28 Sep
Fundamentos de la Seguridad de la Información
Pilares Básicos de la Seguridad (Confidencialidad, Integridad y Disponibilidad)
Los pilares básicos, a menudo conocidos como la Tríada CIA, definen los objetivos fundamentales de la seguridad de la información.
- Confidencialidad: La información puede ser accedida únicamente por las personas con autoridad para hacerlo. Se ve amenazada si alguien intenta interceptar los paquetes que viajan de un lado a otro.
- Integridad: Asegura que la información no ha sido borrada, copiada o alterada (ni en su trayecto ni en su origen).
- Disponibilidad: Hace referencia a los métodos de precaución contra daños tanto en la información como en el acceso a la misma (ataques, accidentes, cortocircuitos). Estos factores obligan a diseñar métodos para prevenir posibles bloqueos.
- Autenticidad: Nos informa que el archivo en cuestión es real, mientras que la integridad nos informa que el archivo no haya sido borrado o alterado.
Métodos de Autenticación
La autenticación se clasifica generalmente en tres categorías:
- Algo que el usuario sabe: Contraseñas, PINs.
- Algo que el usuario lleva consigo: Documento Nacional de Identidad (DNI), tarjetas de acceso, tokens.
- Propiedad física o acto involuntario (Biometría): Ojos (iris/pupilas), huellas dactilares.
Activos a Proteger
¿Qué elementos dentro de un sistema requieren protección?
- Hardware: Conjunto de sistemas físicos.
- Software: Conjunto de sistemas lógicos que hacen funcionar el hardware.
- Datos: Conjunto de información que tiene como función ser manejada por el hardware y software.
Elementos Fungibles
Son aquellos elementos que se gastan con el uso continuo, por ejemplo: papel, lapiceras.
Tipos de Ataques y Amenazas
Clasificación de Ataques
Los ataques se caracterizan por cuatro grupos principales, afectando directamente a los pilares de la seguridad:
- Interrupción (Contra Disponibilidad): Ocurre cuando los datos de un sistema son corrompidos, bloqueados o no están disponibles para el uso.
- Interceptación: Este ataque se logra cuando algún usuario no autorizado puede acceder a algún recurso.
- Fabricación: Sucede cuando un usuario malicioso consigue colocar un objeto o dato falso en el sistema atacado.
- Modificación (Contra Integridad): El atacante, incluso contando con autorización para ingresar al sistema, manipula datos, afectando la integridad.
Fuentes de Amenazas (¿De qué nos protegemos?)
Factores Humanos
- Personal o Empleados: Amenazas internas.
- Hackers, Crackers y Lamers: Individuos que intentan entrar a los sistemas de manera interna o externa.
- Clickeadores y Grupos de Ciberdelincuentes: Personas que logran su cometido utilizando programas específicos.
- Ciberterroristas: Personas que atacan con un fin específico (político, ideológico).
- Puertas Traseras (Backdoors): Fallos o accesos intencionales que dejan los programadores en sus códigos.
- Software con Errores.
Factores No Humanos
Dependen de la ubicación geográfica y de eventos naturales o accidentales (ej. desastres naturales, fallos eléctricos).
Gestión y Estructura de la Seguridad
Políticas de Seguridad
Una política de seguridad es un plan que se basa en prioridades. No consiste únicamente en prevenir ataques, sino también en gestionar todo tipo de recurso relacionado. Para armar una política efectiva, se deben seguir los siguientes pasos:
- Definir qué se desea proteger y sus prioridades.
- Identificar de quién hay que protegerse (las amenazas).
- Evaluar el riesgo.
- Implementar medidas de seguridad para proteger la empresa (ej. firewall).
- Mejorar continuamente los recursos de la empresa.
Procesamiento de Código
El código fuente puede ser procesado de dos maneras principales:
- Interpretación: CÓDIGO FUERTE → Intérprete → Código Objeto Temporal.
- Compilación: CÓDIGO FUERTE → Compiladores → Código Objeto (que se puede guardar y ejecutar directamente).
Responsabilidades Organizacionales
Todo aquello que se haga en la empresa repercutirá en el futuro de la misma. Por tal motivo, se debe crear una política de seguridad que involucre a personas especializadas en diferentes temas de computación, conformando grupos efectivos. Cada uno de los integrantes del grupo debe tener una responsabilidad acorde con el plan que se realiza.
Deja un comentario