Monografias.com > Computación
Descargar Imprimir Comentar Ver trabajos relacionados

La seguridad de los sistemas de información



Partes: 1, 2, 3, 4

  1. Introducción
  2. Principales
    conceptos de la seguridad de sistemas
  3. Tipos de medidas de
    seguridad
  4. Conceptos
    relacionados con la seguridad en redes e
    internet
  5. Los delitos
    informáticos
  6. Plan de seguridad y
    plan de contingencias
  7. Conclusiones
  8. Referencias
  9. Anexos

Introducción

La seguridad informática es un tema al que mucha
gente no le da la importancia que realmente tiene; muchas veces
por el hecho de considerar que es inútil o que
jamás la utilizara. Pero en el mundo moderno, cada
día más y más personas mal intencionadas
intentan tener acceso a los datos de nuestros ordenadores. La
seguridad es un factor imprescindible en todos los ámbitos
profesionales y en la informática, es especialmente
importante porque en los ordenadores es donde está
almacenada la información confidencial de una empresa o de
cualquier otro particular.

Por ello el trabajo se divide en 5 capítulos, el
primer capítulo se presenta los principales conceptos de
la seguridad de sistemas. El segundo capítulo trata de
tipos de medidas de seguridad. En el tercero se desarrolla
conceptos relacionados con la seguridad en redes e internet el
cuarto trata sobe los delitos informáticos y por
último el quinto es de plan de seguridad de seguridad y
plan de contingencias.

Es importante porque muchas empresas son amenazadas
constantemente en sus activos lo que pudiera representar miles o
millones de Soles en pérdidas. Las vulnerabilidades en los
sistemas de información pueden representar problemas
graves, por ello es muy importante comprender los conceptos
necesarios para combatirlos y defender los posibles ataques a la
información.

El acceso no autorizado a una red informática o a
los equipos que en ella se encuentran puede ocasionar en la gran
mayoría de los casos graves problemas. Uno de las posibles
consecuencias de una intrusión es la pérdida
de datos. Es un hecho frecuente y ocasiona muchos trastornos,
sobre todo si no estamos al día de las copias de
seguridad. Y aunque estemos al día, no siempre es posible
recuperar la totalidad de los datos.

Otro de los problemas más dañinos es
el robo de información sensible y confidencial.
La divulgación de la información que posee una
empresa sobre sus clientes puede acarrear demandas millonarias
contra esta, o un ejemplo más cercano a usted es el de
nuestras contraseñas de las cuentas de correo por las que
intercambiamos información con otros.

Hoy día es común ver como cada vez se
está siendo más dependientes de las computadoras
como herramienta indispensable. Ya no es extraño ver que
una gran parte de la población tiene acceso a este tipo de
dispositivos informáticos, ni tampoco es el hecho de que
puedan tener acceso a la red de redes, que es el Internet.
También, muchas de las actividades que solían
hacerse manualmente, ahora pueden hacerse a través de
medios informáticos, lo cual es una gran ventaja, pues se
ahorra tiempo, y dinero la mayoría de las veces. Pero
así como se puede aprovechar la tecnología para
cosas buenas, también se pueden aprovechar para cometer
delitos. Por lo tanto, en la actualidad es común ver que
se cometen una gran cantidad de delitos en los que se ve
involucrado algún sistema de cómputo ya sea como
medio, o fin. Por ese motivo ayudara a usted en la medida de lo
posible, a darle las herramientas para que pueda defenderse
contra la perdida de datos o el robo de información de una
mejor manera. Pero antes, tengo que hacer inca pie en algo
importante: Mantener un sistema informático o una red
informática libre de intrusiones no es tarea fácil.
Hay que actuar siempre con precaución y siguiendo unas
normas básicas para evitar daños.

Recuerde, la seguridad es inversamente proporcional a la
comodidad. Si desea un sistema seguro deberá esforzarse
por ello, emplear contraseñas fuertes y diferentes y
seguir todo un procedimiento para mantener el sistema.

A falta de más que decir:

"Bienvenido a Seguridad Informática"

Los Autores

CAPITULO I

Principales conceptos
de la seguridad de sistemas

Se exponen, a continuación, los principales
conceptos, principios y herramientas involucrados en la seguridad
de activos:

Informáticos:

Las normas y recomendaciones que se han de aplicar al
desarrollo de los sistemas de seguridad hacen referencia a
cómo se concibe el sistema y a cómo debe ser su
desarrollo: concebido para ser seguro y desarrollado con una
metodología de seguridad. La línea de
investigación que se describe en este artículo se
basa en la experiencia adquirida en este tipo de proyectos
así como en trabajos previos relativos a herramientas CASE
y está enfocada a la obtención de un entorno
integrado de desarrollo de sistemas digitales de seguridad. Para
que la integración de todas las tareas de los desarrollos
de este tipo sea un hecho, es necesario crear un modelo de
comportamiento unificado que contenga toda la información
necesaria para llevar a cabo dichas tareas.

En los sistemas digitales de seguridad lo crítico
es el comportamiento, por lo que los esfuerzos deben estar
orientados a la comprobación de cómo se comporta el
sistema. Esto se consigue mediante la utilización de un
modelo orientado a simulación, que garantiza que el
comportamiento está suficientemente descrito, y en ciertos
casos sirve para la verificación de requisitos. Existen
otros proyectos en la actualidad que ponen de manifiesto la
necesidad de estos entornos integrados. (1)

Como primer paso, y con el fin de construir el modelo
sobre unos conceptos básicos definidos sin
ambigüedad, se hace un estudio sobre conceptos y
nomenclatura utilizada. Para cada concepto básico, se
propone una definición particular que se usará para
los estudios posteriores.

A continuación, se presentan una serie de
lenguajes de modelado usados por distintas metodologías
para describir diversos aspectos de un sistema.

El siguiente paso es la presentación del modelo
unificado de comportamiento, con sus requisitos y la
explicación de lo que significa la unificación:
integración de hardware y software, comportamiento
reactivo y transformacional, estructura y
comportamiento.

Finalmente, se presentan cuáles son los
requisitos del entorno integrado propuesto así como las
principales conclusiones obtenidas a lo largo del
trabajo.

En un artículo posterío presentarán
los resultados obtenidos por el simulador y del trabajo final.El
orden que se ha seguido es partir del concepto más global,
como es el de sistema para llegar a caracterizar el sistema
digital de forma unívoca a través del concepto de
modelo, definiendo su estructura y su comportamiento. A
continuación se presentan términos relativos al
comportamiento, como son algoritmo, estado, evento y
comunicación. El siguiente paso es presentar conceptos
relacionados con aspectos temporales. Finalmente, se presentan
algunos de los conceptos surgidos del paradigma orientado a
objetos como son clase, instancia y herencia.

En este artículo se va a emplear
metodología como se utiliza en ingeniería del
software y hace referencia a una colección consistente de
tres elementos: un lenguaje de modelado (para capturar las
propiedades del sistema), unos heurísticos de modelado
(directivas informales de cómo usar el lenguaje de
modelado) y un marco de organización y control de las
tareas a realizar para el desarrollo de un sistema.
(2)

Seguridad

La seguridad es la situación en la
que se está adecuadamente protegido contra
pérdidas, de modo tal que los hechos adversos están
apropiadamente impedidos, disuadidos, prevenidos, detectados o
corregidos. Un sistema seguro no es impenetrable; más
bien, es un sistema que se encuentra protegido a un costo
justificable, dado la naturaleza de las contingencias o amenazas
a las que se halla expuesto. Las medidas de seguridad siguientes
están dirigidas a conservar la integridad, privacidad y
confidencialidad de la información y la continuidad en el
procesamiento de los sistemas de información.

También Social Conjunto de
organismos, medios, medidas, etc., de la
administración estatal para prevenir o remediar los
posibles riesgos, problemas y necesidades de los
trabajadores, como enfermedad, accidentes laborales,
incapacidad, maternidad o jubilación; se financia con
aportaciones del Estado, trabajadores y empresarios. Se dice
también de todos aquellos objetos, dispositivos, medidas,
etc., que contribuyen a hacer más seguro el funcionamiento
o el uso de una cosa: cierre de seguridad, cinturón de
seguridad. Con estos conceptos claros podemos avanzar y hablar
la criminología ya ha calificado los
"delitos hechos mediante computadora "o por "sistemas
de información" en el grupo de delitos de cuello
blanco.

En lo cual encontramos cuatro tipos:

• Integridad: es el atributo por el cual la
información se Considera completa y correcta. Se alcanza
con un apropiado Diseño de sistemas y procedimientos, el
entrenamiento del personal, una supervisión efectiva y
controles eficientes. Los datos tienen integridad cuando
están libres de errores intencionales o no intencionales
(en grado necesario para operaciones normales) y cuando no han
sido modificados ni procesados en forma no autorizada. La
seguridad es un requisito para la integridad, pero no es un
sinónimo

• Confidencialidad: es la condición
de la información por la cual ésta se encuentra
protegida contra la divulgación indebida.

Privacidad: es la condición de la
información por la cual ésta se halla protegida
contra la utilización, la observación o la
divulgación maliciosas y no autorizadas de datos sobre las
personas. Con el mismo significado, se usa a veces el
término "intimidad". La privacidad alude a la
información que un individuo o una empresa no desea que
tenga difusión generalizada. Teniendo en cuenta la
privacidad, debe definirse cuidadosamente qué
información será recogida, cómo y
quién la utilizará, y la forma en que será
revisada, modificada y corregida. El conflicto se produce cuando
los derechos de los individuos se contraponen con las necesidades
de las organizaciones privadas o públicas.

• Continuidad: se refiere a la posibilidad
de seguir operando normalmente a pesar de los daños que se
hubieran ocasionado. Según el tipo de operaciones, esta
continuidad será más o menos crítica, como
se ve en el siguiente gráfico: (3)

Ver N° de Anexo 1

Sensitividad

La sensibilidad de la información es un atributo
que determina que ésta requiera protección especial
para conservarla, mantener su integridad e impedir su
divulgación. (4)

  • IdentificaciónLa identificación
    C. Esta declaración es ofrecida a un sistema mediante
    algo que se sabe, se tiene o se es. Comúnmente, se
    ofrece un nombre o número de identificación,
    pero puede tratarse también de una tarjeta
    magnética, una impresión digital, un registro
    de voz, la respuesta a una pregunta, etc.

Verificación de voz

En los sistemas de reconocimiento de voz no se intenta,
como mucha gente piensa, reconocer lo que el usuario dice, sino
identificar una serie de sonidos y sus características
para decidir si el usuario es quien dice ser. Para autenticar a
un usuario utilizando un reconocedor de voz se debe disponer de
ciertas condiciones para el correcto registro de los datos, como
ausencia de ruidos, reverberaciones o ecos; idealmente, estas
condiciones han de ser las mismas siempre que se necesite la
autenticación.

Cuando un usuario desea acceder al sistema
pronunciará unas frases en las cuales reside gran parte de
la seguridad del protocolo; en algunos modelos, los denominados
de texto dependiente, el sistema tiene almacenadas un conjunto
muy limitado de frases que es capaz de reconocer: por ejemplo,
imaginemos que el usuario se limita a pronunciar su nombre, de
forma que el reconocedor lo entienda y lo autentique. Como
veremos a continuación, estos modelos proporcionan poca
seguridad en comparación con los de texto independiente,
donde el sistema va `proponiendo' a la persona la
pronunciación de ciertas palabras extraídas de un
conjunto bastante grande. De cualquier forma, sea cual sea el
modelo, lo habitual es que las frases o palabras sean
características para maximizar la cantidad de datos que se
pueden analizar (por ejemplo, frases con una cierta
entonación, pronunciación de los diptongos,
palabras con muchas vocales). Conforme va hablando el usuario, el
sistema registra toda la información que le es
útil; cuando termina la frase, ya ha de estar en
disposición de facilitar o denegar el acceso, en
función de la información analizada y contrastada
con la de la base de datos. El principal problema del
reconocimiento de voz es la inmunidad frente a replay attacks, un
modelo de ataques de simulación en los que un atacante
reproduce (por ejemplo, por medio de un magnetófono) las
frases o palabras que el usuario legítimo pronuncia para
acceder al sistema. Este problema es especialmente grave en los
sistemas que se basan en textos preestablecidos: volviendo al
ejemplo anterior, el del nombre de cada usuario, un atacante no
tendría más que grabar a una persona que pronuncia
su nombre ante el autenticador y luego reproducir ese sonido para
conseguir el acceso; casi la única solución
consiste en utilizar otro sistema de autenticación junto
al reconocimiento de voz. Por contra, en modelos de texto
independiente, más interactivos, este ataque no es tan
sencillo porque la autenticación se produce realmente por
una especie de desafío-respuesta entre el usuario y la
máquina, de forma que la cantidad de texto grabado
habría de ser mucho mayor – y la velocidad para localizar
la parte del texto que el sistema propone habría de ser
elevada. Otro grave problema de los sistemas basados en
reconocimiento de voz es el tiempo que el usuario emplea hablando
delante del analizador, al que se añade el que éste
necesita para extraer la información y contrastarla con la
de su base de datos; aunque actualmente en la mayoría de
sistemas basta con una sola frase, es habitual que el usuario se
vea obligado a repetirla porque el sistema le deniega el acceso
(una simple congestión hace variar el tono de voz, aunque
sea levemente, y el sistema no es capaz de decidir si el acceso
ha de ser autorizado o no; incluso el estado anímico de
una persona varía su timbre). A su favor, el
reconocimiento de voz posee la cualidad de una excelente acogida
entre los usuarios, siempre y cuando su funcionamiento sea
correcto y éstos no se vean obligados a repetir lo mismo
varias veces, o se les niegue un acceso porque no se les reconoce
correctamente.

Verificación de escritura

Aunque la escritura (generalmente la firma) no es una
característica estrictamente biométrica, como hemos
comentado en la introducción se suele agrupar dentro de
esta categoría; de la misma forma que sucedía en la
verificación de la voz, el objetivo aquí no es
interpretar o entender lo que el usuario escribe en el lector,
sino autenticarlo basándose en ciertos rasgos tanto de la
firma como de su rúbrica. La verificación en base a
firmas es algo que todos utilizamos y aceptamos día a
día en documentos o cheques; no obstante, existe una
diferencia fundamental entre el uso de las firmas que hacemos en
nuestra vida cotidiana y los sistemas biométricos;
mientras que habitualmente la verificación de la firma
consiste en un simple análisis visual sobre una
impresión en papel, estática, en los sistemas
automáticos no es posible autenticar usuarios en base a la
representación de los trazos de su firma.

En los modelos biométricos se utiliza
además la forma de firmar, las características
dinámicas (por eso se les suele denominar Dynamic
Signature Verification, DSV): el tiempo utilizado para rubricar,
las veces que se separa el bolígrafo del papel, el
ángulo con que se realiza cada trazo. Para utilizar un
sistema de autenticación basado en firmas se solicita en
primer lugar a los futuros usuarios un número determinado
de firmas ejemplo, de las cuales el sistema extrae y almacena
ciertas características; esta etapa se denomina de
aprendizaje, y el principal obstáculo a su correcta
ejecución son los usuarios que no suelen firmar
uniformemente. Contra este problema la única
solución (aparte de una concienciación de tales
usuarios) es relajar las restricciones del sistema a la hora de
aprender firmas, con lo que se decremento su
seguridad.

Una vez que el sistema conoce las firmas de sus
usuarios, cuando estos desean acceder a él se les solicita
tal firma, con un número limitado de intentos
(generalmente más que los sistemas que autentican mediante
contraseñas, ya que la firma puede variar en un individuo
por múltiples factores). La firma introducida es capturada
por un lápiz óptico o por una lectora sensible (o
por ambos), y el acceso al sistema se produce una vez que el
usuario ha introducido una firma que el verificador es capaz de
distinguir como auténtica.

Verificación de huellas

Típicamente la huella dactilar de un individuo ha
sido un patrón bastante bueno para determinar su identidad
de forma inequívoca, ya que está aceptado que dos
dedos nunca poseen huellas similares, ni siquiera entre gemelos o
entre dedos de la misma persona. Por tanto, parece obvio que las
huellas se convertirían antes o después en un
modelo de autenticación biométrico: desde el siglo
pasado hasta nuestros días se vienen realizando con
éxito clasificaciones sistemáticas de huellas
dactilares en entornos policiales, y el uso de estos patrones fue
uno de los primeros en establecerse como modelo de
autenticación biométrica.

Cuando un usuario desea autenticarse ante el sistema
sitúa su dedo en un área determinada (área
de lectura, no se necesita en ningún momento una
impresión en tinta). Aquí se toma una imagen que
posteriormente se normaliza mediante un sistema de finos espejos
9.2 para corregir ángulos, y es de esta imagen normalizada
de la que el sistema extrae las minucias (ciertos arcos, bucles o
remolinos de la huella) que va a comparar contra las que tiene en
su base de datos; es importante resaltar que lo que el sistema es
capaz de analizar no es la huella en sí sino que son estas
minucias, concretamente la posición relativa de cada una
de ellas. Está demostrado que dos dedos nunca pueden
poseer más de ocho minucias comunes, y cada uno tiene al
menos 30 o 40 de éstas. Si la comparación de las
posiciones relativas de las minucias leídas con las
almacenadas en la base de datos es correcta, se permite el acceso
al usuario, denegándosele obviamente en caso
contrario.

Los sistemas basados en reconocimiento de huellas son
relativamente baratos (en comparación con otros
biométricos, como los basados en patrones
retínales); sin embargo, tienen en su contra la
incapacidad temporal de autenticar usuarios que se hayan podido
herir en el dedo a reconocer (un pequeño corte o una
quemadura que afecte a varias minucias pueden hacer inútil
al sistema). También elementos como la suciedad del dedo,
la presión ejercida sobre el lector o el estado de la piel
pueden ocasionar lecturas erróneas. Otro factor a tener
muy en cuenta contra estos sistemas es psicológico, no
técnico: hemos dicho en la introducción que un
sistema de autenticación de usuarios ha de ser aceptable
por los mismos, y generalmente el reconocimiento de huellas se
asocia a los criminales, por lo que muchos usuarios recelan del
reconocedor y de su uso.

Verificación de patrones
oculares

Los modelos de autenticación biométrica
basados en patrones oculares se dividen en dos tecnologías
diferentes: o bien analizan patrones retínales, o bien
analizan el iris. Estos métodos se suelen considerar los
más efectivos: para una población de 200 millones
de potenciales usuarios la probabilidad de coincidencia es casi
0, y además una vez muerto el individuo los tejidos
oculares degeneran rápidamente, lo que dificulta la falsa
aceptación de atacantes que puedan robar este
órgano de un cadáver.

La principal desventaja de los métodos basados en
el análisis de patrones oculares es su escasa
aceptación; el hecho de mirar a través de un
binocular (o monocular), necesario en ambos modelos, no es
cómodo para los usuarios, ni aceptable para muchos de
ellos: por un lado, los usuarios no se fían de un haz de
rayos analizando su ojo, y por otro un examen de este
órgano puede revelar enfermedades o características
médicas que a muchas personas les puede interesar mantener
en secreto, como el consumo de alcohol o de ciertas drogas.
Aunque los fabricantes de dispositivos lectores aseguran que
sólo se analiza el ojo para obtener patrones relacionados
con la autenticación, y en ningún caso se viola la
privacidad de los usuarios, mucha gente no cree esta postura
oficial (aparte del hecho de que la información es
procesada vía software, lo que facilita introducir
modificaciones sobre lo que nos han vendido para que un lector
realice otras tareas de forma enmascarada). Por si esto fuera
poco, se trata de sistemas demasiado caros para la mayoría
de organizaciones, y el proceso de autenticación no es
todo lo rápido que debiera en poblaciones de usuarios
elevadas. De esta forma, su uso se ve reducido casi sólo a
la identificación en sistemas de alta seguridad, como el
control de acceso a instalaciones militares.

Uso de Contraseñas

Una contraseña o clave (en inglés
password) es una forma de autentificación que utiliza
información secreta para controlar el acceso hacia
algún recurso. La contraseña normalmente debe
mantenerse en secreto ante aquellos a quien no se le permite el
acceso. Aquellos que desean acceder a la información se
les solicitan una clave; si conocen o no conocen la
contraseña, se concede o se niega el acceso a la
información según sea el caso.

El uso de contraseñas se remonta a la
antigüedad: los centinelas que vigilaban una posición
solicitaban el «santo y seña» al que quisiera
pasar. Solamente le permiten el acceso a aquella persona que
conoce la seña. En la era tecnológica, las
contraseñas son usadas comúnmente para controlar el
acceso a sistemas operativos de computadoras protegidas,
teléfonos celulares, decodificadores de TV por cable,
cajeros automáticos de efectivo, etc. Un típico
ordenador puede hacer uso de contraseñas para diferentes
propósitos, incluyendo conexiones a cuentas de usuario,
accediendo al correo electrónico (e-mail) de los
servidores, accediendo a bases de datos, redes, y páginas
Web, e incluso para leer noticias en los periódicos
(diarios) electrónicos.

En la lengua inglesa se tienen dos denominaciones
distintivas para las contraseñas: password (palabra de
acceso) y pass code (código de acceso), donde la primera
no implica necesariamente usar alguna palabra existente (sin
embargo, es normal emplear alguna palabra familiar o de
fácil memorización por parte del usuario), la
primera suele asociarse también al uso de códigos
alfanuméricos (también llamado PIT – Personal
Identification Text), mientras que la segunda frecuentemente se
liga a la utilización de algún código
numérico (asimismo llamado PIN – Personal Identification
Number). Esto ocurre igualmente en el habla española, ya
que en ocasiones clave y contraseña se usan
indistintamente. (5)

Autenticación

La autenticación es una prueba de la identidad
invocada mediante la identificación. Preferentemente, la
autenticación debe hacerse mediante un medio distinto del
empleado para la identificación y, para ser efectivo, debe
ser secreto, es decir, conocido sólo por quien lo usa. El
sistema de control de accesos debe establecer, para el usuario
autenticado, una responsabilidad positiva por todas las acciones
realizadas en el sistema de computación, lo que no puede
hacerse si la autenticación es compartida con otros
usuarios. Las contraseñas son la forma más
común de autenticación. A pesar de la importancia
de la cristología en cualquiera de los sistemas de
identificación de usuarios vistos, existen otra clase de
sistemas en los que no se aplica esta ciencia, o al menos su
aplicación es secundaria. Es más, parece que en un
futuro no muy lejano estos serán los sistemas que se van a
imponer en la mayoría de situaciones en las que se haga
necesario autenticar un usuario: son más amigables para el
usuario (no va a necesitar recordar passwords o números de
identificación complejos, y, como se suele decir, el
usuario puede olvidar una tarjeta de identificación en
casa, pero nunca se olvidará de su mano o su ojo) y son
mucho más difíciles de falsificar que una simple
contraseña o una tarjeta magnética; las principales
razones por la que no se han impuesto ya en nuestros días
es su elevado precio, fuera del alcance de muchas organizaciones,
y su dificultad de mantenimiento.

Estos sistemas son los denominados biométricos,
basados en características físicas del usuario a
identificar. El reconocimiento de formas, la inteligencia
artificial y el aprendizaje son las ramas de la
informática que desempeñan el papel más
importante en los sistemas de identificación
biométricos; la cristología se limita aquí a
un uso secundario, como el cifrado de una base de datos de
patrones retínales, o la transmisión de una huella
dactilar entre un dispositivo analizador y una base de datos. La
autenticación basada en características
físicas existe desde que existe el hombre y, sin darnos
cuenta, es la que más utiliza cualquiera de nosotros en su
vida cotidiana: a diario identificamos a personas por los rasgos
de su cara o por su voz. Obviamente aquí el agente
reconocedor lo tiene fácil porque es una persona, pero en
el modelo aplicable a redes o sistemas Unix el agente ha de ser
un dispositivo que, basándose en características
del sujeto a identificar, le permita o deniegue acceso a un
determinado recurso, Los dispositivos biométricos tienen
tres partes principales; por un lado, disponen de un mecanismo
automático que lee y captura una imagen digital o
analógica de la característica a analizar.
Además disponen de una entidad para manejar aspectos como
la compresión, almacenamiento o comparación de los
datos capturados con los guardados en una base de datos (que son
considerados válidos), y también ofrecen una
interfaz para las aplicaciones que los utilizan. El proceso
general de autenticación sigue unos pasos comunes a todos
los modelos de autenticación biométrica: captura o
lectura de los datos que el usuario a validar presenta,
extracción de ciertas características de la muestra
(por ejemplo, las minucias de una huella dactilar),
comparación de tales características con las
guardadas en una base de datos, y decisión de si el
usuario es válido o no.

Es en esta decisión donde principalmente entran
en juego las dos características básicas de la
fiabilidad de todo sistema biométrico (en general, de todo
sistema de autenticación): las tasas de falso rechazo y de
falsa aceptación. Por tasa de falso rechazo (False
Rejection Rate, FRR) se entiende la probabilidad de que el
sistema de autenticación rechazo a un usuario
legítimo porque no es capaz de identificarlo
correctamente, y por tasa de falsa aceptación (False
Aceptante Rate, FAR) la probabilidad de que el sistema autentique
correctamente a un usuario ilegítimo; evidentemente, una
FRR alta provoca descontento entre los usuarios del sistema, pero
una FAR elevada genera un grave problema de seguridad: estamos
proporcionando acceso a un recurso a personal no autorizado a
acceder a él.

Por último, y antes de entrar más a fondo
con los esquemas de autenticación biométrica
clásicos, quizás es conveniente desmentir uno de
los grandes mitos de estos modelos: la vulnerabilidad a ataques
de simulación. En cualquier película o libro de
espías que se precie, siempre se consigue `engañar'
a autenticadores biométricos para conseguir acceso a
determinadas instalaciones mediante estos ataques: se simula la
parte del cuerpo a analizar mediante un modelo o incluso
utilizando órganos amputados a un cadáver o al
propio usuario vivo (crudamente, se le corta una mano o un dedo,
se le saca un ojo…para conseguir que el sistema permita la
entrada). Evidentemente, esto sólo sucede en la
ficción: hoy en día cualquier sistema
biométrico – con excepción, quizás, de
algunos modelos basados en voz de los que hablaremos luego – son
altamente inmunes a estos ataques. Los analizadores de retina, de
iris, de huellas o de la geometría de la mano son capaces,
aparte de decidir si el miembro pertenece al usuario
legítimo, de determinar si éste está vivo o
se trata de un cadáver. (6)

Autorización

La autorización es una función del sistema
de control de accesos por la que se determina "quién puede
hacer qué". La autorización otorgada a un usuario
debe ser siempre específica, nunca general. Autorizaciones
específicas respecto de cierta información son, por
ejemplo: sólo consultarla, transferirla, actualizarla,
procesarla con ciertos programas, procesarla con cualquier
programa, borrarla, reemplazarla, etc. El proceso de
autorización se usa para decidir si la persona, programa o
dispositivo X tiene permiso para acceder al dato, funcionalidad o
servicio.

La mayoría de los sistemas operativos
multiusuarios modernos incluyen un proceso de
autorización. Éste hace uso del proceso
de autenticación  para identificar a los
consumidores. Cuando un consumidor intenta usar un recurso, el
proceso de autorización comprueba que al consumidor le ha
sido concedido permiso para usar ese recurso. Los permisos son
generalmente definidos por el administrador de
sistemas en algún tipo de «aplicación de
políticas de seguridad», tales como
una ACL o una capacidad, sobre la base del
«principio de privilegio mínimo»: a los
consumidores sólo se les deben conceder los permisos que
necesitan para realizar su trabajo. Los sistemas operativos
monousuarios más antiguos solían tener sistemas de
autenticación y autorización débiles o
carecían por completo de ellos.

Se llama (consumidores anónimos) o (invitados) a
aquellos consumidores a los que no se les ha exigido que se
autentiquen. A menudo tienen muy pocos permisos. En un sistema
distribuido, suele ser deseable conceder acceso sin exigir una
identidad única. Ejemplos familiares de tokens de
autorización incluyen llaves y tiques, que permiten
conceder acceso sin que se provea una identidad.

Existe también el concepto de consumidores
trusted). Los consumidores que se han autenticado y a los que se
señalan como confiables se les permite acceso ilimitado a
los recursos. Los consumidores (parcialmente confiables) e
invitados están sujetos a autorización para usar
los recursos protegidos. Las aplicaciones de políticas de
seguridad de algunos sistemas operativos, conceden por defecto a
todos los consumidores acceso completo a todos los recursos.
Otros hacen lo opuesto, insistiendo en que el administrador lleve
a cabo acciones deliberadas para permitir a cada consumidor el
uso de cada recurso.

Incluso cuando la autorización se realiza usando
una combinación de autenticación y ACLs, los
problemas de mantener los datos de las políticas de
seguridad no es trivial, representando a menudo tanta sobrecarga
administrativa como la prueba de las necesarias identidades de
usuario. A menudo es deseable eliminar la autorización de
un usuario: para ello, con la aplicación de
políticas de seguridad, es necesario que los datos sean
actualizable (7)

Contingencia

Se denomina contingencia o amenaza al conjunto de los
peligros a los que están expuestos los recursos
informáticos de una organización, o sea, las
personas, los datos, el hardware, el software y las
instalaciones. Las contingencias pueden ser accidentales (donde
no existe un deliberado intento de perjudicar a la
organización) o deliberadas o intencionales. Aunque estas
últimas caerían en la calificación de
delito, la legislación penal al respecto hace que muchas
de estas situaciones no estén sujetas a sanción
alguna. Con respecto a las contingencias que entran dentro de la
categoría de accidentales, cabe preguntarse si en realidad
no tienen que ver con alguna negligencia o culpa en la medida en
que adecuadas medidas preventivas podrían haberlas
evitado.

Los peligros pueden corresponder a cuatro
categorías básicas:

• Ambientales naturales: inundación,
incendio, filtraciones, alta temperatura, terremoto, derrumbe,
explosión, corte de energía, disturbios,
etc.

• Ambientales operativas: caída o falla de:
procesador, periféricos, comunicaciones, software de base
o de aplicación, aire acondicionado, sistema
eléctrico, etc.

• Humanas no intencionales: errores y omisiones en
el ingreso de datos, en la operación, en el uso de
archivos o programas, en el desarrollo de sistemas o en el uso de
respaldo (backup). Además, pérdida de soportes,
falta de documentación actualizada, accidentes en la
prueba de programas, daño accidental de
archivos.

• Humanas intencionales: fraude (hurto, robo,
defraudación o uso indebido de recursos), daño
intencional (virus, terrorismo, vandalismo, sabotaje,
operación maliciosa, programación maliciosa o
infiltración en líneas), invasión a la
privacidad (curiosidad o extorsión). Ver N° de Anexo
2

Entre los desastres más comunes que pueden
afectar un sistema de computación, se
encuentran:

  • Virus.

  • Fuego.

  • Filtraciones e inundaciones.

  • Cortes de electricidad y fluctuaciones en el
    suministro.

  • Interferencia de fuentes eléctricas
    externas.

  • Cortes de gas, agua y otros servicios
    públicos.

  • Fallas mecánicas.

  • Sabotaje.

  • Empleados descontentos.

  • Uso indebido de recursos. (1)

Vulnerabilidad

Es la debilidad que presenta una organización
frente a las contingencias latentes que tienen lugar en el
entorno del procesamiento de datos. Dada una contingencia, la
vulnerabilidad es la falta de protección frente a ella.
Las siguientes listas señalan las distintas formas en las
que una organización contribuye con un grado de mayor o
menos negligencia a que se concreten peligros latentes.
También en un sistema informático lo que queremos
proteger son sus activos, es decir, los recursos que forman parte
del sistema y que podemos agrupar en:

  • Hardware: elementos físicos del sistema
    informático, tales como procesadores,
    electrónica y cableado de red, medios de
    almacenamiento (cabinas, discos, cintas, DVD).

  • Software: elementos lógicos o programas que
    se ejecutan sobre el hardware, tanto si es el propio sistema
    operativo como las aplicaciones.

  • Datos: comprenden la información
    lógica que procesa el software haciendo uso del
    hardware. En general serán informaciones estructuradas
    en bases de datos o paquetes de información que viajan
    por la red.

  • Otros: fungibles, personas, infraestructuras.
    Aquellos que se 'usan y gastan' como puede ser la tinta y
    papel en las impresoras, los soportes tipo DVD o incluso
    cintas si las copias se hacen en ese medio, etc.

De ellos los más críticos son los datos,
el hardware y el software. Es decir, los datos que están
almacenados en el hardware y que son procesados por las
aplicaciones software. Ver N° de Anexo 3

Incluso de todos ellos, el activo más
crítico son los datos. El resto se puede reponer con
facilidad y los datos. Sabemos que dependen de que la empresa
tenga una buena política de copias de seguridad y sea
capaz de reponerlos en el estado más próximo al
momento en que se produjo la pérdida. Esto puede suponer
para la empresa, por ejemplo, la dificultad o imposibilidad de
reponer dichos datos con lo que conllevaría de
pérdida de tiempo y dinero. (8)

Consecuencia

Una consecuencia es el daño o la pérdida
que la organización sufriría ante la ocurrencia de
una contingencia. Las consecuencias pueden ser de diverso tipo y
grado y afectar a cualquiera de los recursos informáticos
(datos, equipo, personas, software e instalaciones).Algunas de
las consecuencias más importantes que pueden darse en
forma inmediata son:

  • Imposibilidad de procesar.

  • Pérdida de archivos.

  • Pérdida de registros.

  • Modificación de registros.

  • Lectura indebida/divulgación.

  • Uso indebido de recursos.

También existen otras consecuencias, cuyas
manifestaciones pueden calificarse de mediatas:

  • Legales o regulatorias.

  • Económicas o financieras.

  • Cambios en la relación con los clientes,
    proveedores o el público.

  • Incidencia en otros sistemas.

Las consecuencias tienen una expresión monetaria
que está dada por el recurso informático afectado y
por el impacto que dicha situación crea sobre la
operación de la empresa, incluyendo el lucro cesante. La
estimación monetaria de las pérdidas que puede
generar cada una de las contingencias es una etapa importante de
la evaluación de la seguridad.

Mayor riesgo

  • Beneficio personal

  • Síndrome de Robín Hood

  • Odio a la organización

  • Mentalidad turbada

  • Equivocación de ego

  • Deshonestidad del departamento

  • Problemas financieros de algún
    individuo

  • Fácil modo de desfalco

Menor riesgo

  • Beneficio de la organización

  • Jugando a jugar

Beneficios de un Sistema de
Seguridad

Los beneficios de un sistema de seguridad bien elaborado
son inmediatos, ya que el la organización trabajará
sobre una plataforma confiable, que se refleja en los siguientes
puntos:

Ver esquema (1)

CAPITULO II

Tipos de medidas de
seguridad

Principios fundamentales de la seguridad
informática

  • Principio de menor privilegio:

Este es quizás el principio más
fundamental de la seguridad, y no solamente de la
informática. Básicamente, el principio de menor
privilegio afirma que cualquier objeto (usuario, administrador,
programa, sistema, etc.) debe tener tan solo los privilegios de
uso necesarios para desarrollar su tarea y ninguno
más.

  • Seguridad no equivale a oscuridad:

Un sistema no es más seguro porque escondamos sus
posibles defectos o vulnerabilidades, sino porque los conozcamos
y corrijamos estableciendo las medidas de seguridad adecuadas. El
hecho de mantener posibles errores o vulnerabilidades en secreto
no evita que existan, y de hecho evita que se
corrijan.

No es una buena medida basar la seguridad en el hecho de
que un posible atacante no conozca las vulnerabilidades de
nuestro sistema. Los atacantes siempre disponen de los medios
necesarios para descubrir las debilidades más
insospechadas de nuestro sistema.

  • Principio del eslabón más
    débil:

En un sistema de seguridad el atacante siempre acaba
encontrando y aprovechando los puntos débiles o
vulnerabilidades. Cuando diseñemos una política de
seguridad o establezcamos los mecanismos necesarios para ponerla
en práctica, debemos contemplar todas las vulnerabilidades
y amenazas. No basta con establecer unos mecanismos muy fuertes y
complejos en algún punto en concreto, sino que hay que
proteger todos los posibles puntos de ataque.

  • Defensa en profundidad:

La seguridad de nuestro sistema no debe depender de un
solo mecanismo por muy fuerte que éste sea, sino que es
necesario establecer varios mecanismos sucesivos. De este modo
cualquier atacante tendrá que superar varias barreras para
acceder a nuestro sistema.

  • Punto de control centralizado:

Se trata de establecer un único punto de acceso a
nuestro sistema, de modo que cualquier atacante que intente
acceder al mismo tenga que pasar por él.

No se trata de utilizar un sólo mecanismo de
seguridad, sino de "alinearlos" todos de modo que el usuario
tenga que pasar por ellos para acceder al sistema.

  • Seguridad en caso de fallo:

Partes: 1, 2, 3, 4

Página siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter