martes, 25 de septiembre de 2007

SEGURIDAD INFORMATICA


SEGURIDAD INFORMATICA
Podemos entender como seguridad un estado de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debemos de dotar de cuatro características al mismo:
Integridad: La información no puede ser modificada por quien no está autorizado
Confidencialidad: La información solo debe ser legible para los autorizados
Disponibilidad: Debe estar disponible cuando se necesita
Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría
Dependiendo de las fuentes de amenazas, la seguridad puede dividirse en seguridad lógica y seguridad física.
En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea robada.
Las amenazas
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).
Estos fenómenos pueden ser causados por:
Un operador: causa del mayor problema ligado a la seguridad de un sistema informático (por que no le importa, no se da cuenta o a propósito).
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o
Spyware.

Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
Un siniestro (robo, incendio, por agua) : una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.
El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
En la Internet actual existen muchos protocolos diseñados para dotar de seguridad al tráfico a diferentes niveles OSI – aplicación, transporte, red, enlace y físico. Dependiendo de los requisitos de seguridad de la aplicación se decidirá en que nivel de la pila de protocolos OSI debe ser implementada la seguridad. En cualquier caso, los siguientes servicios básicos siempre deben ser prestados:
- Gestión de claves (incluyendo negociación de claves y su almacenamiento): Antes de que el tráfico sea enviado/recibido, cada router/cortafuegos/servidor (elemento activo de la red) debe ser capaz de verificar la identidad de su interlocutor.
- Confidencialidad: La información debe ser manipulada de tal forma que ningún atacante pueda leerla. Este servicio es generalmente prestado gracias a el cifrado de la información mediante claves conocidas sólo por los interlocutores.
- Imposibilidad de repudio: Ésta es una forma de garantizar que el emisor de un mensaje no podrá posteriormente negar haberlo enviado, mientras que el receptor no podrá negar haberlo recibido.
- Integridad/Autenticación: La autenticación valida la integridad del flujo de información garantizando que no ha sido modificado en el tránsito emisor-receptor y además confirma el origen/destino de la información -corrobora que los interlocutores son quienes dicen ser.
- Autorización: La autorización se da normalmente en un contexto de autenticación previa. Se trata un mecanismo que permite que el usuario pueda acceder a servicios o realizar distintas actividades conforme a su identidad.
Dependiendo de en qué capa de la pila de protocolos OSI se implemente la seguridad, es posible prestar todos o sólo algunos de los servicios mostrados anteriormente. En algunos casos tiene sentido proveer algunos de ellos en una capa y otros en otra diferente.


Francisco Mercau, Juan Ignacio Vergés y Pablo Funes

2 comentarios:

ticism dijo...

ME ENCANTO TU TRABAJO,!



Gustavo Copete

ticism dijo...

Chicos:
Excelente!!! el contenido y buena seleccion de las imagenes.
MB el comentario!!!

Profe Analia