Fundamentos de Seguridad Informática y Arquitecturas de Sistemas Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 8,06 KB

Conceptos Fundamentales de Seguridad Informática

La seguridad informática se enfoca en impedir que ocurran eventos adversos o, al menos, en reducir su probabilidad y mitigar su impacto. Se basa en tres pilares principales:

  • Prevención: Tomar medidas proactivas para impedir que los activos de información sean visualizados, dañados o robados.
  • Detección: Implementar medidas para identificar cuándo, cómo y quién ha comprometido o dañado un activo de información.
  • Reacción: Establecer acciones para recuperar los activos afectados o recuperarse del daño sufrido, minimizando las consecuencias.

Principios Clave de la Seguridad de la Información (Tríada CIA y Autenticación)

Los atributos esenciales que un sistema de seguridad de la información debe garantizar son:

  • Confidencialidad: Asegurar que la información esté protegida contra el acceso y la divulgación a individuos, entidades o procesos no autorizados.
  • Integridad: Salvaguardar la exactitud, completitud y validez de la información y de sus métodos de procesamiento. Esto incluye la trazabilidad de las modificaciones, que solo deben ser realizadas por entidades debidamente autorizadas.
  • Disponibilidad: Garantizar que los usuarios autorizados tengan acceso oportuno y fiable a la información y a los recursos asociados cuando sea necesario.
  • Autenticación: Proceso de verificar y confirmar la identidad declarada por un usuario, dispositivo o proceso que intenta acceder a un sistema o recurso.

Mecanismos Comunes de Seguridad

Para implementar los principios de seguridad, se utilizan diversos mecanismos, entre ellos:

  • Base Criptográfica: Empleo de algoritmos matemáticos para transformar datos (cifrado), haciéndolos ininteligibles para cualquiera que no posea la clave de descifrado.
  • Dispositivos de Hardware:
    • Tarjetas inteligentes (Smart Cards)
    • Tokens de seguridad
    • Biometría: Sistemas que utilizan características físicas o de comportamiento únicas (e.g., lector de huellas digitales, reconocimiento facial).
    • Componentes de seguridad para la red física (e.g., firewalls de hardware, sistemas de detección de intrusos).

Mecanismos Específicos por Atributo de Seguridad

  • Para la Confidencialidad: Cifrado de datos (en tránsito y en reposo), controles de acceso lógicos y físicos.
  • Para la Integridad: Funciones hash (resúmenes de mensaje), firmas digitales, controles de versiones, protocolos de intercambio de autenticación, controles de acceso.
  • Para la Disponibilidad: Sistemas de alimentación ininterrumpida (SAI/UPS), copias de seguridad (backups) y planes de recuperación ante desastres, redundancia de sistemas, software antivirus y antimalware actualizado.
  • Para la Autenticación: Contraseñas robustas, autenticación multifactor (MFA), certificados digitales, biometría, tokens.

Arquitecturas de Sistemas y sus Implicaciones de Seguridad

La arquitectura de un sistema informático define cómo se distribuyen sus componentes y cómo interactúan. Esto tiene un impacto directo en la gestión de la seguridad.

Modelo Monocapa (Arquitectura Mainframe)

En este modelo, un computador central (mainframe) concentra toda la lógica de la aplicación y el almacenamiento de los datos. El acceso se realiza típicamente a través de terminales "tontos" (dispositivos con mínima o nula capacidad de procesamiento propio).

Aunque fue el modelo predominante en las primeras décadas de la informática y luego pareció quedar obsoleto con la llegada de los PCs, ha experimentado un resurgimiento conceptual con tecnologías como el cloud computing y el network computing, donde la centralización vuelve a ser relevante.

Ventajas:

  • Punto de control de seguridad y administrativo centralizado.
  • Facilidad para actualizar la lógica del negocio y los datos de forma consistente.
  • Gestión de recursos simplificada.

Desventajas:

  • Elevado coste inicial del hardware mainframe.
  • Posible sobrecarga del servidor central si no está bien dimensionado.
  • Alto impacto ante una falla del sistema central (punto único de fallo), si no existen medidas de redundancia.

Modelo de Dos Capas (Arquitectura Cliente-Servidor)

Esta arquitectura distribuye las tareas entre proveedores de recursos o servicios, llamados servidores, y solicitantes de servicios, llamados clientes. Comúnmente, múltiples PCs (clientes) acceden a un servidor (o varios) dentro de una red corporativa o a través de internet.

Existen dos variantes principales:

  • Cliente Ligero (Thin Client): La mayor parte de la lógica de la aplicación reside en el servidor. El cliente se encarga principalmente de la presentación.
  • Cliente Pesado (Fat Client): Una parte significativa de la lógica de la aplicación reside en el cliente.

Ventajas:

  • Clientes (PCs) generalmente más económicos y accesibles que los mainframes.
  • Distribución de la carga de procesamiento entre clientes y servidor.
  • Interfaz de usuario más rica y responsiva (especialmente con clientes pesados).

Desventajas:

  • Posible sobrecarga de la red, especialmente con muchos clientes o transferencias de datos voluminosas.
  • Mantenimiento y actualización pueden ser complejos y costosos, especialmente en modelos de cliente pesado donde la lógica está distribuida en múltiples máquinas.
  • La seguridad debe gestionarse tanto en el servidor como en los clientes.

Modelo de Tres Capas (y N-Capas)

Este modelo expande la arquitectura cliente-servidor dividiendo la aplicación en al menos tres niveles o capas lógicas bien diferenciadas, cada una con una responsabilidad específica:

  • Capa de Presentación (Interfaz de Usuario): Responsable de la interacción con el usuario. Recopila la entrada del usuario y muestra los resultados. Es lo que el usuario ve y con lo que interactúa (e.g., navegador web, aplicación móvil).
  • Capa de Lógica de Negocio (Aplicación): Contiene la lógica funcional del sistema. Procesa las solicitudes de la capa de presentación, aplica las reglas de negocio, coordina las operaciones y se comunica con la capa de datos.
  • Capa de Datos (Acceso a Datos): Gestiona el almacenamiento y la recuperación de la información. Interactúa con la base de datos u otros sistemas de almacenamiento para proveer y guardar los datos requeridos por la capa de lógica de negocio.

Este modelo puede extenderse a N-Capas, añadiendo más capas especializadas según sea necesario (e.g., capa de servicios web, capa de integración).

Ventajas:

  • Modularidad y Flexibilidad: Cada capa puede desarrollarse, gestionarse y actualizarse de forma independiente.
  • Escalabilidad: Se pueden escalar las capas individualmente según las necesidades (e.g., añadir más servidores de aplicación sin afectar la base de datos).
  • Reusabilidad: Los componentes de una capa pueden ser reutilizados por diferentes aplicaciones.
  • Mantenimiento Mejorado: La separación de responsabilidades facilita la localización y corrección de errores.
  • Seguridad Mejorada: Permite implementar políticas de seguridad específicas para cada capa (e.g., firewalls entre capas).
  • Mayor control sobre la lógica de la aplicación, que suele residir en servidores dedicados.

Desventajas:

  • Mayor complejidad inicial en el diseño y desarrollo.
  • Posible incremento de la latencia debido a la comunicación entre capas.

Entradas relacionadas: