reducidos. Por ello, la seguridad en un sistema infor- mático tiene que basarse en objetivos realistas y plan- tearse como un clásico estudio de coste/beneficio. Por tanto, las medidas de seguridad a implementar tendrán que ser consecuentes con los análisis realiza- dos. Las posibles medidas a establecer se pueden clasificar en • Protección física: Guardias de seguridad, re- cintos vigilados, sistemas anti-incendios (de na- da vale poner medidas de seguridad informática si cualquier persona puede entrar en un recinto y robar un ordenador vital de la empresa). • Medidas informáticas: son los sistemas y so- luciones informáticas que aumenta la seguridad de los sistemas informáticos. Estos incluyen el cifrado de la información, cortafuegos, antivi- rus, detectores de intrusos, etc. • Medidas organizativas: cursos de formación sobre seguridad, auditorías informáticas, etc. El personal de una empresa tiene que ser cons- ciente de que la seguridad empieza en los em- pleados. CRIPTOGRAFIA Y AUTENTI- FICACION Como elementos indispensables para implementar un sistema seguro está la criptografía y los mecanis- mos de autentificación. La criptografía es una discipli- na muy antigua cuyo objeto es la de ocultar la infor- mación a personas no deseadas. La base de la cripto- grafía ha sido el cifrado de textos, aunque se ha des- arrollado ampliamente desde la aparición de los pri- meros ordenadores (Ver [3] para una pequeña historia de la criptografía). CRIPTOGRAFÍA El cifrado es el proceso por el que un texto es transformado en otro texto cifrado usando una fun- ción matemática (también denominado algoritmo de encriptación) y una clave. El descifrado es el proceso inverso. El objetivo de la criptografía se puede resu- 4
  • 5. mir en asegurar la [5]: Red inseguracifrado descifrado Emisor Receptor Mensaje original Mensaje cifrado Mensaje cifrado Mensaje original Clave Clave • Confidencialidad: el mensaje no puede ser leído por personas no autorizadas. • Integridad: el mensaje no puede ser alterado sin autorización. • Autentificación: se puede verificar que el mensaje ha sido enviado por una persona, y re- cibido por otra. • No repudio: significa que después de haber enviado un mensaje, no se puede negar que el mensaje no es tuyo. Figura 3: Cifrado y descifrado de un mensaje En la figura 3 se puede ver un ejemplo de uso del cifrado para transmitir un mensaje en una red no se- gura (por ejemplo Internet). El emisor cifra su mensa- je utilizando una clave y un algoritmo de cifrado. Este mensaje cifrado es transmitido por la red al receptor. Este, utilizando la clave y un algoritmo de descifrado puede obtener el mensaje original. De esta forma, aunque un intruso intercepte el mensaje no lo podrá descifrar si no sabe el algoritmo de descifrado y la clave. El cifrado es necesario entre otras funciones para: • Proteger la información almacenada en un or- denador • Proteger la información transmitida desde un ordenador a otro. • Asegurar la integridad de un fichero. Hay dos tipos básicos de algoritmos de encripta- ción: El cifrado también tiene sus límites ya que no puede prevenir el borrado de información, el acceso al documento antes de su cifrado, por lo que un plan de seguridad no se puede basar simplemente en el cifra- do de la información. • Clave secreta (o clave simétrica): utiliza la misma clave para cifrar y descifrar un mensaje. Estos métodos de cifrado se usan principal- mente para proteger información que se alma- cena en un disco duro o para transmisión de datos entre ordenadores. El algoritmo de en- criptación más usado de este tipo es el DES (Data Encryption Standard) que usa una clave de 56-bits. Un mensaje cifrado con este algoritmo es bastante seguro aunque ya puede ser desci- frado con máquinas muy potentes en menos de un día, por lo que su uso está restringido a ám- bitos civiles. Otros algoritmos comúnmente usados son el RC2, RC4, RC5 e IDEA. La ma- yoría de estos algoritmos tienen patente, aun- que su uso público está permitido. No todas las formas de cifrado tienen la misma se- guridad. Hay cifrados muy simples que son fáciles de romper (se denomina romper un cifrado a la obten- ción del mensaje cifrado o la clave) y otros muchos más complejos que requieren de técnicas muy com- plejas para su descifrado. Hay que comentar que no existen mecanismos de cifrado totalmente seguros, ya que con un ordenador lo suficientemente potente (o muchos a la vez) y el tiempo necesario (años o siglos) siempre será posible romper el cifrado. Por lo tanto, el objetivo de la criptografía es obtener mecanismos de cifrado que sean lo suficientemente complejos para evitar su descifrado usando la tecnología actual. • Clave pública (o clave asimétrica): que utiliza una clave pública para cifrar el mensaje y una clave privada para descifrarlo De esta forma cualquiera puede cifrar un mensaje pero solo quien tenga la clave privada puede descifrarlo. Esto sirve para poder enviar un mensaje a un determinado destino sin que otro pueda desci- frarlo. El objeto de estos métodos es la de ase- gurar la integridad y la autentificación del ori- 5
  • 6. gen de los datos (por ejemplo, usando firmas digitales). RSA es el algoritmo de encriptación más conocido de clave pública. RSA utiliza una clave pública que es usada para cifrar el mensa- je y una clave privada que es usada para desci- frar el mensaje. Estos dos métodos de encriptación funcionan mu- chas veces conjuntamente. Por ejemplo, el protocolo SSL que se utiliza como conexión segura en Internet (el que usa el navegador cuando está en modo seguro y en la URL nos sale https), utiliza primero una clave pública para enviar de forma cifrada la clave secreta DES que posteriormente utilizarán en la comunica- ción. De esta forma la clave DES utilizada sólo la podrá descifrar el destino. Este método en general se denomina OTP (One Time Password) ya que para cada sesión se genera un nueva clave DES. FIRMA DIGITAL El objetivo de la firma digital es la de certificar los contenidos de un mensaje. En este caso el mensaje original no es necesario que vaya cifrado, sino que contiene (o va en un fichero aparte) un código que identifica el mensaje y que va cifrado con una clave privada. A este proceso de certificar el mensaje con una firma digital se denomina firmado. Esta firma digital nos sirve para asegura la integridad, autentifica- ción y el no repudio. En este caso, el mensaje original no es necesario que vaya cifrado, aunque si lo va tam- bién garantizamos la confidencialidad del mensaje. El algoritmo de firma digital más usado actualmente es el MD5. SEGURIDAD INTERNA En la seguridad interna (o centralizada) se pueden engoblar todos los mecanismos que aseguran el siste- ma frente a riesgos procedentes del interior de una organización o empresa. Muchos de estos mecanis- mos sirven también para afrontar riesgos procedentes del exterior. AUTENTIFICACION Hay que asegurar que cualquier persona que entre en nuestro sistema informático esté autorizado y sólo pueda acceder a la información permitida en función de su cargo o función. La forma habitual de autorizar una persona es por medio de un identificador de usuario y una clave, y asociando a este usuario una serie de permisos. Por ello, es de vital importancia que estos usuarios y sus claves sean custodiados de forma adecuada. De nada vale implantar un sistema informá- tico de alta seguridad si los usuarios y claves son fá- cilmente accesibles. Por ejemplo, es muy cómodo poner como clave dos letras o un único número, o incluso tenerla pegada en la pantalla del ordenador. Esto tipos de claves son muy fáciles de obtener por cualquier hacker con lo que podrían entrar en nuestro sistema. Para evitar estos problemas, algunos sistemas imponen claves complejas (con número y letras) o que tengan que variarse un cierto periodo de tiempo o incluso, en sistemas de alta seguridad, otros dispositi- vos de autentificación como tarjetas de acceso, reco- nocimiento de voz o huella, etc. También es importante asegurar que cualquier empleado que entre en nuestro sistema informático esté autorizado y sólo pueda acceder a la información permitida en función de su cargo o función. Esto evitará que el acceso a determinada información críti- ca este restringida a determinadas personas de total confianza. COPIAS DE SEGURIDAD (Backups) Las copias de seguridad son una medida para re- cuperarse de un desastre (perdida voluntaria o invo- luntaria de información, ordenador estropeado, catás- trofe natural, etc.), Por ello, es de vital importante que las copias de seguridad estén perfectamente planifica- das y que se verifique el correcto funcionamiento de la copia. También es importante que los soportes físicos de estas copias de seguridad se custodien de forma ade- cuada. No tiene sentido que una copia de seguridad de la base de datos de los clientes esté encima de la mesa del operador que la ha realizado (cualquier per- sona que pase por su mesa se podría llevar esta in- formación tan importante). REGISTROS Y AUDITORIA Es necesario mantener un registro de las operacio- nes realizadas sobre los sistemas informáticos. De esta forma se puede realizar una auditoría sobre el acceso a los sistemas y posibles fallos de seguridad. Este regis- tro suele ser un conjunto de ficheros donde se traza las operaciones realizadas sobre datos, equipos, etc. Por ejemplo, para una entidad financiera sería impor- tante saber quien a consultado las cuentas reservadas, por ello, cuando se consulten estas cuentas se añadirá un registro indicando que empleado lo ha consultado y cuando. 6
  • 7. CORTAFUEGOS (firewalls)SEGURIDAD PERIMETRAL El término de cortafuegos viene prestado de su propia definición de puerta de seguridad antiincen- dios. Esta puerta puede aislar una determinada zona de un edificio del incendio en otra parte (durante un tiempo limitado, por supuesto). Con esta idea, la fun- ción de un cortafuegos en una red informática es la de aislar el sistema informático interno de problemas externos. El objetivo de la seguridad perimetral es evitar el ataque externo a nuestros sistemas informáticos. Este ataque puede ocurrir de muchas formas y con diferen- tes objetivos. Hay intrusos cuyo único objetivo es conseguir entrar en una entidad por cualquier puerta falsa (los denominados hackers). También están los virus, que pueden entrar por correo electrónico. Si estuviéramos en la edad media lo más parecido a la seguridad perimetral sería un castillo con una buena fortaleza, foso, y puente levadizo que sería la única vía de entrada permitida (figura 4). De esta forma ten- dríamos más controlado el acceso a nuestro sistema informático. Otro tipo de ataque muy común es el de bormbardeo. Esto puede provocar que nuestro sistema se quede bloqueado y no pueda ofrecer servicio (sería muy parecido a un asedio a nuestra fortaleza). Tal como representa la figura 5 la función funda- mental de un cortafuegos es la de limitar y controlar el tránsito de información entre una red externa (por ejemplo Internet) de una red interna (la Intranet). El cortafuegos permite añadir varias barreras para que un ordenador externo no pueda acceder a los ordenado- res internos, haciendo más difícil el acceso a la red interna. Para configurar un cortafuegos hay que defi- nir que información hay que dejar pasar y cual no, es decir, hay que definir una política de permisos. Las funciones de un cortafuegos son varias: • Permite bloquear el acceso a determinadas pá- ginas de Internet (por ejemplo, algunas de uso interno de una empresa). • Monitorizar las comunicaciones entre la red in- terna y externa. • Controlar el acceso a determinado servicios ex- ternos desde dentro de una empresa (por ejem- plo, puede evitar que los empleados de una empresa usen Internet para descargarse fiche- ros). Figura 4: Fortaleza con un sólo punto de entrada La forma más simple de asegurar nuestro sistema es no tener ninguna conexión con el exterior. Esto significa, que nuestro sistema está aislado y no puede entrar nadie externo. Pero esta solución no es posible en la mayoría de los sistemas informáticos, ya que se requiere la consulta de datos de sistemas externos o/y la provisión de información a clientes externos (por ejemplo, vía un navegador). Para aumentar la seguri- dad y permitir esta comunicación con sistemas exter- nos la solución más segura es mantener un único (o bien algunos pocos) enlaces con el exterior. Usando el símil de un castillo medieval, el único punto de entra- da y salida a la fortaleza sería el puente levadizo con lo que es más fácil controlar quién entra y quién sale. Este control se implementa en los sistemas informáti- cos por medio de un dispositivo denominado corta- fuegos (o firewall). Internet Cortafuegos Intranet Figura 5: Cortafuegos Este mecanismo de cortafuegos suele ser más 7
  • 8. complejo en implementaciones reales. Normalmente se compone de varios ordenadores y una red perime- tral que ofrece los servicios que una entidad quiere proporcional al exterior (por ejemplo, servidores de páginas web, correo electrónico. etc.) de tal forma que para entrar en la red interna tendrían que pasar dos barreras: el cortafuegos de la red perimetral y el corta- fuegos de la red interna. Los cortafuegos también se pueden usar para sepa- rar distintas sub-redes dentro de una gran empresa. Por ejemplo, se podrían aislar los ordenadores que gestionan las nóminas del resto de la red de la empre- sa (para evitar que un empleado de la empresa pueda entrar en el ordenador de nóminas y se modifique su nómina, o pueda consultar la nómina del director general). De esta forma también se aumenta la seguri- dad de estas sub-redes al ir añadiendo nuevas barreras. Recientemente han aparecido los denominados cortafuegos domésticos, cuyo objetivo es el mismo que los cortafuegos en red. El motivo de la aparición de estos cortafuegos es el incremento del número de ordenadores domésticos conectados permanentemen- te a Internet (vía ADSL, cable-modem, etc.), lo que los hace muy vulnerables a ataques externos. Estos cortafuegos se instalan en el propio ordenador perso- nal y lo protegen de posibles intrusos, alertando al usuario cuando alguien quiere entrar en el ordenador. ANTIVIRUS PERIMETRALES El objetivo de un antivirus perimetral es la de ana- lizar todo el tráfico que entra y sale de la red y com- probar si tiene virus. Lo más habitual es analizar úni- camente el tipo de tráfico que puede introducir virus: el correo electrónico y la navegación por Internet. Estos antivirus están en permanente actualización: están conectados a la bases de datos de la empresa fabricante con lo que si aparece un nuevo virus y se descubre su antídoto, rápidamente el antivirus perime- tral lo podrá interceptar evitando así su propagación. DETECCION DE INTRUSOS Incluso con los sistemas de protección más avan- zados, la seguridad absoluta no existe, por lo que siempre es posible que alguien entre dentro de nues- tro sistema. Por ello, es necesario, un sistema de de- tección de intrusos que nos alerte de cuando se pro- duce un fallo en la seguridad de nuestro sistema. En esencia, un sistema de detección de intrusos es como una alarma en una casa. Los sistemas de detección de intrusos pueden actuar en tiempo real: avisan de for- ma inmediata cuando hay un intruso o a posteriori: analizando el sistema pueden averiguar que ha habido un intruso. Hay varias formas de detectar un intruso: compro- bar que un usuario no autorizado se ha conectado en una máquina, deducir que alguien ha entrado por que ha modificado ficheros en el sistema, un comporta- miento anómalo en los ordenadores (sobrecarga, fa- llos continuos, etc.). Los dos tipos más importantes de sistemas de de- tección de intrusos son los basados en red y los basa- dos en host [7]: • Basados en red: Estos detectores son aplica- ciones que están conectadas a la red interna de la empresa y analizan todo el tráfico detectando anomalías que puedan indicar que hay intrusos. La ventaja de estos sistemas es que sirven para todos los equipos de una red, aunque si el tráfi- co de la red está cifrado no suele ser muy efi- cientes. • Basados en host: Estos detectores están insta- lados en la misma máquina a proteger y anali- zan un comportamiento anómalo en el equipo. Estos sistemas suelen ser más eficientes aunque tienen el inconveniente de tener que instalarse en cada ordenador a proteger. Pero cuando se detecta un intruso, ¿qué podemos hacer? Lo más drástico (y efectivo) es apagar el orde- nador donde el intruso ha entrado con lo que no po- drá hacer más daño. Otras opciones menos drásticas son eliminar los programas que haya arrancado el intruso o bien desconectarlos de la red externa. En muchas ocasiones el intruso sólo se detecta cuando el daño se ha cometido. En este caso hay que analizar el daño causado, como ha podido entrar y poner reme- dio a este fallo de seguridad. También es necesario denunciar esta intrusión a la policía, aunque si el daño no ha sido grave en muchos casos no se suele denun- ciar para evitar la mala publicidad que puede producir. DENEGACION DE SERVICIO Como se ha comentado antes la denegación de servicio es un ataque a nuestro sistema en el que al- guien abusa de nuestros sistemas informáticos de forma que otros usuarios no puedan utilizarlos. Exis- ten varias formas de evitar este abuso de nuestro sis- tema: poniendo cotas o límites al uso del sistema a 8
  • 9. 9 cada usuario. Más difícil de solucionar es cuando esta denega- ción del servicio se produce porque se satura la red que conecta nuestro sistema al exterior, debido a un ataque masivo de gente. Estos ataques suelen ser de tipo de protesta colectiva y el objetivo es que un gru- po muy elevado de usuarios se conecten a un ordena- dor (por ejemplo una página web) de forma que la red quede saturada y el sistema sea inoperativo. En este caso, la solución la tiene que proporcionar nuestro proveedor de Internet (por ejemplo, rechazando las conexiones en el origen). Recientemente han surgido otros tipos de ataques más elaborados y peligrosos. Se basan en utilizar un conjunto elevado de ordenadores que previamente han sido infectados con un virus, que en determinado momento realizan el ataque a un determinado servi- dor web, bloqueándolo. REDES PRIVADAS VIRTUALES La evolución de los sistemas de comunicaciones ha permitido nuevas formas de trabajo al permitir el acceso a los sistemas de información de una empresa desde cualquier punto del mundo. No es raro ver un comercial de una empresa en casa del cliente con su portátil conectado al ordenador de la empresa reali- zando un pedido. O bien, el teletrabajo, gente traba- jando con un ordenador en su casa. Incluso, emplea- dos con agendas electrónicas (o PDA) que consultan el correo electrónico de la empresa con conexión inalámbrica. Esto nuevos medios de acceso a la información de la empresa es un arma de doble filo: permite una ma- yor flexibilidad al empleado pero aumenta los riesgos de acceso a la información. Dado que la información viaja desde el punto donde esta el empleado a la em- presa por medio de redes de comunicaciones que la empresa no controla, esta información está más ex- puesta a posibles interceptaciones. Por ejemplo, si nos conectamos desde casa por medio de un modem, no es difícil que un intruso pinche la línea y espíe lo que se transmite por ello. La solución a estos problemas se concreta en lo que se denomina Redes Privadas Virtuales: el objetivo es que el cualquier ordenador que se conecte remota- mente tenga un canal de comunicaciones tan seguro como si estuviese dentro de la empresa. Para ello se suelen utilizar los estándares de seguridad IPSec y EAP). CONCLUSIONES La seguridad en los sistemas informáticos se ha convertido en algo imprescindible en toda empresa que gestione datos informáticos. La alta informatiza- ción de la sociedad actual ha conllevado el aumento de los denominados delitos informáticos. Más importante es la gestión de los datos persona- les y su privacidad. La LOPD ha limitado el uso que una empresa puede hacer de los datos personales. Definir un plan de seguridad es el primer paso pa- ra aumentar la seguridad. Este plan de seguridad pue- de incluir medidas tanto físicas, informáticas como de gestión. En el ámbito informático se han descritos varios mecanismos para aumentar la seguridad, frente a ataques internos como externos. Pero siempre es necesario recordar que la seguridad absoluta no existe. REFERENCIAS 1. G.Gallo, I. Coello de Portugal, F. Parrondo y H.Sánchez, "La protección de datos personales: Solu- ciones en entornos Microsoft". Microsoft Ibéri-ca. 2003. 2. S. Garfinkel y G.Spafford, "Practical Unix and Internet Security". O'Reilly and Associates, Inc. Second Edition 1996. 3. J.A.Labodía, "Protección de la informática a través del cifrado", Manuales formativos ACTA. Número 16, Año 2000[ 4. "Computer Crime Survey" del FBI, proporcionado por Secure Site E-News del 22 de mayo de 1999, 5. A. Menezes, P. van Oorschot and S. Vanstone, "Hand- book of Applied Cryptography", CRC Press, 1996. 6. A. Householder, K. Houle and C.Dougherty, "Com- puter Attack Trends Challenge Internet Security", Se- curity and Privacy. IEEE Press. 2002. 7. G.Álvarez, "Sistemas de detección de intrusos", PCWorld, Enero 2003. 8. R.A.Kemmerer and G.Vigna, "Intrusion Detection: A brief History and Overview." Security and Privacy. IEEE Press. 2002. 9. PCWord, "Seguridad: ¿cómo pueden preservarse las empresas?. Suplemento PCWorld Número 116. Marzo 2003.