Este documento resume los conceptos básicos de seguridad informática, incluyendo los niveles de seguridad, sistemas de seguridad, protección de la información (confidencialidad, integridad y disponibilidad), autentificación, daños no intencionados, técnicas de respaldo y redundancia, virus y troyanos, e intrusiones remotas. También enfatiza que la seguridad es un problema integral que requiere tanto de tecnología como de la educación de los usuarios.
2. Niveles de seguridad
Seguridad es un concepto asociado a la
certeza, falta de riesgo o contingencia.
La seguridad absoluta no es posible, la
seguridad informática es un conjunto de
técnicas encaminadas a obtener altos
niveles de seguridad.
4. Proteger la información
Son los datos y la información los
sujetos principales a proteger. La
seguridad informática se dedica
principalmente a proteger la
confidencialidad, la integridad, y
disponibilidad de la información.
5. Confidencialidad
Se refiere a que la información solo
puede ser conocida por individuos
autorizados. Existen infinitos posibles
ataques a la confidencialidad, como
por ejemplo: las líneas “pinchadas”, o
un simple intruso en los equipos
donde se almacena la información.
6. Integridad
Se refiere a la seguridad de una
información que no ha sido alterada,
borrada, reordenada, copiada, etc.,
bien durante el proceso de transmisión
o en su propio equipo de origen. Es un
riesgo común cuando el atacante sabe
que es importante y puede eliminarlo.
7. Disponibilidad
Se refiere a la seguridad que la
información puede ser recuperada en
el momento que se necesite, esto es,
evitar su perdida o bloqueo, sea por
ataque doloso, mala operación
accidental o fuerza mayor.
8. Autentificación
Se refiere a la prevención de
suplantaciones, que se garantice que
quien firma un mensaje es realmente
quien dice ser.
9. Daños no intencionados
No todos los riesgos son de origen dañino,
es por ello que las medidas se seguridad no
solo deben limitarse a los ataques e
intrusos, porque dentro de los individuos de
confianza existen riesgos ya sean por
negligencia, descuido, ignorancia o
cualquier otro tipo de mala práctica,
dicha información puede ser alterada o
eliminada permanentemente.
11. Los sistemas de respaldo (Backup) y los
sistemas redundantes son dos técnicas
para proteger los datos contra perdida por
borrado accidental o desastres fortuitos.
Ambos sistemas son complementarios en
cuanto a la seguridad que ofrecen ya que
tanto los respaldos como la redundancia,
por si solos, no cubren toda la necesidad.
13. Un RAID es un conjunto de unidades de disco que
aparecen lógicamente como si fueran un solo
disco. Así los datos se dividen en dos o mas
unidades. Esta técnica incrementa el rendimiento
y proporciona protección contra fallos. Existen
varios niveles de RAID:
•Nivel 0: los datos se dispersan en varias
unidades pero no hay redundancia.
•Nivel 1 o espejo: los datos se escriben duplicados
en distintas unidades.
14. Tolerancia a fallos
Es la capacidad de un sistema a responder
a un suceso inesperado, puede ser un fallo
de suministro eléctrico o un fallo de
hardware. La redundancia no protege
contra el borrado accidental, ya que
cualquier operación es automáticamente
duplicada en todas las unidades, así la
redundancia junto con los UPS
proporcionan seguridad solamente en cado
de cortes de luz o fallos del hardware.
16. Consiste en realizar copias de seguridad.
Estas pueden realizarse de forma manual y
periódica. La ventaja de los backups es que
por efectuarse según ciertos periódicos, la
información respaldada no es igual a la
actual.
Los más recomendables son los que dejan
dos desfases (diarios y semanales) ya que
proporcionan una mejor seguridad.
18. Los mecanismos conocidos hasta el
momento para la propagación son los
archivos ejecutables (con extensión .exe
.com y .bat).
Los troyanos se propagan a través de estos
archivos. Así la única forma conocida en
que un virus puede instalarse en un equipo
es ejecutando un programa o abriendo un
documento MS-Office 97 o superior.
20. Los Virus una vez que se instalan
en la PC pasan largo tiempo sin
provocar ningún efecto.
Los Troyanos son programas que
permiten a extraños intervenir en
una PC remota que está conectada
a Internet, es lo que se conoce
como “Hacker”.
21. Métodos de Protección contra
Intrusiones Remotas
La protección contra troyanos se basa en
el uso de antivirus que tienen la
capacidad de detectar los troyanos más
conocidos. Sin embargo existe la
posibilidad de ataques mas sofisticados
por lo que se hace necesario el uso de
software tipo cortafuegos (Firewalls) o
detectores de Intrusiones
22. La seguridad es un problema integral
Los problemas de seguridad informática no pueden
ser tratados aisladamente ya que la seguridad de todo
sistema es igual a la de su punto más débil.
Existe algo que los hackers llaman “Ingeniería Social”
que consiste simplemente en conseguir mediante
engaño- que los usuarios autorizados revelen sus
contraseñas. Por lo tanto, la educación de los
usuarios es fundamental para que la tecnología de
seguridad pueda funcionar.