Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Los usuarios: Son las personas que utilizan la estructura tecnolgica, zona de comunicaciones y que gestionan la informacin. Debe protegerse el sistema en
general para que el uso por parte de ellos no pueda
poner en entredicho la seguridad de la informacin
y tampoco que la informacin que manejan o almacenan sea vulnerable.
2 Amenazas
No solo las amenazas que surgen de la programacin y
el funcionamiento de un dispositivo de almacenamiento,
transmisin o proceso deben ser consideradas, tambin
hay otras circunstancias que deben ser tomadas en cuenta
e incluso no informticas. Muchas son a menudo imprevisibles o inevitables, de modo que las nicas protecciones posibles son las redundancias y la descentralizacin, por ejemplo mediante determinadas estructuras de
redes en el caso de las comunicaciones o servidores en
clster para la disponibilidad.
Objetivos
La seguridad informtica debe establecer normas que mi- Las amenazas pueden ser causadas por:
nimicen los riesgos a la informacin o infraestructura
Usuarios: causa del mayor problema ligado a la seinformtica. Estas normas incluyen horarios de funcioguridad de un sistema informtico. En algunos casos
namiento, restricciones a ciertos lugares, autorizaciones,
sus acciones causan problemas de seguridad, si bien
denegaciones, perles de usuario, planes de emergencia,
en la mayora de los casos es porque tienen permiprotocolos y todo lo necesario que permita un buen nisos sobre dimensionados, no se les han restringido
vel de seguridad informtica minimizando el impacto en
acciones innecesarias, etc.
el desempeo de los trabajadores y de la organizacin en
1
2
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de los recursos del
sistema. Es instalado (por inatencin o maldad) en
el ordenador, abriendo una puerta a intrusos o bien
modicando los datos. Estos programas pueden ser
un virus informtico, un gusano informtico, un
troyano, una bomba lgica, un programa espa o
spyware, en general conocidos como malware.
AMENAZAS
2.1
terremotos,
Ingeniera Social
Existen diferentes tipos de ataques en Internet como virus, troyanos u otros, dichos ataques pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que no
afecta directamente a los ordenadores, sino a sus usuarios,
conocidos como el eslabn ms dbil. Dicho ataque es
capaz de almacenar conseguir resultados similares a un
ataque a travs de la red, saltndose toda la infraestructura creada para combatir programas maliciosos. Adems,
es un ataque ms eciente, debido a que es ms complejo de calcular y prever. Se pueden utilizar innidad de
inuencias psicolgicas para lograr que los ataques a un
servidor sean lo ms sencillo posible, ya que el usuario estara inconscientemente dando autorizacin para que dicha induccin se vea niquitada hasta el punto de accesos
de administrador.[1]
3
Amenazas por el efecto
El tipo de amenazas por el efecto que causan a quien recibe los ataques podra clasicarse en:
Robo de informacin.
Destruccin de informacin.
Anulacin del funcionamiento de los sistemas o
efectos que tiendan a ello.
Suplantacin de la identidad, publicidad de datos
personales o condenciales, cambio de informacin,
venta de datos personales, etc.
Robo de dinero, estafas,...
Amenazas por el medio utilizado
Se pueden clasicar por el modus operandi del atacante,
si bien el efecto puede ser distinto para un mismo tipo de
ataque:
Es decir, se trata de dotar de signicado a las pginas Web, y de ah el nombre de Web semntica o
Sociedad del Conocimiento, como evolucin de la
ya pasada Sociedad de la Informacin
En este sentido, las amenazas informticas que viene en
el futuro ya no son con la inclusin de troyanos en los
sistemas o softwares espas, sino con el hecho de que los
ataques se han profesionalizado y manipulan el signicado del contenido virtual.
La Web 3.0, basada en conceptos como elaborar,
compartir y signicar, est representando un desafo
para los hackers que ya no utilizan las plataformas
convencionales de ataque, sino que optan por modicar los signicados del contenido digital, provocando as la confusin lgica del usuario y permitiendo de este modo la intrusin en los sistemas, La
amenaza ya no solicita la clave de homebanking del
desprevenido usuario, sino que directamente modica el balance de la cuenta, asustando al internauta
y, a partir de all, s efectuar el robo del capital.
Ingeniera social.
Denegacin de servicio.
Spoong: de DNS, de IP, de DHCP, etc.
2.3
Vericar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.
DMS en el Data Center
3 Anlisis de riesgos
controles, para que sean efectivos, deben ser implementa- 5 Puesta en marcha de una poltica
dos en conjunto formando una arquitectura de seguridad
de seguridad
con la nalidad de preservar las propiedades de condencialidad, integridad y disponibilidad de los recursos obActualmente las legislaciones nacionales de los Estados,
jetos de riesgo.
obligan a las empresas, instituciones pblicas a implantar
una poltica de seguridad. Por ejemplo, en Espaa, la Ley
Orgnica de Proteccin de Datos de carcter personal
3.1 Elementos de un anlisis de riesgo
o tambin llamada LOPD y su normativa de desarrollo,
El proceso de anlisis de riesgo genera habitualmente un protege ese tipo de datos estipulando medidas bsicas y
documento al cual se le conoce como matriz de riesgo. necesidades que impidan la prdida de calidad de la inforEn este documento se muestran los elementos identica- macin o su robo. Tambin en ese pas, el Esquema Nados, la manera en que se relacionan y los clculos reali- cional de Seguridad establece medidas tecnolgicas para
zados. Este anlisis de riesgo es indispensable para lograr permitir que los sistemas informticos que prestan serviuna correcta administracin del riesgo. La administracin cios a los ciudadanos cumplan con unos requerimientos
del riesgo hace referencia a la gestin de los recursos de de seguridad acordes al tipo de disponibilidad de los serla organizacin. Existen diferentes tipos de riesgos como vicios que se prestan.
el riesgo residual y riesgo total as como tambin el tratamiento del riesgo, evaluacin del riesgo y gestin del
riesgo entre otras. La frmula para determinar el riesgo
total es:
Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identicacin. Estos mecanismos permiten saber que los operadores tienen slo
los permisos que se les dio.
Los incidentes individuales pueden variar ampliamente El activo ms importante que se posee es la informacin
y, por lo tanto, deben existir tcnicas que la aseguren, ms
en trminos de alcance e importancia.
DN
SM
TP
ww
Intranet
(LAN)
DMZ
Router (WAN)
Dos
rewalls
permiten
crear
una
Zona_desmilitarizada_(informtica) donde alojar los principales servidores que dan servicio a la empresa y la relacionan
con Internet. Por ejemplo, los servidores web, los servidores
de correo electrnico,... El router es el elemento expuesto
directamente a Internet y, por tanto, el ms vulnerable.
all de la seguridad fsica que se establezca sobre los equipos en los cuales se almacena. Estas tcnicas las brinda la
seguridad lgica que consiste en la aplicacin de barreras y procedimientos que resguardan el acceso a los datos
y solo permiten acceder a ellos a las personas autorizadas
para hacerlo.
Cada tipo de ataque y cada sistema requiere de un medio
de proteccin o ms (en la mayora de los casos es una
combinacin de varios de ellos)
A continuacin se enumeran una serie de medidas que se
consideran bsicas para asegurar un sistema tipo, si bien
para necesidades especcas se requieren medidas extraordinarias y de mayor profundidad:
Utilizar tcnicas de desarrollo que cumplan con los
criterios de seguridad al uso para todo el software
que se implante en los sistemas, partiendo de estndares y de personal sucientemente formado y concienciado con la seguridad.
Implantar medidas de seguridad fsicas: sistemas
anti incendios, vigilancia de los centros de proceso de datos, sistemas de proteccin contra inundaciones, protecciones elctricas contra apagones y
sobretensiones, sistemas de control de accesos, etc.
Codicar la informacin: criptologa, criptografa y
criptociencia. Esto se debe realizar en todos aquellos trayectos por los que circule la informacin que
se quiere proteger, no solo en aquellos ms vulnerables. Por ejemplo, si los datos de una base muy
condencial se han protegido con dos niveles de rewall, se ha cifrado todo el trayecto entre los clientes y los servidores y entre los propios servidores, se
utilizan certicados y sin embargo se dejan sin cifrar las impresiones enviadas a la impresora de red,
tendramos un punto de vulnerabilidad.
Contraseas difciles de averiguar que, por ejem-
Redundancia y descentralizacin.
Respaldo de informacin
Los virus son uno de los medios ms tradicionales de ataque a los sistemas y a la informacin que sostienen. Para
La informacin constituye el activo ms importante de las
poder evitar su contagio se deben vigilar los equipos y los
empresas, pudiendo verse afectada por muchos factores
medios de acceso a ellos, principalmente la red.
tales como robos, incendios, fallas de disco, virus u otros.
Desde el punto de vista de la empresa, uno de los problemas ms importantes que debe resolver es la proteccin 6.2.1 Control del software instalado
permanente de su informacin crtica.
La medida ms eciente para la proteccin de los datos Tener instalado en la mquina nicamente el software
es determinar una buena poltica de copias de seguridad necesario reduce riesgos. As mismo tener controlado el
o backups. Este debe incluir copias de seguridad comple- software asegura la calidad de la procedencia del mismo
ta (los datos son almacenados en su totalidad la primera (el software obtenido de forma ilegal o sin garantas auvez) y copias de seguridad incrementales (solo se copian menta los riesgos). En todo caso un inventario de software
los cheros creados o modicados desde el ltimo bac- proporciona un mtodo correcto de asegurar la reinstalakup). Es vital para las empresas elaborar un plan de bac- cin en caso de desastre. El software con mtodos de inskup en funcin del volumen de informacin generada y la talacin rpidos facilita tambin la reinstalacin en caso
de contingencia.
cantidad de equipos crticos.
Un buen sistema de respaldo debe contar con ciertas caractersticas indispensables:
6.2.2 Control de la red
Continuo
El respaldo de datos debe ser completamente
automtico y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que
se encuentra realizando el usuario.
Seguro
Muchos softwares de respaldo incluyen cifrado
de datos, lo cual debe ser hecho localmente en
el equipo antes del envo de la informacin.
Remoto
Los puntos de entrada en la red son generalmente el correo, las pginas web y la entrada de cheros desde discos,
o de ordenadores ajenos, como porttiles.
Mantener al mximo el nmero de recursos de red solo
en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los
permisos de los usuarios al mnimo.
Se pueden centralizar los datos de forma que detectores
de virus en modo batch puedan trabajar durante el tiempo
inactivo de las mquinas.
Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperacin, cmo se ha introducido el
virus.
6.3
Redes cableadas
Puede que est protegido contra ataques directamente hacia el ncleo, pero si alguna de las aplicaciones web (PHP,
Perl, Cpanel, etc.) est desactualizada, un ataque sobre algn script de dicha aplicacin puede permitir que el atacante abra una shell y por ende ejecutar comandos en el
unix. Tambin hay que recordar que un sistema actualizado no est libre de vulnerabilidades sino que no se tiene
ninguna de las descubiertas hasta el momento.
11 ENLACES EXTERNOS
Existen organismos ociales encargados de asegurar servicios de prevencin de riesgos y asistencia a los tratamientos de incidencias, tales como el Computer Emergency Response Team Coordination Center[2] del Software Engineering Institute[3] de la Carnegie Mellon University el cual es un centro de alerta y reaccin frente a los
ataques informticos, destinados a las empresas o administradores, pero generalmente estas informaciones son
accesibles a todo el mundo.
8.1
Espaa
8.2
Unin Europea
La Comisin Europea ha decidido crear el Centro Europeo de Ciberdelincuencia el EC3 abri efectivamente el
1 de enero de 2013 y ser el punto central de la lucha de
la UE contra la delincuencia ciberntica , contribuyendo
a una reaccin ms rpida a los delitos en lnea. Se prestar apoyo a los Estados miembros y las instituciones de
la UE en la construccin de una capacidad operacional y
analtico para la investigacin , as como la cooperacin
con los socios internacionales .
co - escrito con los senadores Evan Bayh (D- IL), Barbara Mikulski (D -MD) , Bill Nelson (D -FL ) y Olympia
Snowe (R -ME ) , se remiti a la Comisin de Comercio,
Ciencia y Transporte , que aprob una versin revisada
del mismo proyecto de ley (el " Ley de ciberseguridad
de 2010 ") el 24 de marzo de 2010. el proyecto de ley
busca aumentar la colaboracin entre el sector pblico y
el sector privado en temas de ciberseguridad , en especial
las entidades privadas que poseen las infraestructuras que
son fundamentales para los intereses de seguridad nacionales ( las comillas cuenta John Brennan, el Asistente del
Presidente para la seguridad Nacional y Contraterrorismo : " la seguridad de nuestra nacin y la prosperidad
econmica depende de la seguridad, la estabilidad y la
integridad de las comunicaciones y la infraestructura de
informacin que son en gran parte privados que operan
a nivel mundial " y habla de la respuesta del pas a un
ciber - Katrina " .) , aumentar la conciencia pblica sobre las cuestiones de seguridad ciberntica , y fomentar
la investigacin y la ciberseguridad fondo. Algunos de los
puntos ms controvertidos del proyecto de ley incluyen el
prrafo 315 , que otorga al Presidente el derecho a " solicitar la limitacin o el cierre del trco de Internet hacia
y desde el Gobierno Federal comprometido o sistema de
informacin de Estados Unidos o de las infraestructuras
crticas de la red ". la Electronic Frontier Foundation ,
una defensa de los derechos digitales sin nes de lucro
y la organizacin legal con sede en los Estados Unidos ,
que se caracteriza el proyecto de ley como la promocin
de un " enfoque potencialmente peligrosa que favorece la
dramtica sobre la respuesta sobria " .
9 Vase tambin
8.3
Alemania
10 Notas y referencias
8.4
Estados Unidos
12
12.1
Seguridad informtica Fuente: https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica?oldid=85207683 Colaboradores: Emari~eswiki, Soniautn, JorgeGG, InfoAudit, Sanbec, Zwobot, Dodo, Sms, Tostadora, Tano4595, NathyMig, Cinabrium, Fmariluis, Loco085,
Iescriva, Kordas, Edupedro, Renabot, Deleatur, Pchamorro, Airunp, Edub, Emijrp, Rembiapo pohyiete (bot), Magister Mathematicae,
OMenda, Orgullobot~eswiki, RobotQuistnix, Thr41N, Platonides, Alhen, H4l9k, Superzerocool, Inu~eswiki, Caiserbot, Yrbot, Amads,
Baito, Seanver, Oscar ., Adrruiz, Maleiva, Vitamine, Oscarif, Mortadelo2005, GermanX, Crisborghe, LoquBot, The Photographer, Tigerfenix, Santiperez, MIGUEL OJEDA, HECTOR ARTURO AZUZ SANCHEZ, Baneld, Er Komandante, Ciencia Al Poder, Chlewbot,
Tomatejc, Uncorreotemporal, Nihilo, Cad, BOTpolicia, RamonVeres, Daniel121, JEDIKNIGHT1970, CEM-bot, Gabriel Acquistapace,
333, Laura Fiorucci, -jem-, Alexav8, Gerval, Retama, Baiji, Roberpl, Gafotas, Montgomery, FrancoGG, Thijs!bot, Draugmor, Srengel,
Cansado, Yeza, RoyFocker, Alakasam, Cratn, Isha, Egaida, Bernard, Arcibel, Mpeinadopa, Jurgens~eswiki, JAnDbot, Jugones55, Mansoncc, Death Master, Aosoriod, Sarampin, Ing.armandolopez, Muro de Aguas, Iulius1973, TXiKiBoT, Humberto, Netito777, BrWriter2~eswiki, Mjsoto, Sausaf, NaSz, Fixertool, Chabbot, Seguridad informtica, Plux, Rogeliowar, BL, Jmvkrecords, P kos, Pitlik, Vanessaalexandra, Bucephala, AchedDamiman, Cinevoro, VolkovBot, Snakeyes, Technopat, Galandil, Queninosta, Montejo, Matdrodes, Elabra
sanchez, House, DJ Nietzsche, BlackBeast, Lucien leGrey, Luis1970, Muro Bot, Javiergtz, Mushii, Rimac, BOTarate, Gustavodiazjaimes,
Mel 23, OboeCrack, Manw, Nubecosmica, Magrox, Greek, PipepBot, Ivanics, Hctor Guido Calvo, Tirithel, Javierito92, HUB, Nicop,
Aikurn, DragonBot, McMalamute, Giannii, Eduardosalg, Leonpolanco, Pan con queso, Ricardo abarca, Botito777, Petruss, Cybermeis, Poco a poco, Demex, BodhisattvaBot, Osado, UA31, SergioN, AVBOT, David0811, TheDarkFear, Agox, Angel GN, Vituzzu, Diegusjaimes,
Rodri cyberdog, Arjuno3, Jmquintas1973, Andreasmperu, Luckas-bot, Centroamericano, Nallimbot, Roinpa, Romz, Bk26, Fmartagong,
ArthurBot, M3thod.mdf, Laozmdq, Gromerol, SuperBraulio13, Xqbot, Simen el Loco, Jkbw, Irbian, Cxocommunity, Ricardogpn, Rennatot, Romel.rivas, Artlejandra, Botarel, B3rN9, BOTirithel, Hprmedina, Halfdrag, RedBot, Kizar, KrumVik, JUANCARLOSMTZT,
JoanCaldern, Jihernandez, Leugim1972, Urruedelp, PatruBOT, H3dicho, Fran89, Manuchansu, Tarawa1943, Nachosan, Rafa2386, Edslov, EmausBot, Savh, ZroBot, Internetsinacoso, Intecocert, Rubpe19, Mecamtico, ChuispastonBot, MadriCR, Waka Waka, K-F.U.N
2, Luis 414, Jramio, Lotje, Palissy, ILoveSugar, Antonorsi, MerlIwBot, Santi1212, Renly, Damianiencowiki, Travelour, Gins90, MetroBot, Lucifer8k, Acorletti, Allan Aguilar, Gusama Romero, MarcosJHofer, Rodriguemus, Aziku, Acratta, LlamaAl, Asqueladd, Neburor,
Helmy oved, Makecat-bot, YaiElSa, Tsunderebot, CEVICAS, Syum90, Omarngo, Sergio Mendez Galindo, Nayeli.Inteli, MaKiNeoH, Beesocialmx, Lejocum, WebResearcher!, Addbot, Mettallzoar, Balles2601, Curredsoc, Ferdol123, Juanepomucenux, ElsaMaile, IrvingCarR,
Karlacastro.kvcm, Jarould, Baltazarmarquez, Banano, Paquitodrogon, Nereagernekua, Euphotoshop, Susanazv, Raquel apastegui, Earizrod y Annimos: 695
12.2
Imgenes
Archivo:Commons-logo.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/4/4a/Commons-logo.svg Licencia: Public domain Colaboradores: This version created by Pumbaa, using a proper partial circle and SVG geometry features. (Former versions used
to be slightly warped.) Artista original: SVG version was created by User:Grunt and cleaned up by 3247, based on the earlier PNG version,
created by Reidab.
Archivo:DMZ_network_diagram_2_firewall.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/6/60/DMZ_network_
diagram_2_firewall.svg Licencia: Public domain Colaboradores: http://en.wikipedia.org/wiki/Image:DMZ_network_diagram_2_
firewalls.png Artista original: en:User:Pbroks13
Archivo:Wikibooks-logo.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/f/fa/Wikibooks-logo.svg Licencia: CC BY-SA
3.0 Colaboradores: Trabajo propio Artista original: User:Bastique, User:Ramac et al.
12.3
Licencia de contenido