Seguridad Informática

Introducción

En el entorno de los negocios en el siglo XXI, la mayor ventaja de una computadora conectada a internet consiste en la enorme cantidad de información equivalente a tener la mejor biblioteca disponible al alcance de la mano, además de que los ordenadores con conexión a red, tienen acceso a las diferentes variedades de información y la manipulación que de ésta se puede hacer. En este contexto y conscientes de la utilidad que presta la informática a todos las ámbitos del que hacer humano, también es muy importante tener presente el cómo almacenar la información y resguardarla de todos las posibles eventualidades que puedan surgir.
En la actualidad debido a los cambios tecnológicos, y a que éstos permite también efectuar operaciones ilícitas, como resultado del enorme aumento de la tecnología de la información para mejorar su desempeño, también se ha desarrollado muy rápido un lado negativo e inseguro para todas las redes de información con las que nos vemos envueltos hoy en día, por lo que las organizaciones han ido adaptando muy lentamente la seguridad informática dentro de sus operaciones. La necesidad de aumentar la seguridad informática de las operaciones críticas ha crecido marcadamente en años recientes, como resultado del enorme aumento del uso de la tecnología de la información para mejorar el desempeño y la concentración de operaciones en un número menor de instalaciones para así disminuir costos, con la reducción resultante de redundancia y capacidad de reserva.

Seguridad Informática

(Pacheco,2011) dice que la seguridad informática es "El conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores", aunque una definición más sencilla podría ser el conjunto de procedimientos con el objetivo de proteger a los usuarios, clientes y servidores contra un comportamiento inesperado del sistema.

Amenazas

Se puede definir como amenaza informática a toda circunstancia, evento o persona que tiene el potencial de causar daño a un sistema en forma de robo, destrucción, divulgación, modificación de datos o negación de servicio.

Ataques

Se puede definir como el asalto a la seguridad de un sistema derivado de una amenaza inteligente, violando la seguridad del sistema.
Un ataque en un sistema de cómputo contempla tres etapas principales:
1.- Preparación: el método de ataque se plantea u otras preparaciones se realizan.
2.- Activación: el ataque se activa o dispara
3.- Ejecución: la misión se lleva a cabo mediante la desviación de los controles de acceso, violación de secretos o integridad, denegación de servicio, robo de servicios, o simplemente dar a conocer el ataque.

Se clasifican en dos:

+ Pasivos: En este tipo de ataque el atacante no altera en ningún momento la información, es decir, que solo observa, escucha, obtiene o monitorea mientras la información está siendo transmitida. Se pueden clasificar en:
-Análisis de trafico: Observación de todo el tráfico que pasa por la red.
-Intercepción de datos: Consiste en el conocimiento de la información cuando existe una liberación de los contenidos del mensaje.
+ Activos: En este tipo de ataque se modifica el flujo de datos que se transmite. Se pueden clasificar en:
-Modificación del mensaje: Una porción del mensaje es alterada, o los mensajes son retrazados o reordenados para producir un efecto no autorizado.
-Suplantación de identidad: El intruso se hace pasar por otra persona, generalmente va acompañado por otro tipo de ataque.
-Interrupción del servicio: Impide o inhibe el uso normal o la gestión de recursos informáticos o de comunicaciones.
-Repetición del mensaje: Uno o varios mensajes legítimos son capturados y repetidos para producir un efecto dado.

Mecanismos de Seguridad

Son aquellos que permiten la protección de los servicios informáticos, estos mecanismos pueden variar, siendo un dispositivo o herramienta física pero generalmente son software.
Tienen como objetivo proteger un sistema activamente, ya sea evitándolo, previniéndolo o recuperarse lo más rápidamente posible si se trata de un ataque, en el caso de una amenaza la misión de un mecanismo de seguridad es analizarla y prevenir un posible ataque o prepararse mejor para este.
Están clasificados en 4 mecanismos:
1.- Detectores: El objetivo de los mecanismos detectores es detectar todo aquello que pueda ser clasificado como una amenaza, los ejemplos de estos serían equipos e monitoreo o personas que detectan intrusos o anomalía en una organización.
2.- Disuasivos: Principalmente desalentando a los perpetradores que tengan la intención de hacer un ataque, minimizando así los daños que pueda sufrir un sistema.
3.- Correctivos: Encargados de reparar los daños o errores que hayan sido causados por un ataque de la manera más rápida posible, para devolver la seguridad a un sistema.
4.- Preventivos: Son aquellos que tienen la función de prevenir un ataque informático, si este ocurre se basan en el monitoreo de la información, de su flujo y ve quien accede a ella.

Servicios de Seguridad

Estos servicios brindan una opción de seguridad para las necesidades de las empresas, asegurando en cierta parte la integridad y privacidad de los datos que manejan. Para que un sistema se mantenga en funcionamiento se deben implementar un numero de soluciones y proteccion en caso de cualquier clase de ataque o posible amenaza (Los mecanismos de seguridad).

Ataques contra Mecanismos de Seguridad

Tipo de ataque
Mecanismo de seguridad
Obtención de contenido de mensaje
Mecanismos detectores
Análisis de trafico
Mecanismos detectores
Suplantación de identidad
Mecanismos correctivos
Repetición de mensaje
Mecanismos detectores
Modificación de mensaje
Mecanismos disuasivos
Interrupción de servicio
Mecanismos preventivos

Conclusión

El desarrollo tecnológico, en los últimos siglos, ha sido el más grande en la historia, y en los últimos años la rápida evolución de la informática, las computadoras y la conexión de éstas en red han cambiado la forma en que el ser humano percibe el mundo. Es evidente que el sistema digital, debido a su crecimiento exponencial, ha cambiado fuertemente la cultura, y se podría decir que para casi todo el quehacer humano es necesario el utilizar una computadora, tanto que toda la gente guarda distintos archivos en estos, pero en caso de que alguien quisiera tomarlos tenemos la confianza de que si llegara a intentarlo, no podría, debido a que tenemos mecanismos y servicios de información que contrarestan y/o identifican los ataques antes de que sucedan.  Aunque los ataques que se efectuan hoy en dia han estado teniendo un mayor éxito, ya que los sistemas se vuelven tan grandes que se vuelven más difíciles de proteger, pues la seguridad no es un proceso que se deba llevar a la ligera, ya que abarca diversas cosas para mantener un sistema relativamente seguro con un número mínimo de vulnerabilidades, esperemos que en un tiempo se cree un mejor sistema para evitar un riesgo más grande porque un simple fallo en la seguridad por ejemplo en una planta nuclear conllevariá a millones de victimas.

Bibliografía

- Pacheco, F. & Jara, H. (2011). Hacking desde Cero. Buenos Aires: USERS.
- William Stallings. (2004). Fundamentos de Seguridad en Redes Aplicaciones y Estándares. Madrid (España): PEARSON.
 

Comentarios

Entradas más populares de este blog

Cifrado Asimétrico

Proceso de depuración

Sockets