SEGURIDAD
INFORMÁTICA
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).
En el caso de los virus hay que subrayar que en la
actualidad es amplísima la lista de ellos que existen y que pueden vulnerar cualquier
equipo o sistema informático. Así, por ejemplo, nos encontramos con los llamados
virus residentes que son aquellos que se caracterizan por el hecho de que se
hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de
interceptar y de controlar las distintas operaciones que se realizan en el
ordenador en cuestión llevando a cabo la infección de programas o carpetas que
formen parte fundamental de aquellas.
Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas.
Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas.
Amenazas
·
Las amenazas pueden ser causadas por:
·
Usuarios.
·
Programas maliciosos.
·
Errores de programación.
·
Intrusos.
·
Personal técnico interno.
·
Fallos electrónicos o lógicos de los sistemas informáticos en general.
Objetivos de la seguridad informática
Generalmente, los sistemas de información incluyen todos los datos de
una compañía y también en el material y los recursos de software que permiten a
una compañía almacenar y hacer circular estos datos. Los sistemas de
información son fundamentales para las compañías y deben ser protegidos.
Generalmente, la seguridad informática consiste en garantizar que el
material y los recursos de software de una organización se usen únicamente para
los propósitos para los que fueron creados y dentro del marco previsto.
La seguridad informática se resume, por lo general, en cinco objetivos
principales:
·
Integridad: garantizar que los datos sean los
que se supone que son
·
Confidencialidad: asegurar que sólo los individuos
autorizados tengan acceso a los recursos que se intercambian
·
Disponibilidad: garantizar el correcto
funcionamiento de los sistemas de información
·
Evitar el rechazo: garantizar de que no pueda negar
una operación realizada.
·
Autenticación: asegurar que sólo los individuos autorizados
tengan acceso a los recursos
Primer virus: CREEPER (1970):
Enredadera. Fue programado por Bob Thomas de BBN y era capaz
de infectar máquinas IBM 360. Se propagaba a través de ARPANET y
mostraba el mensaje “Soy Creeper…¡Cógeme si puedes!“.
Posteriormente se desarrollo un programa llamado REAPER (segadora)
que lo buscaba y lo destruía. Es el precursor de los programas antivirus.
Clasificación
General de los Virus Informáticos
- Virus
mutantes. Son los que, al infectar, realizan modificaciones a su código,
para evitar su de detección o eliminación.
- Gusanos.
Son programas que se reproducen y no requieren de un anfitrión, porque se
"arrastran" por todo el sistema sin necesidad de un programa que
los transporte.
- Los
gusanos se cargan en la memoria y se ubican en una determinada dirección,
luego se copian a otro lugar y se borran del que ocupaban y así
sucesivamente. Borran los programas o la información que encuentran a su
paso por la memoria, causan problemas de operación o pérdida de datos.
- Caballos
de Troya. Son aquellos que se introducen al sistema bajo una apariencia
totalmente diferente a la de su objetivo final; esto es, que se presentan
como información perdida o "basura", sin ningún
sentido. Pero al cabo de algún tiempo, y de acuerdo con una
indicación programada, "despiertan" y comienzan a ejecutarse y a
mostrar sus verdaderas intenciones.
- Bombas
de tiempo. Son los programas ocultos en la memoria del sistema, en los
discos o en los archivos de programas ejecutables con tipo COM o EXE, que
esperan una fecha o una hora determinada para "explotar".
Algunos de estos virus no son destructivos y solo exhiben mensajes en las
pantallas al momento de la "explosión". Llegado el momento, se
activan cuando se ejecuta el programa que los contiene.
- Autorreplicables.
Son los virus que realizan las funciones mas parecidas a los virus
biológicos, se auto reproducen e infectan los programas ejecutables que se
encuentran en el disco. Se activan en una fecha u hora programada o cada
determinado tiempo, a partir de su última ejecución, o simplemente al
"sentir" que se les trata de detectar. Un ejemplo de estos es el
virus llamado Viernes 13, que se ejecuta en esa fecha y se borra (junto
con los programas infectados), para evitar que lo detecten.
- Infector
del área de carga inicial. Infectan los disquetes o el disco duro, se
alojan inmediatamente en el área de carga. Toman el control cuando se
enciende la computadora y lo conservan todo el tiempo.
- Infectores
del sistema. Se introducen en los programas del sistema, por ejemplo
COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos
del sistema operativo, como COPY, DIR o DEL, son programas que se
introducen en la memoria al cargar el sistema operativo y es así como el
virus adquiere el control para infectar todo disco que se introduzca a la
unidad con la finalidad de copiarlo o simplemente para revisar sus
carpetas.
- Infectores
de programas ejecutables. Estos son los virus más peligrosos, porque se
diseminan fácilmente hacia cualquier programa como hojas de cálculo,
juegos, procesadores de palabras. La infección se realiza al ejecutar
el programa que contiene al virus, que, en ese momento, se sitúa en la
memoria de la computadora y, a partir de entonces, infectará todos los
programas cuyo tipo sea EXE o COM, en el instante de ejecutarlos, para
invadirlos mediante su autocopia.
Clasificación
de los Virus Informáticos por la forma en que actúan
Se encontraron distintas clasificaciones según el modo en que los virus
infectan:
Programa:
Infectan archivos ejecutables como .com / .exe / .ovl / .drv / .sys / .bin
- Boot:
Infectan los sectores Boot Record, Master Boot, FAT y la tabla de
partición.
- Múltiples:
Infectan programas y sectores de "booteo".
- Bios:
Atacan al Bios para desde allí reescribir los discos duros.
- Hoax:
Se distribuyen por correo y la única forma de eliminarlos es el uso del
sentido común. Al respecto, se trata de virus que no existen y que se
utilizan para aterrar a los novatos especialmente en Internet a pesar que
los rumores lo muestran como algo muy serio y, a veces, la prensa
especializada toma la información. Por lo general, como se expresó, la
difusión se hace por cadenas de correo con terribles e inopinadas
advertencias. En realidad el único virus es el mensaje. A continuación se
relacionan una serie de supuestos "virus", por lo que es
aconsejable ignorar los mensajes que aparecen y no ayudar a replicarlos
para continuar con la cadena, porque se crearon precisamente para producir
congestionamiento en Internet.
- Los
virus stealth (invisibles) engañan a los software antivirus.
Esencialmente, un virus de este tipo conserva información sobre los
archivos que ha infectado y después espera en memoria e intercepta
cualquier programa antivirus que busque archivos modificados y le ofrece
la información antigua en lugar de la nueva.
- Los
virus polimórficos se alteran sólo cuando se duplican, de modo que el
software antivirus que busca comportamientos específicos no encontrará
todas las apariciones de los virus; los que sobreviven pueden seguir
duplicándose. La función de un programa antivirus es detectar, de
alguna manera, la presencia o el accionar de un virus informático en una
computadora. Este es el aspecto más importante de un antivirus,
independientemente de las prestaciones adicionales que pueda ofrecer,
porque el hecho de detectar la posible presencia de un virus informático,
detener el trabajo y tomar las medidas necesarias, es suficiente para
eliminar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus
puede dar la opción de erradicar un virus informático de una entidad
infectada.
Los virus son uno de los medios más tradicionales de ataque a
los sistemas y a la información que sostienen. Para poder evitar su contagio se
deben vigilar los equipos y los medios de acceso a ellos, principalmente la red.
El activo más importante que se posee
es la información y, por lo tanto, deben existir técnicas que la aseguren, más
allá de la seguridad física que
se establezca sobre los equipos en los cuales se almacena. Estas técnicas las
brinda la seguridad lógica que consiste en la aplicación de barreras y
procedimientos que resguardan el acceso a los datos y solo permiten
acceder a ellos a las personas autorizadas para hacerlo.
Cada tipo de ataque y cada sistema
requiere de un medio de protección o más.
·
Utilizar técnicas de desarrollo que cumplan con los
criterios de seguridad al uso para todo el software que se implante en los
sistemas, partiendo de estándares y de personal suficientemente formado y
concienciado con la seguridad.
·
Codificar la información: criptología, criptografía y criptociencia. Esto se debe realizar en
todos aquellos trayectos por los que circule la información que se quiere
proteger, no solo en aquellos más vulnerables. Por ejemplo, si los datos de una
base muy confidencial se han protegido con dos niveles de firewall,
se ha cifrado todo el trayecto entre los clientes y los servidores y entre los
propios servidores, se utilizan certificados y sin embargo se dejan sin cifrar
las impresiones enviadas a la impresora de red, tendríamos un punto de
vulnerabilidad.
·
Contraseñas difíciles de averiguar. Las contraseñas,
además, deben tener la suficiente complejidad como para que un atacante no pueda
deducirla por medio de programas informáticos. El uso de certificados digitales mejora la seguridad
frente al simple uso de contraseñas.
·
Vigilancia de red. Las redes transportan toda la información, por lo que
además de ser el medio habitual de acceso de los atacantes, también son un buen
lugar para obtener la información sin tener que acceder a las fuentes de la
misma. Por la red no solo circula la información de ficheros informáticos como
tal, también se transportan por ella: correo electrónico, conversaciones
telefónica (VoIP),
mensajería instantánea, navegación Internet, lecturas y escrituras a bases de
datos, etc. Por todo ello, proteger la red es una de las principales tareas
para evitar robo de información. Existen medidas que abarcan desde la seguridad
física de los puntos de entrada hasta el control de equipos conectados, por
ejemplo 802.1x.
En el caso de redes inalámbricas la posibilidad de
vulnerar la seguridad es mayor y deben adoptarse medidas adicionales.
·
Redes perimetrales de seguridad,
o DMZ, permiten generar reglas de acceso fuertes entre los usuarios y
servidores no públicos y los equipos publicados. De esta forma, las reglas más
débiles solo permiten el acceso a ciertos equipos y nunca a los datos, que
quedarán tras dos niveles de seguridad.
·
Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software,
etc.
·
Mantener los sistemas de información con las actualizaciones que más
impacten en la seguridad.
·
Copias de seguridad e, incluso, sistemas de respaldo remoto que
permiten mantener la información en dos ubicaciones de forma asíncrona.
·
Controlar el acceso a la información por medio de permisos centralizados
y mantenidos (tipo Active Directory, LDAP, listas de control de acceso, etc.). Los
medios para conseguirlo son:
·
Restringir el acceso (de personas de la organización y de las que no lo
son) a los programas y archivos.
·
Asegurar que los operadores puedan trabajar pero que no puedan modificar
los programas ni los archivos que no correspondan (sin una supervisión
minuciosa).
·
Asegurar que se utilicen los datos, archivos y programas correctos
en/y/por el procedimiento elegido.
·
Asegurar que la información transmitida sea la misma que reciba el
destinatario al cual se ha enviado y que no le llegue a otro. y que existan
sistemas y pasos de emergencia alternativos de transmisión entre diferentes
puntos.
·
Organizar a cada uno de los empleados por jerarquía informática, con
claves distintas y permisos bien establecidos, en todos y cada uno de los
sistemas o aplicaciones empleadas.
·
Actualizar constantemente las contraseñas de accesos a los sistemas de
cómputo, como se ha indicado más arriba, e incluso utilizando programa que
ayuden a los usuarios a la gestión de la gran cantidad de contraseñas que
tienen gestionar en los entornos actuales, conocidos habitualmente como gestores de identidad.