La
Seguridad Informática (S.I.) es la disciplina que se ocupa de diseñar las
normas, procedimientos, métodos y técnicas, orientados a proveer condiciones
seguras y confiables, para el procesamiento de datos en sistemas informáticos.
La
decisión de aplicarlos es responsabilidad de cada usuario.
Las
consecuencias de no hacerlo también.
Principios de Seguridad Informática:
Para
lograr sus objetivos, la seguridad informática se fundamenta en tres
principios, que debe cumplir todo sistema informático:
·
Confidencialidad:
Se refiere a la privacidad de
los elementos de información almacenados y procesados en un sistema informático.
Basándose en este principio, las
herramientas de seguridad informática deben proteger al sistema de invasiones,
intrusiones y accesos, por parte de personas o programas no autorizados.
Este principio es particularmente
importante en sistemas distribuidos, es decir, aquellos en los que usuarios,
ordenadores y datos residen en localidades diferentes, pero están física y
lógicamente interconectados.
·
Integridad: Se refiere a la validez y consistencia de
los elementos de información almacenados y procesados en un sistema
informático.
Basándose en este principio, las
herramientas de seguridad informática deben asegurar que los procesos de
actualización estén sincronizados y no se dupliquen, de forma que todos los
elementos del sistema manipulen adecuadamente los mismos datos.
Este principio es particularmente
importante en sistemas descentralizados, es decir, aquellos en los que
diferentes usuarios, ordenadores y procesos comparten la misma información.
·
Disponibilidad: Se refiere a la continuidad de acceso a
los elementos de información almacenados y procesados en un sistema
informático.
Basándose en este principio, las
herramientas de Seguridad Informática deben reforzar la permanencia del sistema
informático, en condiciones de actividad adecuadas para que los usuarios
accedan a los datos con la frecuencia y dedicación que requieran.
Este principio es particularmente
importante en sistemas informáticos cuyo compromiso con el usuario, es prestar
servicio permanente.
Factores humanos de riesgo
Hackers: Los hackers son personas con avanzados
conocimientos técnicos en el área informática y que enfocan sus habilidades
hacia la invasión de sistemas a los que no tienen acceso autorizado.
En
general, los hackers persiguen dos objetivos:
·
Probar
que tienen las competencias para invadir un sistema protegido.
·
Probar
que la seguridad de un sistema tiene fallas.
Crackers: Los crackers son personas con avanzados
conocimientos técnicos en el área informática y que enfocan sus habilidades
hacia la invasión de sistemas a los que no tienen acceso autorizado.
En
general, los crackers persiguen dos objetivos:
·
Destruir
parcial o totalmente el sistema.
·
Obtener
un beneficio personal (tangible o intangible) como consecuencia de sus actividades.
Mecanismos de Seguridad Informática
Un
mecanismo de seguridad informática es una técnica o herramienta que se utiliza
para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un
sistema informático.
Existen
muchos y variados mecanismos de seguridad informática. Su selección depende del
tipo de sistema, de su función y de los factores de riesgo que lo amenazan.
Clasificación
según su función:
·
Preventivos: Actúan antes de que un hecho ocurra y su
función es detener agentes no deseados.
·
Detectivos: Actúan antes de que un hecho ocurra y su
función es revelar la presencia de agentes no deseados en algún componente del
sistema. Se caracterizan por enviar un aviso y registrar la incidencia.
·
Correctivos: Actúan luego de ocurrido el hecho y su
función es corregir las consecuencias.
Los Riesgos y Amenazas Informáticas que el Auditor debe
conocer
®
Suplantación: Falsificar mensajes de correo electrónico. Reproducir
paquetes de autenticación.
®
Alteración:
Alterar datos durante la transmisión. Cambiar datos en archivos.
®
Repudio:
Eliminar un archivo esencial y denegar este hecho. Adquirir un producto y negar
posteriormente que se ha adquirido.
®
Divulgación de Información: Exponer la información en mensajes de
error. Exponer el código de los sitios Web.
®
Denegación de Servicio: Inundar una red con paquetes de
sincronización. Inundar una red con paquetes ICMP falsificados.
®
Elevación de Privilegios: Explotar la saturación de un búfer para
obtener privilegios en el sistema. Obtener privilegios de administrador de
forma ilegítima.
Fraudes más frecuentes por
Internet
·
Robo
de identidad.
·
Subastas
en Internet.
·
Compras
desde el hogar.
·
Premios
y sorteos.
·
Calidad
de los servicios por internet.
·
Oportunidad
de trabajo desde la casa.
·
Préstamos
anticipados y servicio telefónico
·
Transferencia
o giro con método de pago.
·
Correo
basura o spam.
·
Estafa
informática.
·
Pedofilia.
·
Hacking.
No hay comentarios:
Publicar un comentario