lunes, 9 de marzo de 2009

Disponibilidad

La disponibilidad de la información se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor.
La disponibilidad exige que se implanten una serie de controles para asegurar un nivel razonable de rendimiento, una gestión rápida y sin interrupciones, proporcionar redundancia en caso de fallos y mantener copias de seguridad actualizadas.
Algunos de los riesgos asociados a la disponibilidad son:
  • Fallos de hardware o de alimentación eláctrica.
  • Cortes en las líneas de comunicación.
  • Fallos de software.
  • Ataques de denegación de servicio.
  • Destrucción de archivos producido por virus.

Algunas de las medidas que podemos optar para previr los riegos de la disponibilidad son:

  • Tolerancia a fallos en el entorno, los sistemas y las aplicaciones (empleo de protectores de sobretensión, sistemas de alimentación initerrumpida, sistemas de alimentación alternativos, controles contra el robo de equipos...)
  • Redundancia de almacenamiento (sistemas RAID).
  • Sistemas de recuperacion de datos (copia de seguridad completa, copia de seguridad incremental y copia de seguridad diferencial).



Integridad


La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre. Las amenazas más comunes a la integridad son:

  • Malware
  • Errores de software
  • Fallos humanos involuntarios
  • Modificacións malintencionadas.

Las medidas para diminuír los anteriores riesgos son:

  • Autenticación y autorización de usuarios: La autenticación confirma el origen/destino de la información y comprueba que los interlocutores son quienes dicen ser y la autorización se da en un contexto de autenticación previa, se trata de un mecanismo que permite que el usuario pueda acceder a servicios o realizar distintas actividades conforme a su identidad.
  • Sistemas de detección de intrusos: programa usado para detectar accesos no autorizados a un computador o a una red que pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas.
  • Verificación de resúmenes: el hash tiene una función para resumir o identificar probabilísticamente un gran conjunto de información, dando como resultado un conjunto imagen finito generalmente menor.

Confidencialidad

La confidencialidad se refiere a que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos. La transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas "pinchadas" la intercepción o recepción electromagnética no autorizada o la simple intrusión directa en los equipos donde la información está físicamente almacenada.niveles de seguridad en los sistemas informáticos.

Los ataques más habituales contra la confidencialidad son:
  • Sniffers de red: programas de captura de las tramas de red, permitiendo que sea leída por una persona que no sea su destinatario. Se usa para gestionar la red con una finalidad docente, aunque también puede ser utilizado con fines maliciosos.
  • Spoofing: hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Existen diferentes tipos: el IP spoofing, ARP spoofing, DNS spoofing, Web spoofing o e-mail spoofing, pero se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.
  • Acceso no autorizado a archivos.
  • Acceso remoto no autorizado a bases de datos.

Algunas de las medidas para garantizar la confidencialidad son:

  • Cifrado de datos: garantiza el secreto en la comunicación entre dos entidades y asegura que la información que se envía es auténtica, que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado no haya sido modificado en su tránsito.
  • Autenticación de usuarios: asegura la identidad de los participantes en una comunicación o sesión de trabajo mediante contraseñas, identificación biométrica, tarjetas inteligentes, etc.
  • Autorización de usuarios: una vez que la identidad ha sido confirmada, el usuario tendrá determinados privilegios y restricciones en el acceso a la información


viernes, 6 de marzo de 2009

Seguridad informática


Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia. Conviene aclarar que no siendo posible la certeza absoluta, el elemento de riesgo esta siempre presente, independiente de las medidas que tomemos, por lo que debemos hablar de niveles de seguridad. La seguridad absoluta no es posible y la seguridad informática es un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos.La seguridad informática se dedica principalmente a proteger la confidencialidad, la integridad y disponibilidad de la información.