Rama de la seguridad de la información que trata de proteger la información que utiliza una infraestructura informática y de telecomunicaciones para ser almacenada o transmitida. Diferenciamos los siguientes tipos:
Conjunto de medidas y procedimientos, tanto humanos como técnicos, que permiten proteger la integridad, confidencialidad y disponibilidad de la información:
Seguridad de la Información:
Normas ISO/IEC 270001): Es un conjunto internacional de estándares de la International Organization for Standarization y del International Electrotechnical Comission que definen el Sistema de Gestión de la Seguridad de la Información.
Recurso del sistema necesario para una organización, es decir todo lo que tenga que ser protegido ante un eventual percance: Trabajadores, software, datos, archivos, hardware, sistemas de comunicación, etc.
Desde el punto de vista de Informática , los principales activos de una empresa son:
Cualquier debilidad de un activo que pueda repercutir en el correcto funcionamiento del sistema informático. Pueden estar asociados a fallos en propia aplicación, en la configuración de un sistema operativo, en errores humanos, etc.
Por ejemplo, no utilizar ningún tipo de protección frente a ataques informáticos, como antivirus o firewalls, supone una vulnerabilidad.
Cualquier entidad o circunstancia que atente contra el buen funcionamiento de un sistema informático. En algunos casos serán involuntarias, y en la mayor parte de los casos serán intencionadas.
Se puede clasificar en:
MAGERIT es una metodología de análisis de riesgos, desarrollada por el Gobierno de España. Esta metodología hace otra clasificación de las amenazas:
Grupos de Amenazas | Ejemplos |
---|---|
Desastres naturales | Fuego, daños por agua, desastres naturales |
Desastres industriales | Fuego, daños por agua, desastres industriales, contaminación mecánica, contaminación electromagnética,etc |
Errores y fallos no intencionados | Errores de usuario, errores de configuración,etc |
Ataques deliberados | Manipulación de la configuracion, suplantación de identidad, difusión de software dañino,etc |
Es una acción que trata de aprovechar una vulnerabilidad de un sistema informático para provocar un impacto sobre él o tomar el control del mismo. MAGERIT distingue entre ataques (acciones intencionadas) y errores (ataques fortuitos).
Normalmente un ataque informático sigue este patrón:
Existen una gran variedad de herramientas para mantener un nivél óptimo de seguridad, pero también hay estrategias que anulan estas herramientas, como es la ingeniería social.
Podemos entender por riesgo en el ámbito de la seguridad informática:
El riesgo es, por tanto, una Medida de la probabilidad de que se materialice una amenaza.
Además, existen diferentes niveles de riesgo a los que se expone un activo. El nivel dependerá de la probabilidad de que se materialice la amenaza, y el grado de impacto producido:
Nivel | Tipo de Riesgo |
---|---|
Alto | Robo de información, Robo de Hardware |
Medio | Accesos no autorizados |
Bajo | Inundaciones |
En conclussión, para realizar un Análisis de Riesgos se ha de tener en cuenta:
El alcance producido o daño causado en caso de que una amenaza se materialice. Dos organizaciones se verán afectadas en diferente medida ante la misma amenaza dependiendo de las medidas adoptadas.
Puede ser:
El impacto depende de la importancia del activo y de las medidas adoptadas. Identificar los impactos es uno de los objetivos del Análisis de riesgos
Un desastre es cualquier evento accidental, natural o malintencionado que interrumpe las operaciones o servicios habituales de una organización (ISO 270001). Por ejemplo, la caida de un servidor debido a una subida de tensión o un ataque.
Un evento de este tipo puede destruir los activos de una empresa. Originalmente se planteaba la destrucción de activos físicos. A día de hoy la principal forma de desastre afecta a los recursos lógicos: la información. Un desasttre de este tipo puede llegar a generar el cese de la actividad económica.
Estar preparado para cualquier tipo de desastre de modo que se reduzca el impacto ocasionado; deben desarrollar un Plan de Contingencia.
Para que un sistema se pueda considerar seguro se debe garantizar que cumpla los principios básicos de la seguridad informática:
Garantizar que la información solo pueda ser alterada por las personas autorizadas, independientemente de si es de manera accidental o intencionada. Por ejemplo, si un usuario con permisos borra por accidente un registro de una base de datos, no se considera una violación de la integridad, ya que tiene permisos para ello.
La vulneración de la integridad tiene distinto significado dependiendo de dónde se produzca:
Garantizar que la información solo es accesible e interpretada por personas o sistemas autorizados.
La vulneración de este principio afecta de forma diferente a equipos y redes:
Asegurar que la información es accesible en todo momento para los usuarios legítimos.
La violación de la disponibilidad también se da de forma distinta:
Garantizar la participación de ambas partes en una comunicación, tanto en origen como en destino. Este principio esta estándarizado en la ISO-7498-2
Comprobar la identidad de los participantes en una comunicación y garantizar que son quienes dicen ser. Una violación de este principio es la suplantación de identidad o el robo de contraseñas.
Podemos clasificar la seguridad dependiendo de los activos que queremos proteger, es decir, de los recursos del sistema de información necesario para el funcionamiento de la activadad.
Trata de proteger el hardware de los posibles desastres naturales (terremotos, inundaciones, incendios, sobrecargas) y humanos (robos, ataques).
Amenaza | Prevención |
---|---|
Incendios | Mobiliario ignífugo, sistemas antiincendios, detectores de humo, rociadores de gas, extintores |
Inundaciones | Evitar situar los centros de cálculo en las plantas bajas, impermeabilizar paredes y sellar puertas. |
Robos | Utilizar medidas biométricas, cámaras de seguridad, vigilantes |
Ondas electromagnéticas | Evitar situar los centros de cálculo proximos a lugares de gran radiación, utilizar filtros y cableado especial, o fibra óptica. |
Apagones | Usar Sistemas de Alimentacion Ininterrumpida |
Sobrecargas | SAIs con filtros de picos de tensión |
Desastres naturales | Mantener contacto con el Instituto Geográfico Nacional y la Agencia Estatal de Meteorología |
Complementa a la seguridad física, protegiendo el software de los equipos informáticos, aplicaciones y datos, frente a robos, pérdida de datos, virus, modificaciones no autorizadas, ataques desde la red, etc.
Amenaza | Prevención |
---|---|
Robos | Cifrar la información almacenada, Uso de contraseñas para el acceso a la información, Sistemas biométricos (huella, tarjeta id, etc) |
Pérdida de Información | Copias de Seguridad, Sistemas de ficheros trolerantes a fallos, RAIDs |
Malware | Sistemas software de protección contra malware |
Ataques desde la red | Firewalls, Software de monitorización, Servidores proxys que autoricen y auditen las conexiones entrantes |
Modificaciones no autorizadas | Contraseñas para el acceso a la información, Listas de control de acceso, Cifrar información |
Depende del momento preciso de actuación: antes de producirse el percance, de manera que se eviten daños en el sistema, o después de producirse el percance, minimizando el impacto ocasionado.
Se define como el conjunto de medidas que previenen e intentar evitar los daños en los sistemas informáticos.
Técnica | Prevención |
---|---|
Uso de contraseñas | Previene acceso a recursos por personas no autorizadas |
Lista de Control de Acceso | Previene acceso a recursos sin autorización |
Encriptación | Evita que personas sin autorización lean la información |
Software de seguridad | Previene de virus o de entradas no deseadas al sistema |
Firmas y certificados digitales | Permite comprobar la procedencia y el destino, asi como la autenticidad de los mensajes |
Cuotas de disco | Previene de que usuarios hagan uso indebido de la capacidad de disco |
Complementa a la seguridad activa, y se encarga de minimizar el impacto que haya ocasionado algún percance.
Técnica | Reduce impacto |
---|---|
Discos en RAID | Podemos restaurar la información |
SAI | Mantienen la alimentación eléctrica en caso de apagón |
Copia de Seguridad | Restaura información en caso de pérdida de datos |
© 2024 Fernando Valdeón