Tema 1. La problemática de la seguridad informática


Hoy en día manejamos grandes cantidades de información, la parte de la cual esta almacenada en sistemas informáticos. En ocasiones la información se puede considerar como un bien preciado, ya que disponer de determinadas informaciones cuyo conocimiento no está generalizado permite sacarle grandes beneficios. Por ello se pretende mantener la información en secreto.

A la hora de proteger la información se intenta que los medios que se necesiten para obtenerla sin permiso sean más costosos que el beneficio que se obtenga de ella.
 
 

1.Autenticación, privacidad, disponibilidad, integridad.


Los sistemas informáticos incluir mecanismos que ayuden a cumplir cinco características de la seguridad:

-CONFIDENCIALIDAD. La información tiene que mantener un carácter privado y que no pueda ser accedida por personas ajenas o no autorizadas. Tiene que ser secreta. Es un objetivo muy importante, hay dos maneras de conseguirlo. Se puede restringir el acceso mediante hardware o software y se puede proteger mediante criptografía.

-INTEGRIDAD. Se ha de mantener la información en buen estado, esto implica que no sea modificada, falseada, y que esté entera. La integridad puede ser atacada de forma voluntaria o involuntaria. Esto se consigue realizando copias de seguridad, controlando los accesos al S.I., manteniendo el sistema en buen estado...

-DISPONIBILIDAD. Cuando se necesite la información esta ha de estar disponible. Parece un objetivo fácil pero no lo es. Al igual que la integridad puede ser atacado voluntariamente o involuntariamente (por ejemplo con un exceso de accesos al sistema).

-AUTENTICIDAD. Establecer con seguridad el origen de la información. Es fácil establecer este objetivo, pero esta sujeto a errores. Una forma es el uso de la firma digital ( puede llegar a ser tanto o más fiable que la manual, pero tiene sus elementos débiles) y otra el sentido común. Las técnicas más empleadas de firma digital suelen ser las password. Uno de los puntos débiles de la firma digital es que las copias son todas iguales, no se pueden distinguir las copias de la original y tampoco se puede controlar la cantidad de copias que circulan por ahí.

-NO-REPUDIO. Que la persona que ha recibido, manipulado o emitido un documento no      pueda negarlo. La manera de certificar esto es mediante terceros o la firma digital. Cuando algo lleva la firma digital de alguna persona es por que esta lo ha emitido, por eso hay que tener controlada la firma para que nadie tenga ninguna copia.
 

Estos cuatro objetivos y el no-repudio son los objetivos principales de la seguridad. No han de verse aislados unos de otros sino más bien interrelacionados.
 
 

2.Vulnerabilidades.


Vulnerabilidad: cualquier punto del sistema por el que se puede dañar la seguridad del mismo. Sus puntos débiles.

Amenaza: Agente que va a atacar el punto débil.

Contramedida: Todas las técnicas de protección del sistema contra las amenazas.

Todo sistema informático es susceptible de ser atacado. Sobre ellos pueden caer amenazas. Estas pueden ser de cuatro tipos según el efecto causado al sistema.

   a) Intercepción. Cuando un usuario accede a una parte del sistema a la que no está autorizado. Es la más fácil de producir pero la más difícil de detectar al no producir ninguna alteración en el sistema. Ejemplo: escucha de una línea de datos, copias no autorizadas de programas o ficheros... .

   b) Modificación. Es una intercepción en la que además se cambia en parte o todo el funcionamiento del sistema. Ejemplo: cambiar contenidos en una base de datos, cambiar lineas de código en un programa... .

   c) Interrupción. Amenaza típica a la disponibilidad. Es la más sencilla de detectar, pero la más difícil de luchar contra ella. Puede ser temporal o permanente. Ejemplo: Colgar un sistema o saturarlo... .

   d) Generación. Añadir código a las líneas de programas, introducir campos y registros en una base de datos... .
 

Las amenazas también se pueden clasificar en función de su origen:
 

1) Naturales o físicas. Cualquier desastre natural o algún código.

2) Involuntarias. Causadas involuntariamente.

3) Voluntarias o intencionadas. Causadas voluntariamente.
 

Con estos tipos de amenazas y sus posibles combinaciones la vulnerabilidad de los sistemas informáticos es muy grande. Se puede clasificar en:

-Físicas. Aquellas que tienen que ver con el sistema físico.

-Naturales. El grado en el que el sistema puede verse afectado por elementos naturales (polvo, humedad, etc...)

-En las comunicaciones. Todos los problemas que surgen de los equipos que están conectados entre sí. Se ha convertido en la más importante gracias a Internet. La amenaza es mayor cuanto mayo es el perímetro del sistema.

-Humana. La mayor vulnerabilidad del sistema y de las más controlables. Los usuarios pueden causar tanto daños voluntarios como involuntarios.
 

Las vulnerabilidades más importantes son aquellas que tienen que ver con el hardware y con el software.
 

Las medidas a establecer en un sistema informático son:

-Contramedidas físicas. Aplicar mecanismos para impedir el acceso directo o físico al sistema.

-Contramedidas lógicas. Criptografía, cortafuegos... .

-Contramedidas administrativas. Aquellas que tienen que ver con la definición de una política de seguridad. Planes de formación de los usuarios... .

-Contramedidas legales.
 
 

3.Políticas.


En un sistema medianamente grande es necesario que exista una política de seguridad, que debería estar por escrito, correctamente definida.

Es fundamental que la política de seguridad se revise periódicamente mediante una auditoría.

Para diseñar una política de seguridad el primer paso es un análisis de riesgos y del valor de los archivos (valoración de los riesgos a los que está sometida la información) y a partir de él, incluir un conjunto completo de mecanismos y servicios de seguridad que permitan conseguir la seguridad de la información que el sistema maneja a un coste proporcional a lo que se quiere salvaguardar.
Aquí entra en juego el factor del coste que supone el intentar saltarse las medidas de seguridad. Una buena política tendría que seguir el siguiente esquema:

               coste atacar > coste real > coste seguridad
 

PRINCIPIOS BÁSICOS DE LA SEGURIDAD

1- Del menor privilegio. establece que cualquier usuario, tanto programa como persona, debe tener solamente los privilegios de acceso que necesite, los niveles de privilegio estrictamente necesarios para su tarea.

2- La seguridad no se obtiene a través de la oscuridad.

3- Del eslabón débil.

4- Defensa en profundidad. establecer mecanismos sucesivos de seguridad, así si falla uno habrá otro detrás.

5- Que exista seguridad incluso en caso de fallo del sistema. esto es muy difícil de lograr. aunque falle el sistema de seguridad el sistema informático deberá quedar a salvo.

6- De la participación universal. la seguridad en un sistema no es sólo responsabilidad del administrador sino de todos los usuarios.