TEMA 1
La problemática de la seguridad informática
 
 

1. Autenticación, privacidad, disponibilidad, integridad.
 

Objetivos de la seguridad informática, están presentes en todas los sistemas informáticos.

La confidencialidad:
La información mantenga un carácter privado, impidiendo el acceso a personas ajenas, es decir que no sea vista por personas ajenas.
Dos formas de confidencialidad:
        1. Restringiendo el acceso:
            § Mediante software: Pasword
            § Mediante herramientas físicas: Policías

        2. Mediante el uso de la criptografía:
            Permite cifrar información y posteriormente visualizarla.

La ideal sería es la restricción y la criptrografía.
 

La integridad:
Mantener la información en buen estado.
Implica:
· La información no se ha modificado porque no debe.
· La información se conserve entera y no fraccionada.
 

La disponibilidad:
Los datos estén disponibles. Poder acceder a los datos.
El exceso de accesos puede causar fallos a la disponibilidad.
Pueden haber ataques a la disponibilidad.
Es importante y complicado en sistemas abiertos.
La disponibilidad es un problema de seguridad.
 

Autenticidad:
El  objeto de la autenticidad es establecer el origen de la información si es fiable o no.
Conocer la probabilidad de si es verdadero o falso.
En un primer paso se observa la autenticidad por el sentido común, posteriormente se observa la autenticidad mediante métodos criptográficos.

Técnicas: Password, firma digital, retina, ...

Firma digital:
Todas las copias de la firma digital son válidos. Por lo que interesarán el número final de copias.

Los informes de seguridad se otorgarán con papel firmado.

Aspectos relacionados:
No repudio:
Propiedad muy difícil de alcanzar. La persona que ha enviado o remitido información no pueda negarlo.
Es un paso más a la autenticidad. Su dificultad estriba en que no se puede definir ni en un espacio temporal ni mediante testigos físicos. La firma digital es un principio.
 
 

2. Vulnerabilidades
 

Vulnerabilidad:
Es cualquier punto o aspecto del sistema que puede dañar la seguridad del mismo. Tanto de fallo interno como un ataque externo.

Amenaza:
Es el agente que va a atacar el punto débil o vulnerable del sistema.

Contramedida:
Técnicas empleadas para la protección del sistema.
 

Tipos de vulnerabilidad:

Físicas:
Soporte físico o material, el entorno general del sistema.

Naturales:
Grado en el que el sistema puede verse afectado. Ejemplos: Polvo, humedad, ...

Hardware:
Problemas de los dispositivos.

Software:
Debilidad debida a los errores de programación (los bugs):

Comunicaciones:
Problemas que surgen por los equipos que se comunican entre sí, actualmente es la más grande del sistema.

Humana:
Es la mayor vulnerabilidad del sistema, aunque sea la más controlable. La inseguridad está en el administrador del sistema. Los usuarios pueden causar daños tanto del tipo intencionado como de tipo involuntario, ya que el usuario no actúa como debe.
Se centra en las características del administrador del sistema.
 

Tipos de amenazas

Basadas en el efecto causado en el sistema:

Intercepción:
Producidas cuando se accede a información que le era restringida.

Modificación:
Requiere una interrupción, se accede al sistema y además se modifica.

Interrupción:
Amenaza a la disponibilidad. Interrumpir un sistema.

Generación:
Añadir código a los programas, añadir datos a una base de datos, transmitir información por una red.

Basadas en el origen

Naturales o físicas:
Amenaza involuntaria

Amenaza voluntaria:
Cuando la acción es voluntaria.
 

Contramedidas
Las contramedidas se forman como un sistema de capas de una forma encadenada.

Físicas:
Aplicar mecanismos para acceder al sistema.

Lógicas:
Aquella medida que se pueden introducir a los recursos, como cortafuegos, criptografía, ...

Administrativas:
Aquellas que tienen que ver con la definición de una política de seguridad. Establecer planes de información para los usuarios, establecer una política de seguridad, establecer administradores del sistema, ...

Legales:
Efecto disuasorio o efecto de actuación a a posteriori.
 
 

3. Políticas
 

Deberemos realizar un examen sobre la seguridad del sistema, definiendo una política correcta de seguridad que esté claramente definida y por escrito. La política se seguridad es fundamental debiendo revisarse periódicamente definiendo en ella las acciones y medidas que se tomen.
En las auditorias informáticas el primer paso es revisar la política de seguridad.
1. Análisis de riesgo y del valor de los activos.
Coste de información y/o de objetos.
Determinar si lo que quiero proteger tiene o no valor.
Hemos de evaluar los costes económicos que suponen la pérdida o exposición de la información(Cr). Hemos de analizar los riesgos a los que la información puede estar expuesta.
Ej: Acceso, terremotos, robos, ...
Existen unas tablas diseñadas para evaluar los riesgos.
2. Coste de las medidas de seguridad.(Cs)
3. Coste que supone el intentar saltarse las medidas de seguridad.(Ca)

Ideas o principios para la seguridad informática

Principio del menor privilegio
Establece que cualquier objeto o sujeto (usuario, administrador, ...) debe tener solamente los privilegios mínimos de acceso que le son necesarios.

La seguridad no se obtiene a través de la oscuridad
Esconder una cosa para que no sea visible.
Ejemplo: Switches Vs Hup

Principio del eslabón más débil
Cualquier cadena se rompe por el eslabón más débil, es decir, las medidas de seguridad se romperán por la más débil.

Defensa en profundidad
Consiste en establecer mecanismos sucesivos de seguridad. Si se logra pasar un sistema de seguridad le sigue otro sistema.

Exista seguridad incluso en caso de fallo
En caso de cualquier fallo en la seguridad, el sistema debe establecer un estado de seguridad.

Principio de la participación universal
La seguridad debe controlarse por medio de todos los usuarios afectados por el fallo de seguridad