Seguridad Informática
Seguridad Informática
La seguridad informática también se refiere a la práctica de defender las computadoras y los servidores,
los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos.1
Índice
Objetivos
Amenazas
Ingeniería social
Tipos de amenazas
Amenazas por el origen
Amenazas por el efecto
Amenazas por el medio utilizado
Amenaza informática del futuro
Análisis de riesgos
Elementos de un análisis de riesgo
Análisis de impacto al negocio
Puesta en marcha de una política de seguridad
Técnicas para asegurar el sistema
Respaldo de información
Protección contra virus
Control del software instalado
Control de la red
Protección física de acceso a las redes
Redes cableadas
Redes inalámbricas
Sanitización
Uso de hardware confiable
Recopilación y análisis de información de seguridad
Organismos oficiales de seguridad informática
España
Unión Europea
Alemania
Estados Unidos
México
Salidas profesionales de Ciberseguridad o Seguridad Informática
Véase también
Referencias
Enlaces externos
Objetivos
La seguridad informática debe establecer normas que minimicen los riesgos a la información o
infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos
lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo
necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño
de los trabajadores y de la organización en general y como principal contribuyente al uso de programas
realizados por programadores.
La seguridad informática está concebida para proteger los activos informáticos, entre los que se
encuentran los siguientes:
Los usuarios: son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. Debe protegerse el sistema en general
para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la
información y tampoco que la información que manejan o almacenan sea vulnerable.
La información: esta es el principal activo. Utiliza y reside en la infraestructura
computacional y es utilizada por los usuarios.
Amenazas
No solamente las amenazas que surgen de la programación y el funcionamiento de un dispositivo de
almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias no
informáticas que deben ser tomadas en cuenta. Muchas son a menudo imprevisibles o inevitables, de
modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo
mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para
la disponibilidad.
Ingeniería social
La ingeniería social es la práctica de obtener información confidencial a través de la manipulación de
usuarios legítimos. Es una técnica que pueden usar ciertas personas para obtener información, acceso o
privilegios en sistemas de información, con resultados similares a un ataque a través de la red, saltándose
toda la infraestructura creada para combatir programas maliciosos. Además, es un ataque más eficiente,
debido a que es más complejo de calcular y prever.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón
débil".
Tipos de amenazas
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación.
Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con
ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede
usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito
en ambos casos, al menos en países con legislación para el caso, como lo es España).
Amenazas internas: generalmente estas amenazas pueden ser más serias que las
externas, por varias razones como:
Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener
información certera de la red, un atacante tiene que realizar ciertos pasos para poder
conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene
en este caso es que el administrador de la red puede prevenir una buena parte de los
ataques externos.
Robo de información.
Destrucción de información.
Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de
información, venta de datos personales, etc.
Robo de dinero, estafas,...
Virus informático: malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en un computadora,
aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Phishing.
Ingeniería social.
Denegación de servicio.
Spoofing: de DNS, de IP, de DHCP, etc.
Se puede afirmar[¿quién?] que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser
comprendidos por las computadoras, las cuales -por medio de técnicas de inteligencia artificial- son
capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas”.
Es decir, se trata de dotar de significado a las páginas web, y de ahí el nombre de web semántica o
sociedad del conocimiento, como evolución de la ya pasada sociedad de la información.
En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos
en los sistemas o softwares espías, sino con el hecho de que los ataques se han profesionalizado y
manipulan el significado del contenido virtual.
“La Web 3.0, basada en conceptos como elaborar, compartir y significar, está
representando un desafío para los hackers que ya no utilizan las plataformas
convencionales de ataque, sino que optan por modificar los significados del contenido
digital, provocando así la confusión lógica del usuario y permitiendo de este modo la
intrusión en los sistemas”, La amenaza ya no solicita la clave de homebanking del
desprevenido usuario, sino que directamente modifica el balance de la cuenta, asustando
al internauta y, a partir de allí, sí efectuar el robo del capital”.
Obtención de perfiles de los usuarios por medios, en un principio, lícitos: seguimiento de
las búsquedas realizadas, históricos de navegación, seguimiento con geoposicionamiento
de los móviles, análisis de las imágenes digitales subidas a Internet, etc.
Para no ser presa de esta nueva ola de ataques más sutiles, se[¿quién?] recomienda:[cita requerida]
Análisis de riesgos
El análisis de riesgos informáticos es un proceso que comprende la identificación de activos
informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su
probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para
aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.
A partir de esta fórmula determinaremos su tratamiento y después de aplicar los controles podremos
obtener el riesgo residual.
Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las
herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los
operadores tienen sólo los permisos que se les dio.
La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les
es necesario y que puedan utilizar el sistema informático con toda confianza. Por eso en lo referente a
elaborar una política de seguridad, conviene:
Respaldo de información
La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos
factores tales como hurtos, incendios, fallas de disco, virus y otros. Desde el punto de vista de la
empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su
información crítica.
La medida más eficiente para la protección de los datos es determinar una buena política de copias de
seguridad o backups. Este debe incluir copias de seguridad completa (los datos son almacenados en su
totalidad la primera vez) y copias de seguridad incrementales (solo se copian los ficheros creados o
modificados desde la última copia de seguridad). Es vital para las empresas elaborar un plan de copia de
seguridad en función del volumen de información generada y la cantidad de equipos críticos.[cita requerida]
Un buen sistema de respaldo debe contar con ciertas características indispensables:[cita requerida]
Control de la red
Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros
desde discos, o de ordenadores ajenos como portátiles.
Mantener al máximo el número de recursos de red solo en modo lectura, impide que ordenadores
infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al
mínimo.
Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante
el tiempo inactivo de las máquinas.
Controlar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus.
A continuación se enumeran algunos de los métodos, sin entrar al tema de la protección de la red frente a
ataques o intentos de intrusión desde redes externas, tales como Internet.
Redes cableadas
Las rosetas de conexión de los edificios deben estar protegidas y vigiladas. Una medida básica es evitar
tener puntos de red conectados a los switches. Aun así siempre puede ser sustituido un equipo por otro no
autorizado con lo que hacen falta medidas adicionales: norma de acceso 802.1x, listas de control de
acceso por MAC addresses, servidores de DHCP por asignación reservada, etc.
Redes inalámbricas
En este caso el control físico se hace más difícil, si bien se pueden tomar medidas de contención de la
emisión electromagnética para circunscribirla a aquellos lugares que consideremos apropiados y seguros.
Además se consideran medidas de calidad el uso del cifrado (WPA, WPA v.2, uso de certificados
digitales, etc.), contraseñas compartidas y, también en este caso, los filtros de direcciones MAC, son
varias de las medidas habituales que cuando se aplican conjuntamente aumentan la seguridad de forma
considerable frente al uso de un único método.
Sanitización
Proceso lógico y/o físico mediante el cual se elimina información considerada sensible o confidencial de
un medio ya sea físico o magnético, sea con el objeto de desclasificarlo, reutilizar el medio o destruir el
medio en el cual se encuentra.
España
El Instituto Nacional de Ciberseguridad (INCIBE) es un organismo dependiente de Red.es y del
Ministerio de Energía, Turismo y Agenda Digital de España6 .
Unión Europea
La Comisión Europea ha decidido crear el Centro Europeo de Ciberdelincuencia (EC3) abrió
efectivamente el 1 de enero de 2013 y será el punto central de la lucha de la UE contra la delincuencia
cibernética, contribuyendo a una reacción más rápida a los delitos en línea. Se prestará apoyo a los
Estados miembros y las instituciones de la UE en la construcción de una capacidad operacional y
analítico para la investigación , así como la cooperación con los socios internacionales.[cita requerida]
Alemania
El 16 de junio de 2011, el ministro alemán del Interior, inauguró oficialmente el nuevo Centro Nacional
de Defensa Cibernética (NCAZ, o Nationales Cyber- Abwehrzentrum) que se encuentra en Bonn. El
NCAZ coopera estrechamente con la Oficina Federal para la Seguridad de la Información (Bundesamt
für Sicherheit in der Informationstechnik, o BSI); la Oficina Federal de Investigación Criminal
(Bundeskriminalamt, BKA); el Servicio Federal de Inteligencia (Bundesnachrichtendienst, o BND); el
Servicio de Inteligencia Militar (Amt für den Militärischen Abschirmdienst, o MAD) y otras
organizaciones nacionales en Alemania. Según el Ministro la tarea primordial de la nueva organización
fundada el 23 de febrero de 2011, es detectar y prevenir los ataques contra la infraestructura nacional.
[cita requerida]
Estados Unidos
El 1 de mayo de 2009, el senador Jay Rockefeller ( D -WV ) introdujo la "Ley de Seguridad Cibernética
de 2009 - S. 773 " (texto completo ) en el Senado , el proyecto de ley, co - escrito con los senadores Evan
Bayh (D- IL), Barbara Mikulski (D -MD) , Bill Nelson (D -FL ) y Olympia Snowe (R -ME ) , se remitió
a la Comisión de Comercio, Ciencia y Transporte , que aprobó una versión revisada del mismo proyecto
de ley (el " Ley de ciberseguridad de 2010 ") el 24 de marzo de 2010. el proyecto de ley busca aumentar
la colaboración entre el sector público y el sector privado en temas de ciberseguridad , en especial las
entidades privadas que poseen las infraestructuras que son fundamentales para los intereses de seguridad
nacionales ( las comillas cuenta John Brennan, el Asistente del Presidente para la seguridad Nacional y
Contraterrorismo : " la seguridad de nuestra nación y la prosperidad económica depende de la seguridad,
la estabilidad y la integridad de las comunicaciones y la infraestructura de información que son en gran
parte privados que operan a nivel mundial " y habla de la respuesta del país a un "ciber - Katrina " .) ,
aumentar la conciencia pública sobre las cuestiones de seguridad cibernética , y fomentar la investigación
y la ciberseguridad fondo. Algunos de los puntos más controvertidos del proyecto de ley incluyen el
párrafo 315 , que otorga al Presidente el derecho a " solicitar la limitación o el cierre del tráfico de
Internet hacia y desde el Gobierno Federal comprometido o sistema de información de Estados Unidos o
de las infraestructuras críticas de la red ". la Electronic Frontier Foundation , una defensa de los derechos
digitales sin fines de lucro y la organización legal con sede en los Estados Unidos , que se caracteriza el
proyecto de ley como la promoción de un " enfoque potencialmente peligrosa que favorece la dramática
sobre la respuesta sobria" .[cita requerida]
México
La UNAM-CERT es un grupo de profesionales que se encargan de evaluar las vulnerabilidades de los
sistemas de Información en México.
Véase también
Generalidades Ataques y Defensas y Varios
vulnerabilidades protecciones
Seguridad de la Gestión de la
información Ataque Copia de continuidad
Privacidad informático seguridad Plan de
Criptografía Bluejacking Parche continuidad del
Ingeniería social Zona negocio
Esteganografía
Exploits y ataque desmilitarizada BS 25999
Seguridad por
oscuridad de día cero Antivirus Plan de
Hacking Biometría contingencias
Principios de
Kerckhoffs Ataque de Firewall o Plan de
denegación de cortafuegos recuperación
Agujero de
servicio ante desastres
seguridad IPSec
Man in the ISO/IEC 27001
Modelo Bell- IPv6
LaPadula middle Ley Orgánica de
Precauciones
Ataques de Protección de
recomendables
REPLAY Datos de
al usar el correo
Carácter
Ataque por electrónico
Personal de
fuerza bruta Red privada España
SQL injection virtual o VPN
P2P
Cross-site Sistema de Esquema
scripting y Cross detección de Nacional de
Site Request intrusos o IDS Seguridad en
Forgery Sistema de España
Spoofing: IP, prevención de Economía de
web, ARP, DNS, intrusos o IPS seguridad
etc. informática
Desbordamiento Cibercriminología
de búfer Equipo de
Respuesta ante
Emergencias
Informáticas
Centro
Criptológico
Nacional
Computer
Emergency
Response Team
Referencias
1. «¿Qué es la ciberseguridad?» (https://latam.kaspersky.com/resource-center/definitions/what
-is-cyber-security). kaspersky.com. Consultado el 5 de abril de 2019.
2. "What is Computer security?", Matt Bishop, IEEE Security and Privacy Magazine 1(1):67 -
69, 2003. DOI: 10.1109/MSECP.2003.1176998
3. Noticias Vigo. «La inversión en ciberseguridad crecerá hasta los 250 mil millones de dólares
en 2023» (https://www.noticiasvigo.es/la-inversion-en-ciberseguridad-crecera-hasta-los-250-
mil-millones-de-dolares-en-2023/). https://www.noticiasvigo.es. Consultado el 14 de
noviembre de 2018.
4. Un Enfoque en la Protección de Sistemas de Agentes (http://anto.t2v.com/documentos/Tesi
s.pdf). Antonio Muñoz Gallego. Departamento de Lenguaje y Ciencias de la Computación.
Universidad de Málaga
5. IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE LA INFORMACION Y
GESTION DE EVENTOS (SIEM) (http://bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/
Implementacion_Gestor_Seguridad_Pedroza_2016.pdf). Juan David Pedroza Arango.
Universidad de San Buenaventura. Medellín 2016
6. diariocritico.com. «Sale a la luz la guía nacional de estrategia de ciberseguridad» (https://w
ww.diariocritico.com/guia-nacional-de-estrategia-de-ciberseguridad). Consultado el 18 de
octubre de 2018.
7. Ar, José Luis (11 de junio de 2018). «Al usuario, ¿cómo le afecta el nuevo Reglamento de
Protección de Datos?» (https://revistadigital.inesem.es/juridico/y-al-usuario-como-le-afecta-l
a-nueva-ley-de-proteccion-de-datos/). Canal Jurídico. Consultado el 4 de septiembre de
2019.
8. Rochina, Paula (12 de julio de 2016). «Ciberseguridad: Perfil profesional y salidas
laborales» (https://revistadigital.inesem.es/informatica-y-tics/perfil-profesional-en-ciberseguri
dad/). Canal Informática y TICS. Consultado el 4 de septiembre de 2019.
Enlaces externos
Wikilibros alberga un libro o manual sobre Seguridad informática.
Obtenido de «https://es.wikipedia.org/w/index.php?title=Seguridad_informática&oldid=124050022»
Esta página se editó por última vez el 6 mar 2020 a las 02:45.
El texto está disponible bajo la Licencia Creative Commons Atribución Compartir Igual 3.0; pueden aplicarse
cláusulas adicionales. Al usar este sitio, usted acepta nuestros términos de uso y nuestra política de privacidad.
Wikipedia® es una marca registrada de la Fundación Wikimedia, Inc., una organización sin ánimo de lucro.