Está en la página 1de 5

La seguridad informtica, tambin conocida como ciberseguridad o seguridad de

tecnologas de la informacin, es el rea relacionada con la informtica y la telemtica


que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado
con esta y, especialmente, la informacin contenida en una computadora o circulante a
travs de las redes de computadoras.1 Para ello existen una serie de estndares, protocolos,
mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la informacin. La ciberseguridad comprende software (bases de datos,
metadatos, archivos), hardware, redes de computadoras y todo lo que la organizacin valore
y signifique un riesgo si esta informacin confidencial llega a manos de otras personas,
convirtindose, por ejemplo, en informacin privilegiada.

La definicin de seguridad de la informacin no debe ser confundida con la de seguridad


informtica, ya que esta ltima solo se encarga de la seguridad en el medio informtico,
pero la informacin puede encontrarse en diferentes medios o formas, y no solo en medios
informticos.

La seguridad informtica es la disciplina que se ocupa de disear las normas,


procedimientos, mtodos y tcnicas destinados a conseguir un sistema de informacin
seguro y confiable.

Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar


vulnerabilidades. Una definicin general de seguridad debe tambin poner atencin a la
necesidad de salvaguardar la ventaja organizacional, incluyendo informacin y equipos
fsicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar
quin y cundo puede tomar acciones apropiadas sobre un tem en especfico. Cuando se
trata de la seguridad de una compaa, lo que es apropiado vara de organizacin en
organizacin. Independientemente, cualquier compaa con una red debe tener una poltica
de seguridad que se dirija a la conveniencia y la coordinacin.

ndice
1 Objetivos
2 Amenazas
o 2.1 Ingeniera Social
o 2.2 Tipos de amenaza
o 2.3 Ejemplos de ataques informticos
o 2.4 Amenaza informtica del futuro
3 Anlisis de riesgos
o 3.1 Elementos de un anlisis de riesgo
4 Anlisis de impacto al negocio
5 Puesta en marcha de una poltica de seguridad
6 Tcnicas para asegurar el sistema
o 6.1 Respaldo de informacin
o 6.2 Proteccin contra virus
6.2.1 Control del software instalado
6.2.2 Control de la red
o 6.3 Proteccin fsica de acceso a las redes
6.3.1 Redes cableadas
6.3.2 Redes inalmbricas
o 6.4 Sanitizacin
o 6.5 Uso de hardware confiable
7 Algunas afirmaciones errneas comunes acerca de la seguridad
8 Organismos oficiales de seguridad informtica
o 8.1 Espaa
o 8.2 Unin Europea
o 8.3 Alemania
o 8.4 Estados Unidos
o 8.5 Mxico
9 Vase tambin
10 Notas y referencias
11 Enlaces externos

Objetivos
La seguridad informtica debe establecer normas que minimicen los riesgos a la
informacin o infraestructura informtica. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de
usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de
seguridad informtica minimizando el impacto en el desempeo de los trabajadores y de la
organizacin en general y como principal contribuyente al uso de programas realizados por
programadores.

La seguridad informtica est concebida para proteger los activos informticos, entre los
que se encuentran los siguientes:

La infraestructura computacional: es una parte fundamental para el


almacenamiento y gestin de la informacin, as como para el funcionamiento
mismo de la organizacin. La funcin de la seguridad informtica en esta rea es
velar por que los equipos funcionen adecuadamente y anticiparse en caso de fallos,
robos, incendios, sabotajes, desastres naturales, fallos en el suministro elctrico y
cualquier otro factor que atente contra la infraestructura informtica.

Los usuarios: son las personas que utilizan la estructura tecnolgica, zona de
comunicaciones y que gestionan la informacin. Debe protegerse el sistema en
general para que el uso por parte de ellos no pueda poner en entredicho la seguridad
de la informacin y tampoco que la informacin que manejan o almacenan sea
vulnerable.

La informacin: esta es el principal activo. Utiliza y reside en la infraestructura


computacional y es utilizada por los usuarios.

Amenazas
No slo las amenazas que surgen de la programacin y el funcionamiento de un dispositivo
de almacenamiento, transmisin o proceso deben ser consideradas, tambin hay otras
circunstancias no informticas que deben ser tomadas en cuenta. Muchas son a menudo
imprevisibles o inevitables, de modo que las nicas protecciones posibles son las
redundancias y la descentralizacin, por ejemplo mediante determinadas estructuras de
redes en el caso de las comunicaciones o servidores en clster para la disponibilidad.

Las amenazas pueden ser causadas por:

Usuarios: causa del mayor problema ligado a la seguridad de un sistema


informtico. En algunos casos sus acciones causan problemas de seguridad, si bien
en la mayora de los casos es porque tienen permisos sobredimensionados, no se les
han restringido acciones innecesarias, etc.

Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito


de los recursos del sistema. Es instalado en el ordenador, abriendo una puerta a
intrusos o bien modificando los datos. Estos programas pueden ser un virus
informtico, un gusano informtico, un troyano, una bomba lgica, un programa
espa o spyware, en general conocidos como malware.

Errores de programacin: la mayora de los errores de programacin que se


pueden considerar como una amenaza informtica es por su condicin de poder ser
usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo
es, en s mismo, una amenaza. La actualizacin de parches de los sistemas
operativos y aplicaciones permite evitar este tipo de amenazas.

Intrusos: personas que consiguen acceder a los datos o programas a los cuales no
estn autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers,
etc.).

Un siniestro (robo, incendio, inundacin): una mala manipulacin o mala intencin


derivan en la prdida del material o de los archivos.

Personal tcnico interno: tcnicos de sistemas, administradores de bases de datos,


tcnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son:
disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.

Fallos electrnicos o lgicos de los sistemas informticos en general.


Catstrofes naturales: rayos, terremotos, inundaciones, rayos csmicos, etc.

Ingeniera Social

Existen diferentes tipos de ataques en Internet como virus, troyanos u otros; dichos ataques
pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que no afecta
directamente a los ordenadores, sino a sus usuarios, conocidos como el eslabn ms
dbil. Dicho ataque es capaz de conseguir resultados similares a un ataque a travs de la
red, saltndose toda la infraestructura creada para combatir programas maliciosos. Adems,
es un ataque ms eficiente, debido a que es ms complejo de calcular y prever. Se pueden
utilizar infinidad de influencias psicolgicas para lograr que los ataques a un servidor sean
lo ms sencillo posible, ya que el usuario estara inconscientemente dando autorizacin
para que dicha induccin se vea finiquitada hasta el punto de accesos de administrador.2

Tipos de amenaza

Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir ms de una
clasificacin. Por ejemplo, un caso de phishing puede llegar a robar la contrasea de un
usuario de una red social y con ella realizar una suplantacin de la identidad para un
posterior acoso, o el robo de la contrasea puede usarse simplemente para cambiar la foto
del perfil y dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos
en pases con legislacin para el caso, como lo es Espaa).

Amenazas por el origen

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algn
atacante pueda entrar en ella y hurtar informacin o alterar el funcionamiento de la red. Sin
embargo el hecho de que la red no est conectada a un entorno externo, como Internet, no
nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute
(CSI) de San Francisco, aproximadamente entre el 60 y 80 por ciento de los incidentes de
red son causados desde dentro de la misma. Basado en el origen del ataque podemos decir
que existen dos tipos de amenazas:

Amenazas internas: generalmente estas amenazas pueden ser ms serias que las
externas, por varias razones como:

Si es por usuarios o personal tcnico, conocen la red y saben cmo es su


funcionamiento, ubicacin de la informacin, datos de inters, etc. Adems
tienen algn nivel de acceso a la red por las mismas necesidades de su
trabajo, lo que les permite mnimos movimientos.
Los sistemas de prevencin de intrusos o IPS, y firewalls son mecanismos
no efectivos en amenazas internas por no estar, habitualmente, orientados al
trfico interno. Que el ataque sea interno no tiene que ser exclusivamente
por personas ajenas a la red, podra ser por vulnerabilidades que permiten
acceder a la red directamente: rosetas accesibles, redes inalmbricas
desprotegidas, equipos sin vigilancia, etc.

Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no


tener informacin certera de la red, un atacante tiene que realizar ciertos pasos para
poder conocer qu es lo que hay en ella y buscar la manera de atacarla. La ventaja
que se tiene en este caso es que el administrador de la red puede prevenir una buena
parte de los ataques externos.

Amenazas por el efecto


El tipo de amenazas segn el efecto que causan a quien recibe los ataques podra
clasificarse en:

Robo de informacin.
Destruccin de informacin.
Anulacin del funcionamiento de los sistemas o efectos que tiendan a ello.
Suplantacin de la identidad, publicidad de datos personales o confidenciales,
cambio de informacin, venta de datos personales, etc.
Robo de dinero, estafas,...

Amenazas por el medio utilizado

Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto
para

También podría gustarte