Objetivos de la seguridad informática
Generalmente,
los sistemas de información incluyen todos los datos de una compañía y también
en el material y los recursos de software que permiten a una compañía almacenar
y hacer circular estos datos. Los sistemas de información son fundamentales
para las compañías y deben ser protegidos.
Generalmente, la
seguridad informática consiste en garantizar que el material y los recursos de
software de una organización se usen únicamente para los propósitos para los
que fueron creados y dentro del marco previsto.
La seguridad
informática se resume, por lo general, en cinco objetivos principales:
·
Integridad: garantizar que los datos sean los que se supone que
son
·
Confidencialidad: asegurar que sólo los individuos
autorizados tengan acceso a los recursos que se intercambian
·
Disponibilidad: garantizar el correcto funcionamiento de los sistemas
de información
·
Evitar el rechazo: garantizar de que no pueda negar
una operación realizada.
·
Autenticación: asegurar que sólo los individuos autorizados tengan
acceso a los recursos
La confidencialidad consiste en hacer que la información sea ininteligible para
aquellos individuos que no estén involucrados en la operación.
Integridad
La verificación de la integridad de los datos consiste
en determinar si se han alterado los datos durante la transmisión (accidental o
intencionalmente).
Disponibilidad
El objetivo de la disponibilidad es garantizar el acceso a un servicio
o a los recursos.
No repudio
Evitar el repudio de información constituye la garantía de que ninguna de las
partes involucradas pueda negar en el futuro una operación realizada.
Autenticación
La autenticación consiste en la
confirmación de la identidad de un usuario; es decir, la garantía para cada una
de las partes de que su interlocutor es realmente quien dice ser. Un control de
acceso permite (por ejemplo gracias a una contraseña codificada) garantizar el
acceso a recursos únicamente a las personas autorizadas.
Etapa de implementación
La etapa de implementación
consiste en establecer los métodos y mecanismos diseñados para que el sistema
de información sea seguro, y aplicar las reglas definidas en la política de
seguridad.
Los principales mecanismos que se usan para asegurar
una red contra intrusiones son los sistemas firewall . Sin embargo, este tipo de
mecanismos no protege la confidencialidad de los datos que circulan en la red.
Por lo tanto, en la mayoría de los casos, es necesario
usar algoritmos criptográficos, los cuales
garantizan la confidencialidad del intercambio.
La configuración de una red virtual privada (VPN, por sus siglas en inglés) puede
proporcionar seguridad adicional, ya que toda la información se halla
codificada.
MÉTODOS Y HERRAMIENTAS DE ATAQUE En los primeros años, los ataques involucraban poca
sofisticación técnica. Los insiders (empleados disconformes o personas externas
con acceso a sistemas dentro de la empresa) utilizaban sus permisos para
alterar archivos o registros. Los outsiders (personas que atacan desde afuera
de la ubicación física de la organización) ingresaban a la red simplemente
averiguando una password válida.
A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas. Esto permitó a los nuevos atacantes tomar control de sistemas completos, produciendo verdaderos desastres que en muchos casos llevo a la desaparición de aquellas organizaciones o empresas con altísimo grado de dependencia tecnológica (bancos, servicios automatizados, etc). Estos nuevos métodos de ataque han sido automatizados, por lo que en muchos casos sólo se necesita conocimiento técnico básico para realizarlos. El aprendiz de intruso tiene acceso ahora a numerosos programas y scripts de numerosos "hacker" bulletin boards y web sites, donde además encuentra todas las instrucciones para ejecutar ataques con las herramientas disponibles.
A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas. Esto permitó a los nuevos atacantes tomar control de sistemas completos, produciendo verdaderos desastres que en muchos casos llevo a la desaparición de aquellas organizaciones o empresas con altísimo grado de dependencia tecnológica (bancos, servicios automatizados, etc). Estos nuevos métodos de ataque han sido automatizados, por lo que en muchos casos sólo se necesita conocimiento técnico básico para realizarlos. El aprendiz de intruso tiene acceso ahora a numerosos programas y scripts de numerosos "hacker" bulletin boards y web sites, donde además encuentra todas las instrucciones para ejecutar ataques con las herramientas disponibles.
Los métodos de ataque descriptos a continuación están
divididos en categorías generales que pueden estar relacionadas entre sí, ya
que el uso de un método en una categoría permite el uso de otros métodos en
otras. Por ejemplo: después de crackear una password, un intruso realiza un
login como usuario legítimo para navegar entre los archivos y explotar
vulnerabilidades del sistema. Eventualmente también, el atacante puede adquirir
derechos a lugares que le permitan dejar un virus u otras bombas lógicas para
paralizar todo un sistema antes de huir.
No hay comentarios:
Publicar un comentario