Seguridad Informática - Introducción

Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.

Las amenazas que debe considerar la seguridad informática son de distintos tipos:

  • Averías en los sistemas. Para asegurar la disponibilidad de la información debe existir una política de backup que permita contar con una copia de la información, de modo que pueda ser restaurada. También es necesario un procedimiento de contingencia que contemple los distintos casos que se pueden presentar (avería en un servidor, avería en un sistema de almacenamiento, avería en un equipo de comunicaciones,…), e indique los pasos a seguir para restaurar el servicio.
  • Mal funcionamiento del software que procesa la información. Un software mal diseñado puede poner en riesgo la integridad de la información que recibe y procesa el sistema.
  • Ataques malintencionados. Provocados por virus, o por personas que intencionadamente buscan destruir o tergiversar la información. Las medidas que se pueden plantear para evitar este tipo de riesgos son de distintos tipos: Implementar cortafuegos y antivirus, imponer una política de obligue al uso de contraseñas robustas y que caduquen cada cierto tiempo, etc…

Para prevenir estas amenazas, o para paliar sus efectos, uno de los primeros elementos que debe considerar un sistema de seguridad informática es un sistema de monitorización, que permita detectar consumos inesperados de recursos, averías, intrusiones y ataques.

Hay numerosas aplicaciones de código abierto desarrolladas para atender a los distintos aspectos de la seguridad informática. En esta sección de OpenAlfa presentamos las que en nuestra opinión resultan más recomendables.

  • Nmap (http://nmap.org) (Network Mapper). Es una herramienta para la exploración de redes y para realizar auditorías de seguridad. Funciona en múltiples sistemas operativos, incluyendo Windows y Linux.
  • OpenSSH (http://www.openssh.com/) (Secure Socket Shell).- Herramientas de conectividad a través de protocolo seguro SSL. Incluye ssh, scp y sftp.
  • Putty (http://www.putty.org) – Cliente Windows para ssh y sftp.
  • OpenVPN (http://openvpn.net/)  – Utilidad para implementar redes privadas virtuales basada en SSL/TLS
  • ipfilter (http://coombs.anu.edu.au/~avalon/) – Firewall y NAT (Network Address Translation) para Unix/Linux
  • Process Explorer (http://technet.microsoft.com/es-es/sysinternals/bb896653.aspx) – Aunque no es una herramienta de código abierto, ProcessExplorer es un complemento gratuito indispensable para analizar el comportamiento de las aplicaciones que se ejecutan en un sistema operativo Windows.
  • lsof (http://freshmeat.net/projects/lsof/) – Herramienta para determinar en un sistema Unix/Linux el uso de recursos de los procesos.