Seguridad Informática
Hemos
escuchado mucho sobre la seguridad informática, acerca de los hackers, los
ataques informáticos, virus informáticos y demás cosas acerca de las
computadoras pero que es todo esto, lo pasan a diario en los noticieros pero no
tenemos ni idea de lo que significa, este escrito tiene como propósito
adentrarse a la seguridad informática, todas las amenazas y riesgos que
corremos día a día al momento de encender la computadora y entrar a la red. Por
ello comenzaremos explicando que es la seguridad informática < Seguridad es un estado de
cualquier sistema que nos indica que ese sistema está libre de peligro, daño o
riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su
funcionamiento directo o los resultados que se obtienen del mismo. Para la
mayoría de los expertos el concepto de seguridad informática no existe porque
no hay un sistema seguro en su totalidad. Sin embargo para que un sistema se
considere seguro debe tener 4 características: Integridad, Confidencialidad,
Disponibilidad e Irrefutabilidad.> (Rodea, 1994) .
Entonces
la seguridad informática es mantener en estado intacto información o
aplicaciones dentro de otro sistema, lo cual puede llevar acabo por medio de
agentes internos y externos de seguridad dependiendo del grado de seguridad.
La
seguridad informática tiene gran importancia en la actualidad debido al gran
número de datos que se manejan en el internet. Para ejemplificar su importancia
citaremos a Hugo Valle < A través
de la informática el hombre consigue lograr aquellas que solo no puede, es una
herramienta> (Valle, 2008)
Como
ya se ha mencionado todo sistema existente muestra una serie de amenazas y
ataques pero que son estos. Una amenaza se representa a través de una persona,
circunstancia o evento, un fenómeno o una idea maliciosa, las cuales pueden
provocar daño en los sistemas de información, produciendo pérdidas de diversos
tipos (Facultad de Ingeniería, UNAM, 2016)
Existen
diversos tipos de amenazas como:
· *Vulnerabilidades: Son
fallos en el software que crean debilidades en la seguridad global del
ordenador. Pueden producirse por configuraciones inadecuadas del ordenador o de
la seguridad.
· *Spyware: Es un
programa espía, estos pueden ser descargados de páginas Web, mensajes e-mail,
mensajes instantáneos y conexiones directas para compartir archivos.
· *Spam: Es la versión
electrónica del correo basura. Conlleva el envío de mensajes indeseados, a
veces publicidad no solicitada. Pueden contraer troyanos, virus, spyware y
ataques para obtener información directa.
· *Malware: Es una
categoría de códigos maliciosos que incluyen virus y troyanos. El malware
destructivo usará herramientas de comunicación populares para extenderse.
Por
otro lado existen los ataques estos consisten en aprovechar una vulnerabilidad
del sistema con propósitos desconocidos por el operador del sistema y que, por
lo general, causan un daño. Los ataques suele ejecutarse por diversos motivos:
para obtener acceso a un sistema, robar información, afectar el funcionamiento
de una organización o servicio, etc.
Tipos
de ataques:
Ejemplos
de ataques:
· 1.-Suplantación de
Identidad: El intruso se hace pasar por una entidad diferente.
· 2.-Reactuación o Replica:
Uno o varios mensajes son capturados y repetidos para un efecto no deseado.
· 3.-Modificación de
mensajes: Un mensaje legítimo es alterado o reordenado.
· 4.-Interrupción: Impide
el uso normal de las utilidades de comunicación.
Ahora
bien ya sabemos que es un ataque pero, ¿Quién los ejecuta?, podemos llegar a
pensar que son personas que conocen la red pero se quieren
adentrar a nuestra información y robar. Las personas que realizan esto son los
Hackers. <Un Hacker es una
persona que entra de forma no autorizada a computadoras y redes de
computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro,
como una forma de protesta o simplemente por la satisfacción de lograrlo >.(Castro, 2017)
Tipos
de Hackers:
v Hackers de Sombrero negro: Es aquel que penetra la
seguridad de un sistema para obtener ganancia personal o por malicia. (Castro, 2017)
v Hackers de Sombrero blanco: Penetran en la seguridad de
sistemas con el fin de encontrar puntos vulnerables. También son conocidos como
de sombrero azul. (Castro, 2017)
v Hackers de sombrero gris: Son una combinación de ambos,
entran en la seguridad de un sistema para luego ofrecer sus servicios para repararla.
v Script kiddies: Son aquellos hackers que usan programas
ya escritos para acceder a las computadoras y tienen pocos conocimiento. (Castro, 2017)
v Hacktivistas: Utilizan sus habilidades en sistemas con
fines políticos. (Castro, 2017)
Existen
gran variedad de peligros pero hay una manera de protegernos o recuperarnos de
ellos y esto es posible debido a los servicios estos brindan una opción al
alcance de las necesidades de cada equipo para asegurar la integridad y la
privacidad de los datos pertenecientes al mismo. <Un servicio es aquel que mejora la seguridad de un
sistema de información y el flujo de información de una organización. Los
servicios están dirigidos a evitar los ataques de seguridad y utilizan uno o
más mecanismos de seguridad para proveer el servicio> (Facultad de
Ingeniería, UNAM, 2016) . Algunos de los servicios que existen son:
§ a.Confidencialidad: Capacidad del sistema para que personas
no autorizadas ingresen él. (Facultad de Ingeniería, UNAM,
2016)
§ b. Autenticación:
Verificar
que el origen de los datos es el correcto, quién los envió y cuándo fueron
enviados y recibidos también sean correctos. (Facultad de Ingeniería, UNAM,
2016)
§ c.Integridad: Garantiza que la información sea modificada,
incluyendo su creación y borrado, sólo por el personal autorizado. (Facultad de
Ingeniería, UNAM, 2016)
§ d.No repudio:
Sirve a los
emisores o a los receptores para negar un mensaje transmitido. (Facultad de
Ingeniería, UNAM, 2016)
e.Control de acceso: Se
ejecuta con el fin de que un usuario sea identificado y autenticado de manera
exitosa para que entonces le sea permitido el acceso. (Facultad de
Ingeniería, UNAM, 2016)
§ f.Disponibilidad: Asegura que la red esté siempre disponible.
<Los
mecanismos de seguridad también llamados herramientas de seguridad y son una
técnica que se utiliza para implementar un servicio, es decir, es aquel que
está diseñado para detectar, prevenir o recobrarse de un ataque de seguridad> (Valle, 2008) . Los mecanismos se
pueden clasificar en dos grandes categorías:
§ a.Generalizados: Se relacionan al manejo de la seguridad
del sistema y determinan el grado de protección que tienen.
§ b.Específicos: Implementan los servicios que se requieran.
Algunos
ejemplos mecanismos de seguridad son:
1.Cifrado de datos: Proceso en el cual se enmascaran datos
con el fin de que sean incompresibles. (Leon, 2015)
2.Antivirus: Ejercen control preventivo, detectivo y
correctivo sobre los ataques del sistema. (Leon, 2015)
3.Firewall: Control sobre intrusiones no deseadas a los
sistemas. (Leon, 2015)
4.Respaldo de datos: Copiar los elementos de información
recibidos, procesados, almacenados y generados por el sistema. (Leon, 2015)
5.Planes de contingencia: Especifica los pasos a seguir en
caso de que se interrumpa la actividad del sistema. (Leon, 2015)
La
diferencia entre un mecanismo de seguridad y un servicio es que mientras los
servicios especifican que controles son requeridos los mecanismos especifican
como deben ser ejecutados esos controles.
Tabla
de relación entre ataques y mecanismos de seguridad
Mecanismo
|
Ataque
|
|||
Suplantación de Identidad
|
Replica
|
Modificación de mensajes
|
Interrupción
|
|
Cifrado
|
x
|
x
|
x
|
|
Firma Digital
|
x
|
x
|
x
|
|
Control de acceso
|
x
|
|||
Integridad de datos
|
x
|
x
|
x
|
|
Intercambio de autenticación
|
x
|
x
|
||
Como
nos hemos dado cuenta la seguridad informática no es algo que se deba tomar a
la ligera, siempre hay que tener alguna protección por más simple que sea pues
así los hackers les costará un poco más de trabajo. Hay que tener precaución al
momento de enviar y recibir correos. Nunca abrir ningún archivo cuyo destinario
no conozcamos o dudemos del contenido. No hay una manera en la que podamos
mantener a nuestro sistema 100% pero podemos prevenir los ataques. Y en caso de
que nos sucedan recuperarnos más rápido. Vivimos en un mundo en que ni siquiera
la NASA ni el gobierno de EUA con todos los hackers blancos que tienen y todos
los servicios y mecanismos que existen pudieron detener que sus sistemas serán
infiltrados. También encontramos que aunque los hackers pueden meterse entre
nuestras vidas también pueden ayudarnos a protegernos esto puede significar que
no todos los hackers tienen malas intenciones además de que podemos
convertirnos en un Script kiddies o aprendiz de hacker usando programas ya
determinados.
Bibliografía
Castro, L. (20 de Agosto de 2017). AboutInternet.
Obtenido de AboutInternet:
http://aprenderinternet.about.com/od/ConceptosBasico/g/Que-Es-Hacker.htm
Facultad de Ingeniería,
UNAM. (Abril de 2016). Esquemas de Seguridad Informatica. Obtenido de
Laboratorio de Redes y Seguriad:
http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/Amenazas.php
Leon, C. (16 de mayo de
2015). Slideshare. Obtenido de Slideshare:
https://es.slideshare.net/jeanleonpsm/mecanismos-de-seguridad-informtica
Rodea, J. (Agosto de
1994). Tesis. Obtenido de TesisInformática:
http://problema.blogcindario.com/2008/10/00014-marco-teorico.html
Valle, H. (2008). Tesis.
Obtenido de Tesis Informática:
http://problema.blogcindario.com/2008/10/00014-marco-teorico.html
Comentarios
Publicar un comentario