martes, 8 de marzo de 2016

Conceptos Fundamentales de Seguridad - Amenazas y Tipos


Seguridad Informática

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. En otras palabras, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.

La seguridad tiene muchas facetas. Tres de las más importantes son la naturaleza de las amenazas, la naturaleza de los intrusos y la pérdida accidental de datos. Ahora analizaremos cada una de estas facetas en orden.

Amenazas

Desde la perspectiva de la seguridad, en sistemas computacionales se tienen cuatro objetivos generales con sus correspondientes amenazas, como se muestra en la lista que se muestra a continuación:


El primer objetivo, conocido como confidencialidad de los datos, implica hacer que los datos secretos permanezcan así. Por ejemplo, si el propietario de ciertos datos ha decidido que éstos pueden estar disponibles sólo para ciertas personas, el sistema debe garantizar que las personas no autorizadas nunca tengan acceso a esos datos. Como un mínimo absoluto, el propietario debe ser capaz de especificar quién puede ver qué cosa, y el sistema debe cumplir con estas especificaciones, que en teoría se deben aplicar a cada archivo en forma individual.

El segundo objetivo, conocido como integridad de los datos, significa que los usuarios sin autorización no deben ser capaces de modificar datos sin el permiso del propietario. La modificación de datos en este contexto incluye no sólo la modificación de los datos, sino también su eliminación y la inclusión de datos falsos. Si un sistema no puede garantizar que los datos depositados en él permanecerán sin modificación hasta que el usuario decida hacerlo, no tiene mucho valor como sistema de información.

El tercer objetivo, conocido como disponibilidad del sistema, significa que nadie puede perturbar el sistema para hacerlo inutilizable. Dichos ataques de negación del servicio son cada vez más comunes. Por ejemplo, si una computadora es un servidor de Internet y alguien le envía una avalancha de peticiones, puede dejarlo inhabilitado al ocupar todo el tiempo de su CPU con tan sólo tener que examinar y descartar las peticiones entrantes. Si, por ejemplo, requiere 100 milisegundos para procesar una petición entrante para leer una página Web, entonces cualquiera que se las arregle para enviar 10,000 peticiones/segundo podrá aniquilarlo. Hay disponibles modelos razonables y tecnología para lidiar con los ataques sobre la confidencialidad y la integridad; es mucho más difícil frustrar estos ataques de negación de servicio.

Por último, en años recientes surgió una nueva amenaza. Algunas veces los usuarios externos pueden tomar el control de las computadoras en el hogar de otras personas (mediante el uso de virus y otros medios) y convertirlas en zombies, dispuestas a cumplir los deseos del usuario exterior con sólo dar las órdenes. A menudo los zombies se utilizan para enviar spam, de manera que no se pueda rastrear el cerebro que está detrás del ataque de spam. 

Tipos de Amenazas

Los tipos de amenazas a la seguridad de un sistema de computadores o una red se caracterizan mejor contemplando la función del sistema como suministrador de información. En general, se produce un flujo de información desde un origen, como un archivo o una región en memoria principal, hacia un destino, como otro archivo o un usuario. Este flujo normal está representado en la siguiente figura:


El resto de la figura muestra cuatro categorías generales de amenazas, las cuales son:

Interrupción: Se destruye un elemento del sistema o se hace inasequible o inútil. Esta es una amenaza a la disponibilidad. Como ejemplos se incluyen la destrucción de una pieza de hardware, como un disco duro, el corte de una línea de comunicaciones o la inutilización del sistema de gestión de archivos.

Intercepción: Una parte no autorizada consigue acceder a un elemento. Esta es una amenaza a la confidencialidad. La parte no autorizada puede ser una persona, un programa o un computador. Como ejemplos se incluyen la interceptación de las conexiones telefónicas para capturar datos de una red y la copia ilícita de archivos o programas.

Alteración: Una parte no autorizada no solo consigue acceder, sino que falsifica un elemento. Esto es una amenaza a la integridad. Como ejemplos se incluyen el cambio de valores de un archivo de datos, la alteración de un programa para que se comporte de manera diferente y la modificación del contenido de los mensajes transmitidos en una red.

Invención: Una parte no autorizada inserta objetos falsos en el sistema. Esta es también una amenaza a la integridad. Como ejemplos se incluyen la inserción de mensajes falsos en una red o la adicion de registros a un archivo.