Seguridad Informática


Hemos escuchado mucho sobre la seguridad informática, acerca de los hackers, los ataques informáticos, virus informáticos y demás cosas acerca de las computadoras pero que es todo esto, lo pasan a diario en los noticieros pero no tenemos ni idea de lo que significa, este escrito tiene como propósito adentrarse a la seguridad informática, todas las amenazas y riesgos que corremos día a día al momento de encender la computadora y entrar a la red. Por ello comenzaremos explicando que es la seguridad informática < Seguridad es un estado de cualquier sistema que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad informática no existe porque no hay un sistema seguro en su totalidad. Sin embargo para que un sistema se considere seguro debe tener 4 características: Integridad, Confidencialidad, Disponibilidad e Irrefutabilidad.> (Rodea, 1994)
Entonces la seguridad informática es mantener en estado intacto información o aplicaciones dentro de otro sistema, lo cual puede llevar acabo por medio de agentes internos y externos de seguridad dependiendo del grado de seguridad.
La seguridad informática tiene gran importancia en la actualidad debido al gran número de datos que se manejan en el internet. Para ejemplificar su importancia citaremos a Hugo Valle < A través de la informática el hombre consigue lograr aquellas que solo no puede, es una herramienta> (Valle, 2008)
Como ya se ha mencionado todo sistema existente muestra una serie de amenazas y ataques pero que son estos. Una amenaza se representa a través de una persona, circunstancia o evento, un fenómeno o una idea maliciosa, las cuales pueden provocar daño en los sistemas de información, produciendo pérdidas de diversos tipos (Facultad de Ingeniería, UNAM, 2016)
Existen diversos tipos de amenazas como:
·     *Vulnerabilidades: Son fallos en el software que crean debilidades en la seguridad global del ordenador. Pueden producirse por configuraciones inadecuadas del ordenador o de la seguridad.
·     *Spyware: Es un programa espía, estos pueden ser descargados de páginas Web, mensajes e-mail, mensajes instantáneos y conexiones directas para compartir archivos.
·   *Spam: Es la versión electrónica del correo basura. Conlleva el envío de mensajes indeseados, a veces publicidad no solicitada. Pueden contraer troyanos, virus, spyware y ataques para obtener información directa.
·   *Malware: Es una categoría de códigos maliciosos que incluyen virus y troyanos. El malware destructivo usará herramientas de comunicación populares para extenderse.
Por otro lado existen los ataques estos consisten en aprovechar una vulnerabilidad del sistema con propósitos desconocidos por el operador del sistema y que, por lo general, causan un daño. Los ataques suele ejecutarse por diversos motivos: para obtener acceso a un sistema, robar información, afectar el funcionamiento de una organización o servicio, etc.
Tipos de ataques:
*   1.-Acceso físico: El atacante tiene acceso a las instalaciones y uso de los equipos
* 2.-Intercepción de Comunicaciones: Falsificación de Identidad, alteración o re-direccionamiento de mensajes
*   3.-Intrusiones: Análisis de puertos, ataques malintencionados, elevación de privilegios.
*   4.-Puertas trampa: Son puertas traseras ocultas en el software que brindan acceso.

Ejemplos de ataques:
·     1.-Suplantación de Identidad: El intruso se hace pasar por una entidad diferente.
·    2.-Reactuación o Replica: Uno o varios mensajes son capturados y repetidos para un        efecto no deseado.
·     3.-Modificación de mensajes: Un mensaje legítimo es alterado o reordenado.
·     4.-Interrupción: Impide el uso normal de las utilidades de comunicación.

Ahora bien ya sabemos que es un ataque pero, ¿Quién los ejecuta?, podemos llegar a pensar que son personas que conocen la red pero se quieren adentrar a nuestra información y robar. Las personas que realizan esto son los Hackers. <Un Hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo >.(Castro, 2017)

Tipos de Hackers:

v   Hackers de Sombrero negro: Es aquel que penetra la seguridad de un sistema para obtener ganancia personal o por malicia. (Castro, 2017)
v   Hackers de Sombrero blanco: Penetran en la seguridad de sistemas con el fin de encontrar puntos vulnerables. También son conocidos como de sombrero azul. (Castro, 2017)
v  Hackers de sombrero gris: Son una combinación de ambos, entran en la seguridad de un sistema para luego ofrecer sus servicios para repararla.
v  Script kiddies: Son aquellos hackers que usan programas ya escritos para acceder a las computadoras y tienen pocos conocimiento. (Castro, 2017)
v   Hacktivistas: Utilizan sus habilidades en sistemas con fines políticos. (Castro, 2017)

Existen gran variedad de peligros pero hay una manera de protegernos o recuperarnos de ellos y esto es posible debido a los servicios estos brindan una opción al alcance de las necesidades de cada equipo para asegurar la integridad y la privacidad de los datos pertenecientes al mismo. <Un servicio es aquel que mejora la seguridad de un sistema de información y el flujo de información de una organización. Los servicios están dirigidos a evitar los ataques de seguridad y utilizan uno o más mecanismos de seguridad para proveer el servicio> (Facultad de Ingeniería, UNAM, 2016). Algunos de los servicios que existen son:

§   a.Confidencialidad: Capacidad del sistema para que personas no autorizadas ingresen          él. (Facultad de Ingeniería, UNAM, 2016)
§   b. Autenticación: Verificar que el origen de los datos es el correcto, quién los envió  y           cuándo fueron enviados y recibidos también sean correctos. (Facultad de Ingeniería,         UNAM, 2016)
§  c.Integridad: Garantiza que la información sea modificada, incluyendo su creación y        borrado, sólo por el personal autorizado. (Facultad de Ingeniería, UNAM, 2016)
§ d.No repudio: Sirve a los emisores o a los receptores para negar un mensaje    transmitido. (Facultad de Ingeniería, UNAM, 2016)
    e.Control de acceso: Se ejecuta con el fin de que un usuario sea identificado y autenticado  de manera exitosa para que entonces le sea permitido el acceso. (Facultad de Ingeniería,  UNAM, 2016) 
§  f.Disponibilidad: Asegura que la red esté siempre disponible. 
<Los mecanismos de seguridad también llamados herramientas de seguridad y son una técnica que se utiliza para implementar un servicio, es decir, es aquel que está diseñado para detectar, prevenir o recobrarse de un ataque de seguridad> (Valle, 2008). Los mecanismos se pueden clasificar en dos grandes categorías:

§   a.Generalizados: Se relacionan al manejo de la seguridad del sistema y determinan el    grado de protección que tienen.
§    b.Específicos: Implementan los servicios que se requieran.

Algunos ejemplos mecanismos de seguridad son:
   1.Cifrado de datos: Proceso en el cual se enmascaran datos con el fin de que sean incompresibles.  (Leon, 2015)
   2.Antivirus: Ejercen control preventivo, detectivo y correctivo sobre los ataques del sistema.  (Leon, 2015)
     3.Firewall: Control sobre intrusiones no deseadas a los sistemas.  (Leon, 2015)
  4.Respaldo de datos: Copiar los elementos de información recibidos, procesados, almacenados y generados por el sistema.  (Leon, 2015)
    5.Planes de contingencia: Especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema.  (Leon, 2015)

La diferencia entre un mecanismo de seguridad y un servicio es que mientras los servicios especifican que controles son requeridos los mecanismos especifican como deben ser ejecutados esos controles.

Tabla de relación entre ataques y mecanismos de seguridad

Mecanismo
Ataque

Suplantación de Identidad
Replica
Modificación de mensajes
Interrupción

Cifrado
x
x
x

Firma Digital
x
x
x

Control de acceso
x



Integridad de datos

x
x
x
Intercambio de autenticación
x


x

Como nos hemos dado cuenta la seguridad informática no es algo que se deba tomar a la ligera, siempre hay que tener alguna protección por más simple que sea pues así los hackers les costará un poco más de trabajo. Hay que tener precaución al momento de enviar y recibir correos. Nunca abrir ningún archivo cuyo destinario no conozcamos o dudemos del contenido. No hay una manera en la que podamos mantener a nuestro sistema 100% pero podemos prevenir los ataques. Y en caso de que nos sucedan recuperarnos más rápido. Vivimos en un mundo en que ni siquiera la NASA ni el gobierno de EUA con todos los hackers blancos que tienen y todos los servicios y mecanismos que existen pudieron detener que sus sistemas serán infiltrados. También encontramos que aunque los hackers pueden meterse entre nuestras vidas también pueden ayudarnos a protegernos esto puede significar que no todos los hackers tienen malas intenciones además de que podemos convertirnos en un Script kiddies o aprendiz de hacker usando programas ya determinados.

Bibliografía

Castro, L. (20 de Agosto de 2017). AboutInternet. Obtenido de AboutInternet: http://aprenderinternet.about.com/od/ConceptosBasico/g/Que-Es-Hacker.htm
Facultad de Ingeniería, UNAM. (Abril de 2016). Esquemas de Seguridad Informatica. Obtenido de Laboratorio de Redes y Seguriad: http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/Amenazas.php
Leon, C. (16 de mayo de 2015). Slideshare. Obtenido de Slideshare: https://es.slideshare.net/jeanleonpsm/mecanismos-de-seguridad-informtica
Rodea, J. (Agosto de 1994). Tesis. Obtenido de TesisInformática: http://problema.blogcindario.com/2008/10/00014-marco-teorico.html
Valle, H. (2008). Tesis. Obtenido de Tesis Informática: http://problema.blogcindario.com/2008/10/00014-marco-teorico.html




Comentarios

Entradas populares de este blog

Socket Datagrama

Arquitectura Cliente-Servidor

Sistemas Distribuidos