Seguridad Informática: Vulnerabilidades, Riesgos y Medidas
1. Seguridad Informática
La seguridad informática o seguridad de tecnologías de la información, es el
área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con ésta (incluyendo la información
contenida). Para ello existen una serie de estándares, protocolos, métodos,
reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática comprende
software, bases de datos, metadatos, archivos y todo lo que la organización
valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.
Este tipo de información se conoce como información privilegiada o
confidencial.
El concepto de seguridad de la información no debe ser confundido con el de
seguridad informática, ya que este último sólo se encarga de la seguridad en el
medio informático, pero la información puede encontrarse en diferentes
medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de
información seguro y confiable.
2. Vulnerabilidades y riesgos
Vulnerabilidad
En Seguridad Informática, la palabra Vulnerabilidad hace referencia a una
debilidad en un sistema permitiéndole a un atacante violar la Confidencialidad,
Integridad, Disponibilidad, control de acceso y consistencia del sistema o de
sus datos y aplicaciones.
Estas Vulnerabilidades son el resultado de Bugs o de fallos en el diseño del
sistema. Aunque, en un sentido más amplio, también puede ser el resultado de
las propias limitaciones tecnológicas, porque no existe un sistema 100 %
seguro. Por lo tanto existen Vulnerabilidades teóricas y Vulnerabilidades
reales.
Las Vulnerabilidades en las aplicaciones pueden corregirse con parches, hotfixs
o con cambios de versión. Otras requieren un cambio físico en el Sistema
Informático.
Las Vulnerabilidades se descubren en grandes sistemas y el hecho de que se
publique rápidamente por Internet, sin hallar una solución al problema, es
motivo de debate. Mientras más se haga conocida una Vulnerabilidad, hay mas
probabilidades de que existan piratas informáticos que quieran aprovecharse
de estas Vulnerabilidades.
Riesgo
Deriva del latín “marenchu”, es la Vulnerabilidad de bienes jurídicos protegidos
ante un posible daño para las personas o cosas, particularmente para el medio
ambiente.
Es decir, cuanto mayor es la Vulnerabilidad mayor es el riesgo, pero cuanto más
factible es el daño o perjuicio mayor es el peligro. Por lo que el Riesgo se
refiere solo a la teórica posibilidad de daño bajo algunas circunstancias,
mientras que el peligro se refiere solo a la teórica probabilidad de daños bajo
algunas circunstancias.
3. Medidas de protección
En un computador, en materia de protección, consideramos que un conjunto
de sujetos (entidades activas=procesos o usuarios) realiza operaciones
sobre objetos (cualquier recurso, información, etc.)
Cada objeto admite un conjunto de operaciones sobre él.
Los sujetos y objetos pueden aparecer y desaparecer en el transcurso de la
existencia del sistema (ej. nuevos procesos, nuevos ficheros)
Derecho de acceso: Autoridad de un sujeto para ejecutar una operación
Cada sujeto posee un conjunto de derechos de acceso sobre cada recurso.
Dominio de protección: conjunto de derechos de acceso, como una lista de
pares <objeto, conjunto de derechos>
En cada momento, un proceso se ejecuta dentro de un dominio de protección.
4. Seguridad en redes
La seguridad de redes es un nivel de seguridad que garantiza que el
funcionamiento de todas las máquinas de una red sea óptimo y que todos los
usuarios de estas máquinas posean los derechos que les han sido concedidos:
Esto puede incluir:
evitar que personas no autorizadas intervengan en el sistema con fines
malignos
evitar que los usuarios realicen operaciones involuntarias que puedan
dañar el sistema
asegurar los datos mediante la previsión de fallas
garantizar que no se interrumpan los servicios
Las causas de inseguridad
Generalmente, la inseguridad puede dividirse en dos categorías:
Un estado de inseguridad activo, es decir, la falta de conocimiento del
usuario acerca de las funciones del sistema, algunas de las cuales pueden
ser dañinas para el sistema (por ejemplo, no desactivar los servicios de
red que el usuario no necesita)
un estado pasivo de inseguridad; es decir, cuando el administrador (o el
usuario) de un sistema no está familiarizado con los mecanismos de
seguridad presentes en el sistema.