Seguridad Informatica
Seguridad Informatica
Seguridad informática
Experto web y multimedia para e-commerce II
Índice
de la unidad
https://youtu.be/EHjmxujXIaQ
“Los datos son el petróleo del siglo
XXI”: una frase tan repetida como cierta.
La enorme y creciente cantidad de dispositivos conectados, los millones
de datos generados cada segundo y, sobre todo, la capacidad de
analizar y aprovechar esta información de múltiples formas ha
convertido a los datos en la materia más valiosa del momento.
Un botín más que apetitoso para la proliferación
de los hackers y el cibercrimen.
En este contexto, la seguridad cibernética se ha convertido en uno de
los desafíos más importantes a los que hoy se enfrentan las empresas
y la sociedad. La gran expansión tecnológica ha masificado la accesibilidad
a internet y a los servicios web digitales. Por ende, también se han
multiplicado los posibles canales de ciberataques, así como el impacto que
estos pueden tener sobre organizaciones y empresas.
Antes solo nos enterábamos de hackeos de información por noticias o
eventos concretos, limitado a asuntos de espionaje gubernamentales (por
ejemplo, las sonadas filtraciones del estadounidense Edward Snowden).
Actualmente esto se ha transformado en una amenaza real , no tan
limitada, que nos toca muy de cerca.
Ley de Propiedad Intelectual (LPI). Esta ley protege los proyectos, obras o
desarrollos que son fruto de la actividad empresarial.
02. Seguridad con terceros.
Si contratamos servicios externos, tenemos que acordar con los proveedores los niveles del
servicio (en inglés Service Level Agreement o SLA) que nos prestan. Es preciso hacerlo
mediante contratos firmados por escrito donde se establecen los niveles de calidad del servicio
contratado, estableciendo penalizaciones en caso de incumplimiento. Se tendrán en cuenta
aspectos como el tiempo de respuesta, disponibilidad horaria, documentación disponible,
personal asignado al servicio, etc. De cara a la seguridad, en estos acuerdos de nivel de servicio
se deben contemplar:
◉ La seguridad de los activos que vigilará el proveedor y los activos cuya seguridad
vigilaremos nosotros.
◉ Las tareas de seguridad ( como parcheado o actualización) que realizará el
proveedor y las que realizaremos nosotros.
◉ Una clasificación de incidentes con sus objetivos de recuperación; las obligaciones
contractuales, por ejemplo, compensaciones financieras por pérdidas de activos o
información, etc.
03. Seguridad interna con los empleados.
En nuestra relación con empleados y colaboradores también tenemos que garantizar la
confidencialidad de la información de nuestros proyectos y los datos personales de
nuestros clientes. El no hacerlo puede suponer un incumplimiento desde el punto de vista
legal sujeto a sanciones económicas. Para ello, elaboraremos unos acuerdos de
confidencialidad con los que regularemos los aspectos relativos a la prestación del
servicio, incluyendo las sanciones en caso de incumplimiento. Para comenzar a trabajar en
el proyecto, los empleados aceptarán y firmarán por escrito estos acuerdos, que tendrán
en cuenta aspectos como los siguientes:
En la segunda fase
Se comete el phishing propiamente dicho. El
ciberdelincuente envía correos electrónicos de forma masiva
a posibles víctimas, suplantando la identidad de compañías
bancarias o empresas que cuentan con datos financieros del
usuario, junto con web falsas duplicadas, que solicitan las
claves de acceso a dichas cuentas.
En la tercera fase
El ciberdelincuente realiza retiradas de dinero de las cuentas
de las víctimas y se transfieren a cuentas de intermediarios,
normalmente gente sin recursos y el escalón más bajo de la
organización, también llamados “muleros”.
En la cuarta fase
Los intermediarios retiran efectivo de sus cuentas y lo ingresan
en las cuentas de los ciberdelincuentes, quedándose para ellos
la parte pactada.
Intrusión en la Red: la finalidad de esta fase es acceder a los sistemas que van a
proporcionar una información valiosa, por lo que se emplearán todo tipo de técnicas (incluidas
vulnerabilidades de día cero) para conseguirlo.
Eliminación de huellas: esta fase, es en realidad un proceso continuo que se realiza durante
todas las fases, una vez se ha conseguido el acceso a los sistemas, el atacante debe evitar levantar
sospechas o ser localizado.