Capítulo I

Introducción a los fundamentos de la seguridad informática

1. La tríada: confidencialidad, integridad y disponibilidad

Vivimos permanentemente conectados a las redes públicas. Nuestros ordenadores, móviles, tabletas, etc., intercambian en muchos casos información que queda fuera de nuestro control, en caso de estar en nuestro hogar, o de nuestra empresa en el ámbito laboral. Además debemos tener presente que cada vez disponemos de más movilidad con nuestros datos y que, día a día, se incrementan los ataques lógicos provenientes del exterior contra nuestros dispositivos electrónicos.
Este hecho se traduce en una complejidad cada vez mayor para controlar y proteger nuestra información. Además, nadie puede asegurar la total protección con una probabilidad del cien por cien; esta es imposible de alcanzar debido normalmente al equilibrio entre el nivel de seguridad deseado y la funcionalidad que se requiere.
Muchas son las ecuaciones posibles para conseguir la seguridad deseada. ¿Cedemos en funcionalidad y hacemos más seguro nuestro sistema? ¿Cedemos en seguridad y lo hacemos más funcional? ¿Buscamos un equilibrio que quizás nos deje en parte inseguros y que, además, puede que no sea del todo eficaz?
Lo que parece estar claro es que la seguridad es proporcional al coste de las medidas de protección. No cabe duda de que sin protección se facilita enormemente el acceso a cualquier tipo de intrusión a nuestro sistema.
El objetivo de la seguridad de la información es proteger la de una organización, empresa u hogar, así como los sistemas que la tratan. Para ello buscaremos garantizar las tres características que permitirán llevar a cabo dicho propósito: la confidencialidad, la integridad y la disponibilidad.
En una empresa es importante disponer de una política de seguridad efectiva que proteja sus datos, lo que al final se traduce en proteger el patrimonio que son sus recursos de información. Es importante entender que, de la misma manera que vemos como necesidad la protección de la propiedad corporativa, los edificios de oficinas y las personas, hemos de ver también necesaria la protección del principal activo: los datos.
Comúnmente, en informática se conocen estas características como la tríada CID, en referencia a las iniciales de los conceptos que la componen (confidencialidad, integridad y disponibilidad). A continuación, pasaremos a describir en qué consiste cada uno de ellos.

1.1. Confidencialidad

La confidencialidad consiste en que la información solo debe estar disponible para los agentes autorizados.
Así, solo podrán acceder a la información aquellos actores autorizados (dispositivos, sistemas, ficheros, etc.), teniendo presente que, aun disponiendo de acceso, estos actores no deben convertirla en disponible para otros. Por lo tanto, la confidencialidad asegura que únicamente las personas que deseemos que accedan a la información podrán hacerlo.
Las amenazas que afectan a la confidencialidad motivan el acceso de un actor no autorizado a la información. Se denomina interceptación. La interceptación consiste en el acceso a la información por parte de personas no autorizadas. Algunos ejemplos pueden ser el uso de privilegios no adquiridos o la escucha en línea de datos.

1.2. Integridad

La integridad consiste en que la información del sistema esté disponible tal y como fue almacenada por un agente autorizado.
En el caso de la integridad, la información solo puede ser modificada por actores autorizados y de una manera controlada. En concreto, la integridad garantiza la exactitud de la información contra la alteración, pérdida o destrucción, ya sea de forma accidental o intencionada.
Esta propiedad permite que la información se mantenga intacta de cualquier modificación que no sea autorizada, o bien que dicha información no sea manipulada o alterada por otras personas.
Así, la amenaza que motiva la alteración no autorizada de la información (por ejemplo, la destrucción, entendida como modificación que inutiliza la información) se denomina modificación. Esta supone el acceso no autorizado que cambia el entorno para su beneficio, lo que, por ejemplo, puede ser la modificación no autorizada de una base de datos.

1.3. Disponibilidad

La disponibilidad consiste en garantizar que los recursos del sistema se encontrarán disponibles cuando sean necesarios, especialmente en caso de información crítica.
Esta característica se traduce en el hecho de que la información debe permanecer accesible para los actores autorizados, sea cual sea el momento y la manera que estos requieran.
De esta manera, las amenazas que motivan la pérdida, la inutilización o la indisponibilidad de la información derivan en una interrupción. Por medio de una interrupción se daña, se pierde o se inutiliza un punto del sistema. Algunos ejemplos pueden ser la destrucción del hardware, el borrado de programas o datos, o los fallos en el sistema operativo.

1.4. Autenticidad, trazabilidad y no repudio

En los últimos años, están tomando fuerza otras propiedades aplicables a la seguridad de la información, como la autenticidad, la trazabilidad y el no repudio.
En este sentido, la autenticidad consiste en garantizar la legitimidad del origen de la transmisión; es decir, busca atestiguar que el emisor de un mensaje es quien dice ser. Esta propiedad guarda una relación directa con la integridad en el sentido de que ambas propiedades garantizan la integridad total del mensaje recibido.
Así, mientras la autenticidad garantiza el origen de un documento (es decir, que el documento o comunicación procede de la persona o entidad de quien dice provenir), la integridad garantiza la persistencia y completitud del contenido o documento (es decir, que dicho documento no ha sido modificado por ningún agente externo a la comunicación).
Por otro lado, la trazabilidad es la propiedad que certifica que las acciones de una entidad se pueden rastrear únicamente hasta dicha entidad. Dicho de otra manera, permite ponernos frente al conocimiento de operaciones, consultas o modificaciones de la información.
Finalmente, una de las propiedades que está cogiendo más empuje en los últimos años es el no repudio. Mediante esta propiedad, el emisor de un mensaje no puede negar haberlo enviado. En otras palabras, evita el rechazo interesado de los mensajes por parte de los comunicantes.

2. Seguridad física y seguridad lógica

Eugene Howard Spafford, profesor de ciencias informáticas en la Universidad de Purdue (Indiana, Estados Unidos) y experto asesor en seguridad de datos del Gobierno norteamericano, hizo la siguiente afirmación en marzo de 1989 en la revista Scientific American, en referencia a la seguridad de los sistemas informáticos:
«The only truly secure system is one that is powered off, cast in a block of concrete and sealed in a lead-lined room with armed guards - and even then I have my doubts».
Traducción: «El único sistema verdaderamente seguro es aquel que está apagado, encerrado en un bloque de hormigón y sellado con plomo en una habitación con guardias armados… Incluso así tengo mis dudas».
Valorar la seguridad TIC como algo meramente lógico, es decir, como la simple protección de los datos, procesos y programas, no tiene cabida en la actualidad. Factores como la seguridad de las personas y las instalaciones, o el denominado cumplimiento normativo, toman tanta relevancia como los anteriores.
La seguridad física puede asociarse a la protección del sistema ante las amenazas como incendios, inundaciones, edificios, cables, control de accesos de personas, etc. Es decir, son aquellos mecanismos de prevención y detección destinados a proteger físicamente cualquier recurso. Por otro lado, la seguridad lógica se encarga de la protección de la información en su propio medio.
Es importante destacar que la seguridad informática no es un bien medible; resulta extremadamente difícil medir el grado de seguridad del que disponemos en un momento dado. En cambio, sí podríamos desarrollar diversas herramientas para cuantificar de alguna forma nuestra inseguridad informática.
A continuación veremos los dos grandes pilares en los que se divide la seguridad aplicable a los sistemas de información: la seguridad física y la seguridad lógica.

2.1. La seguridad física

Otorgar un nivel concreto de seguridad física suele basarse en la clasificación de la información, sea esta la que sea, según los requisitos de integridad, confidencialidad y disponibilidad requeridos.
Debemos, por lo tanto, valorar la información que hemos de proteger; entonces, en función de dicha valoración, suministrar las medidas de seguridad física correspondientes.
En grandes organizaciones, la seguridad física toma una especial relevancia, bien por la información que estas desean proteger, bien por la cantidad de personas que en ella se encuentran. En ocasiones se producen debilidades dentro de dichas organizaciones en medidas como el control de acceso a ubicaciones, la protección de la información en formato físico (documentos, soportes…) o la seguridad operativa en las instalaciones (como la política de mesas limpias, que consiste en guardar la documentación que se encuentre a la vista para evitar una fuga de información o el robo de documentos que puedan contener información confidencial…). Es necesario garantizar los aspectos relativos a la protección física de la información en todos los casos.
Los aspectos de seguridad física no solo hacen referencia a las personas, la información tangible o los edificios. El hecho de que solo personal autorizado disponga de acceso físico a los elementos principales de la red, como pueden ser los puntos de acceso y enrutadores, evitaría que un posible atacante pudiera utilizar el acceso a la red cableada y utilizarla para acceder a la red interna.
Por seguridad física entenderemos, por lo tanto, todas aquellas medidas cuyo objetivo es proteger físicamente un recurso del sistema, si se entiende como recurso desde un dispositivo de memoria tipo USB hasta el control de acceso de personal, pasando por la documentación de un proyecto clave para la empresa.
Así podemos concluir que nos enfrentamos a tres complejos grupos de posibles riesgos:

2.2. La seguridad lógica

En lo referente a la seguridad lógica, esta guarda relación con la protección del software de los equipos informáticos; es decir, con la salvaguardia de las aplicaciones y los datos de usuario contra robos, pérdidas, entradas de virus informáticos, modificaciones no autorizadas, ataques desde la propia Internet, etc.
La seguridad lógica guarda relación directa con el conocido malware o software malicioso, cuya función es dañar el sistema o causar un mal funcionamiento en este. Aunque lo veremos más adelante, en otro capítulo, es importante destacar la denominación «software malicioso» o malware, por encima de la denominación incorrecta de «virus informático», ya que este último no deja de ser un tipo de malware.
La evolución imparable del software malicioso ha acompañado, como no puede ser de otra manera, la evolución a la par de la seguridad lógica. Atrás queda el malware diseñado por uno o un pequeño grupo de piratas informáticos con la simple voluntad de reivindicar un hecho o simplemente molestar al usuario común.
En la actualidad, son las grandes mafias las que han encontrado en este tipo de software un filón en su lucro económico, y parece ser que la cosa no va a detenerse fácilmente; más bien al contrario, el aumento del malware sigue un crecimiento exponencial desde sus inicios.
Tal y como informa Panda, compañía internacional especializada en el desarrollo de soluciones de seguridad, en su revista Pandalabs’ Anual Report 2015, solo en el año 2015 se descubrieron más de ochenta y cuatro millones de nuevas muestras de malware, con un total de 230.000 muestras al día, lo que, a su entender, indica que el 32,13 % de los ordenadores del mundo están infectados.

Bibliografía

Aguilera López, P. Seguridad informática. Editex.

Ramió Aguirre, J. (2006). Seguridad informática y criptografía. Madrid: Universidad Politécnica de Madrid.

Romero, L. A. Seguridad informática. Conceptos generales. Salamanca: Universidad de Salamanca.

 

Enlaces de Internet

 

http://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica

http://www.isaca.org/Journal/archives/2011/Volume-6/Pages/Data-Integrity-Information-Securitys-Poor-Relation-spanish.aspx