Seguridad en Sistemas de Información – Parte I

BI Geek / Big Data  / Seguridad en Sistemas de Información – Parte I

Seguridad en Sistemas de Información – Parte I

La necesidad de disponer de seguridad en nuestros entornos se está convirtiendo en uno de los puntos clave a la hora de desarrollar proyectos con sistemas de información. El simple hecho de garantizarle al usuario de negocio que sus datos están completamente seguros contra cualquier ataque en la nube, es un valor añadido que a día de hoy no todo proyecto puede abordar.

Contar con un sistema seguro repercute, de manera directa, sobre la imagen externa de las empresas y sobre la confianza que los clientes depositan en ellas. Pongamos un ejemplo sencillo de comprender, imaginaros que Google sufre un ataque de piratería en el que le roban todos los datos personales almacenados hasta el momento. Como resultado de este ataque, los usuarios que consumen herramientas y servicios diseñados y distribuidos por Google perderán la confianza y, probablemente, buscarán otras alternativas de la mano de los competidores directos de Google, lo que se traduce en un fuerte impacto económico para dicha empresa.

El hecho de saber que son muchos los ordenadores que están accediendo a los mismos datos y la posibilidad de poder acotar dichos accesos y jerarquizar a los usuarios en función del nivel de información que se requiera dar, crea la necesidad de desarrollar soluciones de seguridad en estos sistemas.

El objetivo de este artículo es dar a conocer las diversas herramientas aplicables a sistemas informáticos para ayudar a gestionar y potenciar la seguridad en ellos. Para ello, en primer lugar comenzaremos por asentar las bases comunes de los sistemas informáticos, así como los conceptos principales que nos ayudarán a entender cuáles son las partes que forman estos sistemas, la manera de comunicarse entre ellos y cuáles son los puntos fuertes para la seguridad de dichos sistemas.

Redes de Ordenadores

Todo sistema distribuido necesita de una red para el intercambio de mensajes entre los computadores, lo que permite que todos ellos puedan tener la información necesaria para el trabajo distribuido en dicho entorno.

Podemos clasificar como red de ordenadores a un conjunto de dos o más ordenadores unidos para compartir recursos, intercambiar ficheros o permitir comunicaciones entre ellos. Además, estas redes pueden ser clasificadas de dos formas diferentes:

  • LAN – Local Area Networks
    • Áreas limitadas, propias: la red interna de un edificio.
  • WAN – Wide Area Networks
    • Grandes áreas. El ejemplo más claro es internet.

Como anteriormente se ha comentado, la forma que tienen las redes de comunicarse es a través de mensajes, los cuales tienen que cumplir unos protocolos de seguridad determinados. Éstos protocolos están formados por un conjunto de reglas que gobiernan dentro de la transmisión de datos entre dispositivos para garantizar la confidencialidad, integridad, autenticación y el no repudio de la información. Los protocolos constan de siete niveles, proporcionando seguridad en todos ellos.

En la siguiente figura se pueden ver los diferentes niveles y una leve descripción del lugar donde aplica cada uno.

1

Para más información véase: https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n#Protocolos_de_seguridad_de_la_informaci.C3.B3n

Propiedades de la Seguridad

Es importante diferenciar entre la seguridad de la información y la seguridad del sistema, porque no es lo mismo un fichero dañado, que un intruso que accede a nuestro sistema. Por ello, se han definido las propiedades de la seguridad o políticas de la seguridad del sistema, con las que poder conocer cual es el gran reto para la seguridad de un sistema distribuido a la hora de garantizar o vigilar internamente dicho sistema:

  • Confidencialidad / Autenticación
    • ¿Quién está autorizado para el acceso a cierta información?
  • Integridad
    • ¿Ha sufrido modificaciones o alteraciones la información?
  • Disponibilidad
    • ¿Es posible colapsar el servicio?

 

En la siguiente entrega, explicaremos las diferentes amenazas a las que se expone un sistema de información y los actuales mecanismos de seguridad, como pueden ser los diferentes métodos de criptografía que se han ido elaborando a lo largo de los años.