Está en la página 1de 9

Seguridad informtica

La seguridad informtica o seguridad de tecnologas


de la informacin es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional
y todo lo relacionado con esta y, especialmente, la informacin contenida o circulante. Para ello existen una serie
de estndares, protocolos, mtodos, reglas, herramientas
y leyes concebidas para minimizar los posibles riesgos a
la infraestructura o a la informacin. La seguridad informtica comprende software (bases de datos, metadatos,
archivos), hardware y todo lo que la organizacin valore y
signique un riesgo si esta informacin condencial llega
a manos de otras personas, convirtindose, por ejemplo,
en informacin privilegiada.

general y como principal contribuyente al uso de programas realizados por programadores.


La seguridad informtica est concebida para proteger
los activos informticos, entre los que se encuentran los
siguientes:
La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestin de la informacin, as como para el funcionamiento mismo
de la organizacin. La funcin de la seguridad informtica en esta rea es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas,
robos, incendios, boicot, desastres naturales, fallas
en el suministro elctrico y cualquier otro factor que
atente contra la infraestructura informtica.

La denicin de seguridad de la informacin no debe ser


confundida con la de seguridad informtica, ya que esta ltima slo se encarga de la seguridad en el medio informtico, pero la informacin puede encontrarse en diferentes medios o formas, y no solo en medios informticos.

Los usuarios: Son las personas que utilizan la estructura tecnolgica, zona de comunicaciones y que gestionan la informacin. Debe protegerse el sistema en
general para que el uso por parte de ellos no pueda
poner en entredicho la seguridad de la informacin
y tampoco que la informacin que manejan o almacenan sea vulnerable.

La seguridad informtica es la disciplina que se ocupa de


disear las normas, procedimientos, mtodos y tcnicas
destinados a conseguir un sistema de informacin seguro
y conable.
Puesto simple, la seguridad en un ambiente de red es la
habilidad de identicar y eliminar vulnerabilidades. Una
denicin general de seguridad debe tambin poner atencin a la necesidad de salvaguardar la ventaja organizacional, incluyendo informacin y equipos fsicos, tales
como los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar
acciones apropiadas sobre un tem en especco. Cuando
se trata de la seguridad de una compaa, lo que es apropiado vara de organizacin a organizacin. Independientemente, cualquier compaa con una red debe de tener
una poltica de seguridad que se dirija a conveniencia y
coordinacin.

La informacin: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada


por los usuarios.

2 Amenazas
No solo las amenazas que surgen de la programacin y
el funcionamiento de un dispositivo de almacenamiento,
transmisin o proceso deben ser consideradas, tambin
hay otras circunstancias que deben ser tomadas en cuenta
e incluso no informticas. Muchas son a menudo imprevisibles o inevitables, de modo que las nicas protecciones posibles son las redundancias y la descentralizacin, por ejemplo mediante determinadas estructuras de
redes en el caso de las comunicaciones o servidores en
clster para la disponibilidad.

Objetivos

La seguridad informtica debe establecer normas que mi- Las amenazas pueden ser causadas por:
nimicen los riesgos a la informacin o infraestructura
Usuarios: causa del mayor problema ligado a la seinformtica. Estas normas incluyen horarios de funcioguridad de un sistema informtico. En algunos casos
namiento, restricciones a ciertos lugares, autorizaciones,
sus acciones causan problemas de seguridad, si bien
denegaciones, perles de usuario, planes de emergencia,
en la mayora de los casos es porque tienen permiprotocolos y todo lo necesario que permita un buen nisos sobre dimensionados, no se les han restringido
vel de seguridad informtica minimizando el impacto en
acciones innecesarias, etc.
el desempeo de los trabajadores y de la organizacin en
1

2
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de los recursos del
sistema. Es instalado (por inatencin o maldad) en
el ordenador, abriendo una puerta a intrusos o bien
modicando los datos. Estos programas pueden ser
un virus informtico, un gusano informtico, un
troyano, una bomba lgica, un programa espa o
spyware, en general conocidos como malware.

AMENAZAS

2.2 Tipos de amenaza

Existen innidad de modos de clasicar un ataque y cada


ataque puede recibir ms de una clasicacin. Por ejemplo, un caso de phishing puede llegar a robar la contrasea de un usuario de una red social y con ella realizar
una suplantacin de la identidad para un posterior acoso,
o el robo de la contrasea puede usarse simplemente para
cambiar la foto del perl y dejarlo todo en una broma (sin
Errores de programacin: La mayora de los erro- que deje de ser delito en ambos casos, al menos en pases
res de programacin que se pueden considerar como con legislacin para el caso, como lo es Espaa).
una amenaza informtica es por su condicin de poder ser usados como exploits por los crackers, aunque Amenazas por el origen
se dan casos donde el mal desarrollo es, en s mismo,
una amenaza. La actualizacin de parches de los sis- El hecho de conectar una red a un entorno externo nos
temas operativos y aplicaciones permite evitar este da la posibilidad de que algn atacante pueda entrar en
tipo de amenazas.
ella,y con esto, se puede hacer robo de informacin o alterar el funcionamiento de la red. Sin embargo el hecho de
que la red no est conectada a un entorno externo, como
Internet, no nos garantiza la seguridad de la misma. De
acuerdo con el Computer Security Institute (CSI) de San
Francisco aproximadamente entre el 60 y 80 por ciento
de los incidentes de red son causados desde dentro de la
Un siniestro (robo, incendio, inundacin): una ma- misma. Basado en el origen del ataque podemos decir que
la manipulacin o una mala intencin derivan a la existen dos tipos de amenazas:
prdida del material o de los archivos.
Amenazas internas: Generalmente estas amenazas
Personal tcnico interno: tcnicos de sistemas, adpueden ser ms serias que las externas por varias raministradores de bases de datos, tcnicos de desazones como son:
rrollo, etc. Los motivos que se encuentran entre los
habituales son: disputas internas, problemas labora Si es por usuarios o personal tcnico, coles, despidos, nes lucrativos, espionaje, etc.
nocen la red y saben cmo es su funciona Intrusos: persona que consiguen acceder a los datos o programas a los cuales no estn autorizados
(crackers, defacers, hackers, script kiddie o script
boy, viruxers, etc.).

Fallos electrnicos o lgicos de los sistemas informticos en general.


Catstrofes
naturales:
rayos,
inundaciones, rayos csmicos, etc.

2.1

terremotos,

Ingeniera Social

Existen diferentes tipos de ataques en Internet como virus, troyanos u otros, dichos ataques pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que no
afecta directamente a los ordenadores, sino a sus usuarios,
conocidos como el eslabn ms dbil. Dicho ataque es
capaz de almacenar conseguir resultados similares a un
ataque a travs de la red, saltndose toda la infraestructura creada para combatir programas maliciosos. Adems,
es un ataque ms eciente, debido a que es ms complejo de calcular y prever. Se pueden utilizar innidad de
inuencias psicolgicas para lograr que los ataques a un
servidor sean lo ms sencillo posible, ya que el usuario estara inconscientemente dando autorizacin para que dicha induccin se vea niquitada hasta el punto de accesos
de administrador.[1]

miento, ubicacin de la informacin, datos de inters, etc. Adems tienen algn


nivel de acceso a la red por las mismas
necesidades de su trabajo, lo que les permite unos mnimos de movimientos.
Los sistemas de prevencin de intrusos o
IPS, y rewalls son mecanismos no efectivos en amenazas internas por, habitualmente, no estar orientados al trco interno. Que el ataque sea interno no tiene
que ser exclusivamente por personas ajenas a la red, podra ser por vulnerabilidades que permiten acceder a la red directamente: rosetas accesibles, redes inalmbricas desprotegidas, equipos sin vigilancia, etc.
Amenazas externas: Son aquellas amenazas que se
originan fuera de la red. Al no tener informacin
certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qu es lo que hay en
ella y buscar la manera de atacarla. La ventaja que
se tiene en este caso es que el administrador de la
red puede prevenir una buena parte de los ataques
externos.

3
Amenazas por el efecto
El tipo de amenazas por el efecto que causan a quien recibe los ataques podra clasicarse en:
Robo de informacin.
Destruccin de informacin.
Anulacin del funcionamiento de los sistemas o
efectos que tiendan a ello.
Suplantacin de la identidad, publicidad de datos
personales o condenciales, cambio de informacin,
venta de datos personales, etc.
Robo de dinero, estafas,...
Amenazas por el medio utilizado
Se pueden clasicar por el modus operandi del atacante,
si bien el efecto puede ser distinto para un mismo tipo de
ataque:

Es decir, se trata de dotar de signicado a las pginas Web, y de ah el nombre de Web semntica o
Sociedad del Conocimiento, como evolucin de la
ya pasada Sociedad de la Informacin
En este sentido, las amenazas informticas que viene en
el futuro ya no son con la inclusin de troyanos en los
sistemas o softwares espas, sino con el hecho de que los
ataques se han profesionalizado y manipulan el signicado del contenido virtual.
La Web 3.0, basada en conceptos como elaborar,
compartir y signicar, est representando un desafo
para los hackers que ya no utilizan las plataformas
convencionales de ataque, sino que optan por modicar los signicados del contenido digital, provocando as la confusin lgica del usuario y permitiendo de este modo la intrusin en los sistemas, La
amenaza ya no solicita la clave de homebanking del
desprevenido usuario, sino que directamente modica el balance de la cuenta, asustando al internauta
y, a partir de all, s efectuar el robo del capital.

Obtencin de perles de los usuarios por medios,


Virus informtico: malware que tiene por objeto alen un principio, lcitos: seguimiento de las bsqueterar el normal funcionamiento de la computadora,
das realizadas, histricos de navegacin, seguimiensin el permiso o el conocimiento del usuario. Los vito con geoposicionamiento de los mviles, anlisis
rus, habitualmente, reemplazan archivos ejecutables
de las imgenes digitales subidas a Internet, etc.
por otros infectados con el cdigo de este. Los virus
pueden destruir, de manera intencionada, los datos
almacenados en un computadora, aunque tambin Para no ser presa de esta nueva ola de ataques ms sutiles,
existen otros ms inofensivos, que solo se caracteri- se recomienda:
zan por ser molestos.
Phishing.

Mantener las soluciones activadas y actualizadas.

Ingeniera social.

Evitar realizar operaciones comerciales en computadoras de uso pblico o en redes abiertas.

Denegacin de servicio.
Spoong: de DNS, de IP, de DHCP, etc.

2.3

Amenaza informtica del futuro

Si en un momento el objetivo de los ataques fue cambiar


las plataformas tecnolgicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular
los certicados que contienen la informacin digital. El
rea semntica, era reservada para los humanos, se convirti ahora en el ncleo de los ataques debido a la evolucin de la Web 2.0 y las redes sociales, factores que
llevaron al nacimiento de la generacin 3.0.

Vericar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.
DMS en el Data Center

3 Anlisis de riesgos

El anlisis de riesgos informticos es un proceso que


comprende la identicacin de activos informticos, sus
vulnerabilidades y amenazas a los que se encuentran expuestos as como su probabilidad de ocurrencia y el impacto de las mismas, a n de determinar los controles
adecuados para aceptar, disminuir, transferir o evitar la
Se puede armar que la Web 3.0 otorga contenidos ocurrencia del riesgo.
y signicados de manera tal que pueden ser com- Teniendo en cuenta que la explotacin de un riesgo cauprendidos por las computadoras, las cuales -por me- sara daos o prdidas nancieras o administrativas a una
dio de tcnicas de inteligencia articial- son capaces empresa u organizacin, se tiene la necesidad de poder esde emular y mejorar la obtencin de conocimiento, timar la magnitud del impacto del riesgo a que se encuenhasta el momento reservada a las personas.
tra expuesta mediante la aplicacin de controles. Dichos

6 TCNICAS PARA ASEGURAR EL SISTEMA

controles, para que sean efectivos, deben ser implementa- 5 Puesta en marcha de una poltica
dos en conjunto formando una arquitectura de seguridad
de seguridad
con la nalidad de preservar las propiedades de condencialidad, integridad y disponibilidad de los recursos obActualmente las legislaciones nacionales de los Estados,
jetos de riesgo.
obligan a las empresas, instituciones pblicas a implantar
una poltica de seguridad. Por ejemplo, en Espaa, la Ley
Orgnica de Proteccin de Datos de carcter personal
3.1 Elementos de un anlisis de riesgo
o tambin llamada LOPD y su normativa de desarrollo,
El proceso de anlisis de riesgo genera habitualmente un protege ese tipo de datos estipulando medidas bsicas y
documento al cual se le conoce como matriz de riesgo. necesidades que impidan la prdida de calidad de la inforEn este documento se muestran los elementos identica- macin o su robo. Tambin en ese pas, el Esquema Nados, la manera en que se relacionan y los clculos reali- cional de Seguridad establece medidas tecnolgicas para
zados. Este anlisis de riesgo es indispensable para lograr permitir que los sistemas informticos que prestan serviuna correcta administracin del riesgo. La administracin cios a los ciudadanos cumplan con unos requerimientos
del riesgo hace referencia a la gestin de los recursos de de seguridad acordes al tipo de disponibilidad de los serla organizacin. Existen diferentes tipos de riesgos como vicios que se prestan.
el riesgo residual y riesgo total as como tambin el tratamiento del riesgo, evaluacin del riesgo y gestin del
riesgo entre otras. La frmula para determinar el riesgo
total es:

Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identicacin. Estos mecanismos permiten saber que los operadores tienen slo
los permisos que se les dio.

RT (Riesgo Total) = Probabilidad x Impacto Promedio

La seguridad informtica debe ser estudiada para que no


impida el trabajo de los operadores en lo que les es neA partir de esta frmula determinaremos su tratamiento cesario y que puedan utilizar el sistema informtico con
y despus de aplicar los controles podremos obtener el toda conanza. Por eso en lo referente a elaborar una poltica de seguridad, conviene:
riesgo residual.

Anlisis de impacto al negocio

El reto es asignar estratgicamente los recursos para cada


equipo de seguridad y bienes que intervengan, basndose
en el impacto potencial para el negocio, respecto a los
diversos incidentes que se deben resolver.
Para determinar el establecimiento de prioridades, el sistema de gestin de incidentes necesita saber el valor de los
sistemas de informacin que pueden ser potencialmente
afectados por incidentes de seguridad. Esto puede implicar que alguien dentro de la organizacin asigne un valor
monetario a cada equipo y un archivo en la red o asignar
un valor relativo a cada sistema y la informacin sobre
ella. Dentro de los valores para el sistema se pueden distinguir: condencialidad de la informacin, la integridad
(aplicaciones e informacin) y nalmente la disponibilidad del sistema. Cada uno de estos valores es un sistema independiente del negocio, supongamos el siguiente
ejemplo, un servidor web pblico pueden poseer la caracterstica de condencialidad baja (ya que toda la informacin es pblica) pero necesita alta disponibilidad e
integridad, para poder ser conable. En contraste, un sistema de planicacin de recursos empresariales (ERP)
es, habitualmente, un sistema que posee alto puntaje en
las tres variables.

Elaborar reglas y procedimientos para cada servicio


de la organizacin.
Denir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusin
Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informticos.
Los derechos de acceso de los operadores deben ser denidos por los responsables jerrquicos y no por los administradores informticos, los cuales tienen que conseguir
que los recursos y derechos de acceso sean coherentes
con la poltica de seguridad denida. Adems, como el
administrador suele ser el nico en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier
problema e informacin relevante sobre la seguridad, y
eventualmente aconsejar estrategias a poner en marcha,
as como ser el punto de entrada de la comunicacin a
los trabajadores sobre problemas y recomendaciones en
trmino de seguridad informtica.

6 Tcnicas para asegurar el sistema

Los incidentes individuales pueden variar ampliamente El activo ms importante que se posee es la informacin
y, por lo tanto, deben existir tcnicas que la aseguren, ms
en trminos de alcance e importancia.

DN
SM
TP

ww

Intranet
(LAN)

DMZ

Router (WAN)
Dos
rewalls
permiten
crear
una
Zona_desmilitarizada_(informtica) donde alojar los principales servidores que dan servicio a la empresa y la relacionan
con Internet. Por ejemplo, los servidores web, los servidores
de correo electrnico,... El router es el elemento expuesto
directamente a Internet y, por tanto, el ms vulnerable.

all de la seguridad fsica que se establezca sobre los equipos en los cuales se almacena. Estas tcnicas las brinda la
seguridad lgica que consiste en la aplicacin de barreras y procedimientos que resguardan el acceso a los datos
y solo permiten acceder a ellos a las personas autorizadas
para hacerlo.
Cada tipo de ataque y cada sistema requiere de un medio
de proteccin o ms (en la mayora de los casos es una
combinacin de varios de ellos)
A continuacin se enumeran una serie de medidas que se
consideran bsicas para asegurar un sistema tipo, si bien
para necesidades especcas se requieren medidas extraordinarias y de mayor profundidad:
Utilizar tcnicas de desarrollo que cumplan con los
criterios de seguridad al uso para todo el software
que se implante en los sistemas, partiendo de estndares y de personal sucientemente formado y concienciado con la seguridad.
Implantar medidas de seguridad fsicas: sistemas
anti incendios, vigilancia de los centros de proceso de datos, sistemas de proteccin contra inundaciones, protecciones elctricas contra apagones y
sobretensiones, sistemas de control de accesos, etc.
Codicar la informacin: criptologa, criptografa y
criptociencia. Esto se debe realizar en todos aquellos trayectos por los que circule la informacin que
se quiere proteger, no solo en aquellos ms vulnerables. Por ejemplo, si los datos de una base muy
condencial se han protegido con dos niveles de rewall, se ha cifrado todo el trayecto entre los clientes y los servidores y entre los propios servidores, se
utilizan certicados y sin embargo se dejan sin cifrar las impresiones enviadas a la impresora de red,
tendramos un punto de vulnerabilidad.
Contraseas difciles de averiguar que, por ejem-

plo, no puedan ser deducidas a partir de los datos


personales del individuo o por comparacin con un
diccionario, y que se cambien con la suciente periodicidad. Las contraseas, adems, deben tener la
suciente complejidad como para que un atacante
no pueda deducirla por medio de programas informticos. El uso de certicados digitales mejora la
seguridad frente al simple uso de contraseas.
Vigilancia de red. Las redes transportan toda la informacin, por lo que adems de ser el medio habitual de acceso de los atacantes, tambin son un buen
lugar para obtener la informacin sin tener que acceder a las fuentes de la misma. Por la red no solo circula la informacin de cheros informticos como
tal, tambin se transportan por ella: correo electrnico, conversaciones telefnica (VoIP), mensajera
instantnea, navegacin Internet, lecturas y escrituras a bases de datos, etc. Por todo ello, proteger la
red es una de las principales tareas para evitar robo
de informacin. Existen medidas que abarcan desde
la seguridad fsica de los puntos de entrada hasta el
control de equipos conectados, por ejemplo 802.1x.
En el caso de redes inalmbricas la posibilidad de
vulnerar la seguridad es mayor y deben adoptarse
medidas adicionales.
Redes perimetrales de seguridad, o DMZ, permiten
generar reglas de acceso fuertes entre los usuarios
y servidores no pblicos y los equipos publicados.
De esta forma, las reglas ms dbiles solo permiten
el acceso a ciertos equipos y nunca a los datos, que
quedarn tras dos niveles de seguridad.
Tecnologas repelentes o protectoras: cortafuegos,
sistema de deteccin de intrusos - antispyware,
antivirus, llaves para proteccin de software, etc.
Mantener los sistemas de informacin con las actualizaciones que ms impacten en la seguridad.
Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten mantener la informacin en
dos ubicaciones de forma asncrona.
Controlar el acceso a la informacin por medio de
permisos centralizados y mantenidos (tipo Active
Directory, LDAP, listas de control de acceso, etc.).
Los medios para conseguirlo son:
Restringir el acceso (de personas de la organizacin
y de las que no lo son) a los programas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan modicar los
programas ni los archivos que no correspondan (sin una supervisin minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el
procedimiento elegido.

6 TCNICAS PARA ASEGURAR EL SISTEMA


Asegurar que la informacin transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. y que existan sistemas y pasos de emergencia alternativos de transmisin entre diferentes puntos.
Organizar a cada uno de los empleados
por jerarqua informtica, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
Actualizar constantemente las contraseas de accesos a los sistemas de cmputo, como se ha indicado ms arriba, e incluso utilizando programa que ayuden a
los usuarios a la gestin de la gran cantidad de contraseas que tienen gestionar
en los entornos actuales, conocidos habitualmente como gestores de identidad.

Los datos deben quedar alojados en dependencias alejadas de la empresa.


Mantenimiento de versiones anteriores de los
datos
Se debe contar con un sistema que permita la
recuperacin de, por ejemplo, versiones diarias, semanales y mensuales de los datos.
Hoy en da los sistemas de respaldo de informacin online, servicio de backup remoto, estn ganando terreno
en las empresas y organismos gubernamentales. La mayora de los sistemas modernos de respaldo de informacin online cuentan con las mximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a
las empresas crecer en volumen de informacin derivando la necesidad del crecimiento de la copia de respaldo a
proveedor del servicio.

Redundancia y descentralizacin.

6.2 Proteccin contra virus


6.1

Respaldo de informacin

Los virus son uno de los medios ms tradicionales de ataque a los sistemas y a la informacin que sostienen. Para
La informacin constituye el activo ms importante de las
poder evitar su contagio se deben vigilar los equipos y los
empresas, pudiendo verse afectada por muchos factores
medios de acceso a ellos, principalmente la red.
tales como robos, incendios, fallas de disco, virus u otros.
Desde el punto de vista de la empresa, uno de los problemas ms importantes que debe resolver es la proteccin 6.2.1 Control del software instalado
permanente de su informacin crtica.
La medida ms eciente para la proteccin de los datos Tener instalado en la mquina nicamente el software
es determinar una buena poltica de copias de seguridad necesario reduce riesgos. As mismo tener controlado el
o backups. Este debe incluir copias de seguridad comple- software asegura la calidad de la procedencia del mismo
ta (los datos son almacenados en su totalidad la primera (el software obtenido de forma ilegal o sin garantas auvez) y copias de seguridad incrementales (solo se copian menta los riesgos). En todo caso un inventario de software
los cheros creados o modicados desde el ltimo bac- proporciona un mtodo correcto de asegurar la reinstalakup). Es vital para las empresas elaborar un plan de bac- cin en caso de desastre. El software con mtodos de inskup en funcin del volumen de informacin generada y la talacin rpidos facilita tambin la reinstalacin en caso
de contingencia.
cantidad de equipos crticos.
Un buen sistema de respaldo debe contar con ciertas caractersticas indispensables:
6.2.2 Control de la red
Continuo
El respaldo de datos debe ser completamente
automtico y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que
se encuentra realizando el usuario.
Seguro
Muchos softwares de respaldo incluyen cifrado
de datos, lo cual debe ser hecho localmente en
el equipo antes del envo de la informacin.
Remoto

Los puntos de entrada en la red son generalmente el correo, las pginas web y la entrada de cheros desde discos,
o de ordenadores ajenos, como porttiles.
Mantener al mximo el nmero de recursos de red solo
en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los
permisos de los usuarios al mnimo.
Se pueden centralizar los datos de forma que detectores
de virus en modo batch puedan trabajar durante el tiempo
inactivo de las mquinas.
Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperacin, cmo se ha introducido el
virus.

6.3

Proteccin fsica de acceso a las redes

Independientemente de las medidas que se adopten para


proteger los equipos de una red de rea local y el software
que reside en ellos, se deben tomar medidas que impidan
que usuarios no autorizados puedan acceder. Las medidas
habituales dependen del medio fsico a proteger.
A continuacin se enumeran algunos de los mtodos, sin
entrar al tema de la proteccin de la red frente a ataques
o intentos de intrusin desde redes externas, tales como
Internet.

mquinas a otras, estos no distinguen buenos de malos,


interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus y
de posibles atacantes. Otra consideracin respecto a esta
armacin que la llevan a ser falsa es que muchos ataques
no tienen otro n que el destruir por destruir sin evaluar
la importancia.
Estoy protegido pues no abro archivos que no
conozco

Esto es falso, pues existen mltiples formas de contagio,


adems los programas realizan acciones sin la supervisin del usuario poniendo en riesgo los sistemas, si bien
Las rosetas de conexin de los edicios deben estar prote- la medida es en s acertada y recomendable.
gidas y vigiladas. Una medida bsica es evitar tener puntos de red conectados a los switches. Aun as siempre pue Como tengo antivirus estoy protegido
de ser sustituido un equipo por otro no autorizado con
lo que hacen falta medidas adicionales: norma de acceso
802.1x, listas de control de acceso por MAC addresses,
En general los programas antivirus no son capaces de deservidores de DHCP por asignacin reservada, etc.
tectar todas las posibles formas de contagio existentes, ni
las nuevas que pudieran aparecer conforme los ordenado6.3.2 Redes inalmbricas
res aumenten las capacidades de comunicacin, adems
los antivirus son vulnerables a desbordamientos de bfer
En este caso el control fsico se hace ms difcil, si bien se que hacen que la seguridad del sistema operativo se vea
pueden tomar medidas de contencin de la emisin elec- ms afectada an, aunque se considera como una de las
tromagntica para circunscribirla a aquellos lugares que medidas preventivas indispensable.
consideremos apropiados y seguros. Adems se consideran medidas de calidad el uso del cifrado ( WPA, WPA
Como dispongo de un cortafuegos (rewall) no
v.2, uso de certicados digitales, etc.), contraseas comme contagio
partidas y, tambin en este caso, los ltros de direcciones
MAC, son varias de las medidas habituales que cuando
se aplican conjuntamente aumentan la seguridad de forEsto nicamente proporciona una limitada capacidad de
ma considerable frente al uso de un nico mtodo.
respuesta. Las formas de infectarse en una red son mltiples. Unas provienen directamente de accesos al sistema
(de lo que protege un rewall) y otras de conexiones que
6.4 Sanitizacin
se realizan (de las que no me protege). Emplear usuarios
Proceso lgico y/o fsico mediante el cual se elimina in- con altos privilegios para realizar conexiones puede enformacin considerada sensible o condencial de un me- traar riesgos, adems los rewalls de aplicacin (los ms
dio ya sea fsico o magntico, ya sea con el objeto de usados) no brindan proteccin suciente contra tcnicas
desclasicarlo, reutilizar el medio o destruir el medio en de suplantacin de identidad (spoong). En todo caso, el
uso de cortafuegos del equipo y de la red se consideran
el cual se encuentra.
altamente recomendables.
6.3.1

Redes cableadas

Algunas armaciones errneas


comunes acerca de la seguridad
Mi sistema no es importante para un hacker

Esta armacin se basa en la idea de que no introducir


contraseas seguras en una empresa no entraa riesgos
pues quin va a querer obtener informacin ma?.
Sin embargo, dado que los mtodos de contagio se realizan por medio de programas automticos, desde unas

Tengo un servidor web cuyo sistema operativo


es un Unix actualizado a la fecha y por tanto seguro

Puede que est protegido contra ataques directamente hacia el ncleo, pero si alguna de las aplicaciones web (PHP,
Perl, Cpanel, etc.) est desactualizada, un ataque sobre algn script de dicha aplicacin puede permitir que el atacante abra una shell y por ende ejecutar comandos en el
unix. Tambin hay que recordar que un sistema actualizado no est libre de vulnerabilidades sino que no se tiene
ninguna de las descubiertas hasta el momento.

11 ENLACES EXTERNOS

Organismos ociales de seguridad informtica

Existen organismos ociales encargados de asegurar servicios de prevencin de riesgos y asistencia a los tratamientos de incidencias, tales como el Computer Emergency Response Team Coordination Center[2] del Software Engineering Institute[3] de la Carnegie Mellon University el cual es un centro de alerta y reaccin frente a los
ataques informticos, destinados a las empresas o administradores, pero generalmente estas informaciones son
accesibles a todo el mundo.

8.1

Espaa

El Instituto Nacional de Ciberseguridad (INCIBE) es un


organismo dependiente de Red.es y del Ministerio de Industria, Energa y Turismo de Espaa.

8.2

Unin Europea

La Comisin Europea ha decidido crear el Centro Europeo de Ciberdelincuencia el EC3 abri efectivamente el
1 de enero de 2013 y ser el punto central de la lucha de
la UE contra la delincuencia ciberntica , contribuyendo
a una reaccin ms rpida a los delitos en lnea. Se prestar apoyo a los Estados miembros y las instituciones de
la UE en la construccin de una capacidad operacional y
analtico para la investigacin , as como la cooperacin
con los socios internacionales .

co - escrito con los senadores Evan Bayh (D- IL), Barbara Mikulski (D -MD) , Bill Nelson (D -FL ) y Olympia
Snowe (R -ME ) , se remiti a la Comisin de Comercio,
Ciencia y Transporte , que aprob una versin revisada
del mismo proyecto de ley (el " Ley de ciberseguridad
de 2010 ") el 24 de marzo de 2010. el proyecto de ley
busca aumentar la colaboracin entre el sector pblico y
el sector privado en temas de ciberseguridad , en especial
las entidades privadas que poseen las infraestructuras que
son fundamentales para los intereses de seguridad nacionales ( las comillas cuenta John Brennan, el Asistente del
Presidente para la seguridad Nacional y Contraterrorismo : " la seguridad de nuestra nacin y la prosperidad
econmica depende de la seguridad, la estabilidad y la
integridad de las comunicaciones y la infraestructura de
informacin que son en gran parte privados que operan
a nivel mundial " y habla de la respuesta del pas a un
ciber - Katrina " .) , aumentar la conciencia pblica sobre las cuestiones de seguridad ciberntica , y fomentar
la investigacin y la ciberseguridad fondo. Algunos de los
puntos ms controvertidos del proyecto de ley incluyen el
prrafo 315 , que otorga al Presidente el derecho a " solicitar la limitacin o el cierre del trco de Internet hacia
y desde el Gobierno Federal comprometido o sistema de
informacin de Estados Unidos o de las infraestructuras
crticas de la red ". la Electronic Frontier Foundation ,
una defensa de los derechos digitales sin nes de lucro
y la organizacin legal con sede en los Estados Unidos ,
que se caracteriza el proyecto de ley como la promocin
de un " enfoque potencialmente peligrosa que favorece la
dramtica sobre la respuesta sobria " .

9 Vase tambin
8.3

Alemania

10 Notas y referencias

El 16 de junio de 2011, el ministro alemn del Interior,


inaugur ocialmente el nuevo Centro Nacional de De[1] Arcos S. (2011) Psicologa aplicada a la seguridad inforfensa Ciberntica (NCAZ, o Nationales Cyber- Abwehrmtica M. Ribera Sancho Sams
zentrum) que se encuentra en Bonn. El NCAZ coopera estrechamente con la Ocina Federal para la Seguridad de [2] CERT/CC
la Informacin (Bundesamt fr Sicherheit in der Informationstechnik, o BSI); la Ocina Federal de Investigacin [3] SEI
Criminal (Bundeskriminalamt, BKA); el Servicio Federal
de Inteligencia (Bundesnachrichtendienst, o BND); el Servicio de Inteligencia Militar (Amt fr den Militrischen 11 Enlaces externos
Abschirmdienst, o MAD) y otras organizaciones nacionales en Alemania. Segn el Ministro la tarea primordial de Wikilibros
la nueva organizacin fundada el 23 de febrero de 2011,
es detectar y prevenir los ataques contra la infraestructura

Wikilibros alberga un libro o manual sobre


nacional.
Seguridad informtica.

8.4

Estados Unidos

El 1 de julio de 2009, el senador Jay Rockefeller ( D -WV


) introdujo la Ley de Seguridad Ciberntica de 2009 - S.
773 " (texto completo ) en el Senado , el proyecto de ley,

Wikimedia Commons alberga contenido multimedia sobre Seguridad informtica. Commons

Seguridad informtica en Open Directory Project.

12
12.1

Texto e imgenes de origen, colaboradores y licencias


Texto

Seguridad informtica Fuente: https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica?oldid=85207683 Colaboradores: Emari~eswiki, Soniautn, JorgeGG, InfoAudit, Sanbec, Zwobot, Dodo, Sms, Tostadora, Tano4595, NathyMig, Cinabrium, Fmariluis, Loco085,
Iescriva, Kordas, Edupedro, Renabot, Deleatur, Pchamorro, Airunp, Edub, Emijrp, Rembiapo pohyiete (bot), Magister Mathematicae,
OMenda, Orgullobot~eswiki, RobotQuistnix, Thr41N, Platonides, Alhen, H4l9k, Superzerocool, Inu~eswiki, Caiserbot, Yrbot, Amads,
Baito, Seanver, Oscar ., Adrruiz, Maleiva, Vitamine, Oscarif, Mortadelo2005, GermanX, Crisborghe, LoquBot, The Photographer, Tigerfenix, Santiperez, MIGUEL OJEDA, HECTOR ARTURO AZUZ SANCHEZ, Baneld, Er Komandante, Ciencia Al Poder, Chlewbot,
Tomatejc, Uncorreotemporal, Nihilo, Cad, BOTpolicia, RamonVeres, Daniel121, JEDIKNIGHT1970, CEM-bot, Gabriel Acquistapace,
333, Laura Fiorucci, -jem-, Alexav8, Gerval, Retama, Baiji, Roberpl, Gafotas, Montgomery, FrancoGG, Thijs!bot, Draugmor, Srengel,
Cansado, Yeza, RoyFocker, Alakasam, Cratn, Isha, Egaida, Bernard, Arcibel, Mpeinadopa, Jurgens~eswiki, JAnDbot, Jugones55, Mansoncc, Death Master, Aosoriod, Sarampin, Ing.armandolopez, Muro de Aguas, Iulius1973, TXiKiBoT, Humberto, Netito777, BrWriter2~eswiki, Mjsoto, Sausaf, NaSz, Fixertool, Chabbot, Seguridad informtica, Plux, Rogeliowar, BL, Jmvkrecords, P kos, Pitlik, Vanessaalexandra, Bucephala, AchedDamiman, Cinevoro, VolkovBot, Snakeyes, Technopat, Galandil, Queninosta, Montejo, Matdrodes, Elabra
sanchez, House, DJ Nietzsche, BlackBeast, Lucien leGrey, Luis1970, Muro Bot, Javiergtz, Mushii, Rimac, BOTarate, Gustavodiazjaimes,
Mel 23, OboeCrack, Manw, Nubecosmica, Magrox, Greek, PipepBot, Ivanics, Hctor Guido Calvo, Tirithel, Javierito92, HUB, Nicop,
Aikurn, DragonBot, McMalamute, Giannii, Eduardosalg, Leonpolanco, Pan con queso, Ricardo abarca, Botito777, Petruss, Cybermeis, Poco a poco, Demex, BodhisattvaBot, Osado, UA31, SergioN, AVBOT, David0811, TheDarkFear, Agox, Angel GN, Vituzzu, Diegusjaimes,
Rodri cyberdog, Arjuno3, Jmquintas1973, Andreasmperu, Luckas-bot, Centroamericano, Nallimbot, Roinpa, Romz, Bk26, Fmartagong,
ArthurBot, M3thod.mdf, Laozmdq, Gromerol, SuperBraulio13, Xqbot, Simen el Loco, Jkbw, Irbian, Cxocommunity, Ricardogpn, Rennatot, Romel.rivas, Artlejandra, Botarel, B3rN9, BOTirithel, Hprmedina, Halfdrag, RedBot, Kizar, KrumVik, JUANCARLOSMTZT,
JoanCaldern, Jihernandez, Leugim1972, Urruedelp, PatruBOT, H3dicho, Fran89, Manuchansu, Tarawa1943, Nachosan, Rafa2386, Edslov, EmausBot, Savh, ZroBot, Internetsinacoso, Intecocert, Rubpe19, Mecamtico, ChuispastonBot, MadriCR, Waka Waka, K-F.U.N
2, Luis 414, Jramio, Lotje, Palissy, ILoveSugar, Antonorsi, MerlIwBot, Santi1212, Renly, Damianiencowiki, Travelour, Gins90, MetroBot, Lucifer8k, Acorletti, Allan Aguilar, Gusama Romero, MarcosJHofer, Rodriguemus, Aziku, Acratta, LlamaAl, Asqueladd, Neburor,
Helmy oved, Makecat-bot, YaiElSa, Tsunderebot, CEVICAS, Syum90, Omarngo, Sergio Mendez Galindo, Nayeli.Inteli, MaKiNeoH, Beesocialmx, Lejocum, WebResearcher!, Addbot, Mettallzoar, Balles2601, Curredsoc, Ferdol123, Juanepomucenux, ElsaMaile, IrvingCarR,
Karlacastro.kvcm, Jarould, Baltazarmarquez, Banano, Paquitodrogon, Nereagernekua, Euphotoshop, Susanazv, Raquel apastegui, Earizrod y Annimos: 695

12.2

Imgenes

Archivo:Commons-logo.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/4/4a/Commons-logo.svg Licencia: Public domain Colaboradores: This version created by Pumbaa, using a proper partial circle and SVG geometry features. (Former versions used
to be slightly warped.) Artista original: SVG version was created by User:Grunt and cleaned up by 3247, based on the earlier PNG version,
created by Reidab.
Archivo:DMZ_network_diagram_2_firewall.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/6/60/DMZ_network_
diagram_2_firewall.svg Licencia: Public domain Colaboradores: http://en.wikipedia.org/wiki/Image:DMZ_network_diagram_2_
firewalls.png Artista original: en:User:Pbroks13
Archivo:Wikibooks-logo.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/f/fa/Wikibooks-logo.svg Licencia: CC BY-SA
3.0 Colaboradores: Trabajo propio Artista original: User:Bastique, User:Ramac et al.

12.3

Licencia de contenido

Creative Commons Attribution-Share Alike 3.0

También podría gustarte