Documentos de Académico
Documentos de Profesional
Documentos de Cultura
�ndice
1 Objetivos
2 Amenazas
2.1 Ingenier�a social
2.2 Tipos de amenazas
2.2.1 Amenazas por el origen
2.2.2 Amenazas por el efecto
2.2.3 Amenazas por el medio utilizado
2.3 Amenaza inform�tica del futuro
3 An�lisis de riesgos
3.1 Elementos de un an�lisis de riesgo
4 An�lisis de impacto al negocio
5 Puesta en marcha de una pol�tica de seguridad
6 T�cnicas para asegurar el sistema
6.1 Respaldo de informaci�n
6.2 Protecci�n contra virus
6.2.1 Control del software instalado
6.2.2 Control de la red
6.3 Protecci�n f�sica de acceso a las redes
6.3.1 Redes cableadas
6.3.2 Redes inal�mbricas
6.4 Sanitizaci�n
6.5 Uso de hardware confiable
6.6 Recopilaci�n y an�lisis de informaci�n de seguridad
7 Organismos oficiales de seguridad inform�tica
7.1 Espa�a
7.2 Uni�n Europea
7.3 Alemania
7.4 Estados Unidos
7.5 M�xico
8 V�ase tambi�n
9 Referencias
10 Enlaces externos
Objetivos
La seguridad inform�tica debe establecer normas que minimicen los riesgos a la
informaci�n o infraestructura inform�tica. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad inform�tica minimizando el impacto en el
desempe�o de los trabajadores y de la organizaci�n en general y como principal
contribuyente al uso de programas realizados por programadores.
Tipos de amenazas
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir m�s
de una clasificaci�n. Por ejemplo, un caso de phishing puede llegar a robar la
contrase�a de un usuario de una red social y con ella realizar una suplantaci�n de
la identidad para un posterior acoso, o el robo de la contrase�a puede usarse
simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que
deje de ser delito en ambos casos, al menos en pa�ses con legislaci�n para el caso,
como lo es Espa�a).
Amenazas internas: generalmente estas amenazas pueden ser m�s serias que las
externas, por varias razones como:
Si es por usuarios o personal t�cnico, conocen la red y saben c�mo es su
funcionamiento, ubicaci�n de la informaci�n, datos de inter�s, etc. Adem�s tienen
alg�n nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les
permite m�nimos movimientos.
Los sistemas de prevenci�n de intrusos o IPS, y firewalls son mecanismos no
efectivos en amenazas internas por no estar, habitualmente, orientados al tr�fico
interno. Que el ataque sea interno no tiene que ser exclusivamente por personas
ajenas a la red, podr�a ser por vulnerabilidades que permiten acceder a la red
directamente: rosetas accesibles, redes inal�mbricas desprotegidas, equipos sin
vigilancia, etc.
Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no
tener informaci�n certera de la red, un atacante tiene que realizar ciertos pasos
para poder conocer qu� es lo que hay en ella y buscar la manera de atacarla. La
ventaja que se tiene en este caso es que el administrador de la red puede prevenir
una buena parte de los ataques externos.
Amenazas por el efecto
El tipo de amenazas seg�n el efecto que causan a quien recibe los ataques podr�a
clasificarse en:
Robo de informaci�n.
Destrucci�n de informaci�n.
Anulaci�n del funcionamiento de los sistemas o efectos que tiendan a ello.
Suplantaci�n de la identidad, publicidad de datos personales o confidenciales,
cambio de informaci�n, venta de datos personales, etc.
Robo de dinero, estafas,...
Amenazas por el medio utilizado
Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede
ser distinto para un mismo tipo de ataque:
Virus inform�tico: malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el c�digo
de este. Los virus pueden destruir, de manera intencionada, los datos almacenados
en un computadora, aunque tambi�n existen otros m�s inofensivos, que solo se
caracterizan por ser molestos.
Phishing.
Ingenier�a social.
Denegaci�n de servicio.
Spoofing: de DNS, de IP, de DHCP, etc.
Amenaza inform�tica del futuro
Si en un momento el objetivo de los ataques fue cambiar las plataformas
tecnol�gicas, ahora las tendencias cibercriminales indican que la nueva modalidad
es manipular los certificados que contienen la informaci�n digital. El �rea
sem�ntica, era reservada para los humanos, se convirti� ahora en el n�cleo de los
ataques debido a la evoluci�n de la Web 2.0 y las redes sociales, factores que
llevaron al nacimiento de la generaci�n 3.0.
En este sentido, las amenazas inform�ticas que viene en el futuro ya no son con la
inclusi�n de troyanos en los sistemas o softwares esp�as, sino con el hecho de que
los ataques se han profesionalizado y manipulan el significado del contenido
virtual.
�La Web 3.0, basada en conceptos como elaborar, compartir y significar, est�
representando un desaf�o para los hackers que ya no utilizan las plataformas
convencionales de ataque, sino que optan por modificar los significados del
contenido digital, provocando as� la confusi�n l�gica del usuario y permitiendo de
este modo la intrusi�n en los sistemas�, La amenaza ya no solicita la clave de
homebanking del desprevenido usuario, sino que directamente modifica el balance de
la cuenta, asustando al internauta y, a partir de all�, s� efectuar el robo del
capital�.
Obtenci�n de perfiles de los usuarios por medios, en un principio, l�citos:
seguimiento de las b�squedas realizadas, hist�ricos de navegaci�n, seguimiento con
geoposicionamiento de los m�viles, an�lisis de las im�genes digitales subidas a
Internet, etc.
Para no ser presa de esta nueva ola de ataques m�s sutiles, se[�qui�n?] recomienda:
[cita requerida]