Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ndice
1 Objetivos
2 Amenazas
o 2.1 Ingeniera Social
o 2.2 Tipos de amenaza
o 2.3 Ejemplos de ataques informticos
o 2.4 Amenaza informtica del futuro
3 Anlisis de riesgos
o 3.1 Elementos de un anlisis de riesgo
4 Anlisis de impacto al negocio
5 Puesta en marcha de una poltica de seguridad
6 Tcnicas para asegurar el sistema
o 6.1 Respaldo de informacin
o 6.2 Proteccin contra virus
6.2.1 Control del software instalado
6.2.2 Control de la red
o 6.3 Proteccin fsica de acceso a las redes
6.3.1 Redes cableadas
6.3.2 Redes inalmbricas
o 6.4 Sanitizacin
o 6.5 Uso de hardware confiable
7 Algunas afirmaciones errneas comunes acerca de la seguridad
8 Organismos oficiales de seguridad informtica
o 8.1 Espaa
o 8.2 Unin Europea
o 8.3 Alemania
o 8.4 Estados Unidos
o 8.5 Mxico
9 Vase tambin
10 Notas y referencias
11 Enlaces externos
Objetivos
La seguridad informtica debe establecer normas que minimicen los riesgos a la
informacin o infraestructura informtica. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de
usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de
seguridad informtica minimizando el impacto en el desempeo de los trabajadores y de la
organizacin en general y como principal contribuyente al uso de programas realizados por
programadores.
La seguridad informtica est concebida para proteger los activos informticos, entre los
que se encuentran los siguientes:
Los usuarios: son las personas que utilizan la estructura tecnolgica, zona de
comunicaciones y que gestionan la informacin. Debe protegerse el sistema en
general para que el uso por parte de ellos no pueda poner en entredicho la seguridad
de la informacin y tampoco que la informacin que manejan o almacenan sea
vulnerable.
Amenazas
No slo las amenazas que surgen de la programacin y el funcionamiento de un dispositivo
de almacenamiento, transmisin o proceso deben ser consideradas, tambin hay otras
circunstancias no informticas que deben ser tomadas en cuenta. Muchas son a menudo
imprevisibles o inevitables, de modo que las nicas protecciones posibles son las
redundancias y la descentralizacin, por ejemplo mediante determinadas estructuras de
redes en el caso de las comunicaciones o servidores en clster para la disponibilidad.
Intrusos: personas que consiguen acceder a los datos o programas a los cuales no
estn autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers,
etc.).
Ingeniera Social
Existen diferentes tipos de ataques en Internet como virus, troyanos u otros; dichos ataques
pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que no afecta
directamente a los ordenadores, sino a sus usuarios, conocidos como el eslabn ms
dbil. Dicho ataque es capaz de conseguir resultados similares a un ataque a travs de la
red, saltndose toda la infraestructura creada para combatir programas maliciosos. Adems,
es un ataque ms eficiente, debido a que es ms complejo de calcular y prever. Se pueden
utilizar infinidad de influencias psicolgicas para lograr que los ataques a un servidor sean
lo ms sencillo posible, ya que el usuario estara inconscientemente dando autorizacin
para que dicha induccin se vea finiquitada hasta el punto de accesos de administrador.2
Tipos de amenaza
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir ms de una
clasificacin. Por ejemplo, un caso de phishing puede llegar a robar la contrasea de un
usuario de una red social y con ella realizar una suplantacin de la identidad para un
posterior acoso, o el robo de la contrasea puede usarse simplemente para cambiar la foto
del perfil y dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos
en pases con legislacin para el caso, como lo es Espaa).
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algn
atacante pueda entrar en ella y hurtar informacin o alterar el funcionamiento de la red. Sin
embargo el hecho de que la red no est conectada a un entorno externo, como Internet, no
nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute
(CSI) de San Francisco, aproximadamente entre el 60 y 80 por ciento de los incidentes de
red son causados desde dentro de la misma. Basado en el origen del ataque podemos decir
que existen dos tipos de amenazas:
Amenazas internas: generalmente estas amenazas pueden ser ms serias que las
externas, por varias razones como:
Robo de informacin.
Destruccin de informacin.
Anulacin del funcionamiento de los sistemas o efectos que tiendan a ello.
Suplantacin de la identidad, publicidad de datos personales o confidenciales,
cambio de informacin, venta de datos personales, etc.
Robo de dinero, estafas,...
Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto
para