Está en la página 1de 5

La seguridad inform�tica, tambi�n conocida como ciberseguridad o seguridad de

tecnolog�a de la informaci�n,1? es el �rea relacionada con la inform�tica y la


telem�tica que se enfoca en la protecci�n de la infraestructura computacional y
todo lo relacionado con esta y, especialmente, la informaci�n contenida en una
computadora o circulante a trav�s de las redes de computadoras.2? Para ello existen
una serie de est�ndares, protocolos, m�todos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la
informaci�n. La ciberseguridad comprende software (bases de datos, metadatos,
archivos), hardware, redes de computadoras y todo lo que la organizaci�n valore y
signifique un riesgo si esta informaci�n confidencial llega a manos de otras
personas, convirti�ndose, por ejemplo, en informaci�n privilegiada.

La definici�n de seguridad de la informaci�n no debe ser confundida con la de


�seguridad inform�tica�, ya que esta �ltima solo se encarga de la seguridad en el
medio inform�tico, pero la informaci�n puede encontrarse en diferentes medios o
formas, y no solo en medios inform�ticos.

La seguridad inform�tica tambi�n se refiere a la pr�ctica de defender las


computadoras y los servidores, los dispositivos m�viles, los sistemas electr�nicos,
las redes y los datos de ataques maliciosos.1?

En resumen, la seguridad en un ambiente de red es la habilidad de identificar y


eliminar vulnerabilidades. Una definici�n general de seguridad debe tambi�n poner
atenci�n a la necesidad de salvaguardar la ventaja organizacional, incluyendo
informaci�n y equipos f�sicos, tales como los mismos computadores. Nadie a cargo de
seguridad debe determinar qui�n y cu�ndo puede tomar acciones apropiadas sobre un
�tem en espec�fico. Cuando se trata de la seguridad de una compa��a, lo que es
apropiado var�a de organizaci�n en organizaci�n. Independientemente, cualquier
compa��a con una red debe tener una pol�tica de seguridad que se dirija a la
conveniencia y la coordinaci�n.

�ndice
1 Objetivos
2 Amenazas
2.1 Ingenier�a social
2.2 Tipos de amenazas
2.2.1 Amenazas por el origen
2.2.2 Amenazas por el efecto
2.2.3 Amenazas por el medio utilizado
2.3 Amenaza inform�tica del futuro
3 An�lisis de riesgos
3.1 Elementos de un an�lisis de riesgo
4 An�lisis de impacto al negocio
5 Puesta en marcha de una pol�tica de seguridad
6 T�cnicas para asegurar el sistema
6.1 Respaldo de informaci�n
6.2 Protecci�n contra virus
6.2.1 Control del software instalado
6.2.2 Control de la red
6.3 Protecci�n f�sica de acceso a las redes
6.3.1 Redes cableadas
6.3.2 Redes inal�mbricas
6.4 Sanitizaci�n
6.5 Uso de hardware confiable
6.6 Recopilaci�n y an�lisis de informaci�n de seguridad
7 Organismos oficiales de seguridad inform�tica
7.1 Espa�a
7.2 Uni�n Europea
7.3 Alemania
7.4 Estados Unidos
7.5 M�xico
8 V�ase tambi�n
9 Referencias
10 Enlaces externos
Objetivos
La seguridad inform�tica debe establecer normas que minimicen los riesgos a la
informaci�n o infraestructura inform�tica. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad inform�tica minimizando el impacto en el
desempe�o de los trabajadores y de la organizaci�n en general y como principal
contribuyente al uso de programas realizados por programadores.

La seguridad inform�tica est� concebida para proteger los activos inform�ticos,


entre los que se encuentran los siguientes:

La infraestructura computacional: es una parte fundamental para el almacenamiento y


gesti�n de la informaci�n, as� como para el funcionamiento mismo de la
organizaci�n. La funci�n de la seguridad inform�tica en esta �rea es velar por que
los equipos funcionen adecuadamente y anticiparse en caso de fallos, robos,
incendios, sabotajes, desastres naturales, fallos en el suministro el�ctrico y
cualquier otro factor que atente contra la infraestructura inform�tica.
Los usuarios: son las personas que utilizan la estructura tecnol�gica, zona de
comunicaciones y que gestionan la informaci�n. Debe protegerse el sistema en
general para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la informaci�n y tampoco que la informaci�n que manejan o almacenan
sea vulnerable.
La informaci�n: esta es el principal activo. Utiliza y reside en la infraestructura
computacional y es utilizada por los usuarios.
Amenazas
No s�lo las amenazas que surgen de la programaci�n y el funcionamiento de un
dispositivo de almacenamiento, transmisi�n o proceso deben ser consideradas,
tambi�n hay otras circunstancias no inform�ticas que deben ser tomadas en cuenta.
Muchas son a menudo imprevisibles o inevitables, de modo que las �nicas
protecciones posibles son las redundancias y la descentralizaci�n, por ejemplo
mediante determinadas estructuras de redes en el caso de las comunicaciones o
servidores en cl�ster para la disponibilidad.

Las amenazas pueden ser causadas por:

Usuarios: causa del mayor problema ligado a la seguridad de un sistema inform�tico.


En algunos casos sus acciones causan problemas de seguridad, si bien en la mayor�a
de los casos es porque tienen permisos sobredimensionados, no se les han
restringido acciones innecesarias, etc.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso il�cito de
los recursos del sistema. Es instalado en el ordenador, abriendo una puerta a
intrusos o bien modificando los datos. Estos programas pueden ser un virus
inform�tico, un gusano inform�tico, un troyano, una bomba l�gica, un programa esp�a
o spyware, en general conocidos como malware.
Errores de programaci�n: la mayor�a de los errores de programaci�n que se pueden
considerar como una amenaza inform�tica es por su condici�n de poder ser usados
como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en
s� mismo, una amenaza. La actualizaci�n de parches de los sistemas operativos y
aplicaciones permite evitar este tipo de amenazas.
Intrusos: personas que consiguen acceder a los datos o programas a los cuales no
est�n autorizados (crackers, defacers, hackers, script kiddie o script boy,
viruxers, etc.).
Un siniestro (robo, incendio, inundaci�n): una mala manipulaci�n o mala intenci�n
derivan en la p�rdida del material o de los archivos.
Personal t�cnico interno: t�cnicos de sistemas, administradores de bases de datos,
t�cnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales
son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje,
etc.
Fallos electr�nicos o l�gicos de los sistemas inform�ticos en general.
Cat�strofes naturales: rayos, terremotos, inundaciones, etc.
Ingenier�a social
Art�culo principal: Ingenier�a social (seguridad inform�tica)
La ingenier�a social es la pr�ctica de obtener informaci�n confidencial a trav�s de
la manipulaci�n de usuarios leg�timos. Es una t�cnica que pueden usar ciertas
personas para obtener informaci�n, acceso o privilegios en sistemas de informaci�n,
con resultados similares a un ataque a trav�s de la red, salt�ndose toda la
infraestructura creada para combatir programas maliciosos. Adem�s, es un ataque m�s
eficiente, debido a que es m�s complejo de calcular y prever.

El principio que sustenta la ingenier�a social es el que en cualquier sistema "los


usuarios son el eslab�n d�bil".

Tipos de amenazas
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir m�s
de una clasificaci�n. Por ejemplo, un caso de phishing puede llegar a robar la
contrase�a de un usuario de una red social y con ella realizar una suplantaci�n de
la identidad para un posterior acoso, o el robo de la contrase�a puede usarse
simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que
deje de ser delito en ambos casos, al menos en pa�ses con legislaci�n para el caso,
como lo es Espa�a).

Amenazas por el origen


El hecho de conectar una red a un entorno externo nos da la posibilidad de que
alg�n atacante pueda entrar en ella y hurtar informaci�n o alterar el
funcionamiento de la red. Sin embargo el hecho de que la red no est� conectada a un
entorno externo, como Internet, no nos garantiza la seguridad de la misma. De
acuerdo con el Computer Security Institute (CSI) de San Francisco, aproximadamente
entre el 60 y 80 por ciento de los incidentes de red son causados desde dentro de
la misma. Basado en el origen del ataque podemos decir que existen dos tipos de
amenazas:

Amenazas internas: generalmente estas amenazas pueden ser m�s serias que las
externas, por varias razones como:
Si es por usuarios o personal t�cnico, conocen la red y saben c�mo es su
funcionamiento, ubicaci�n de la informaci�n, datos de inter�s, etc. Adem�s tienen
alg�n nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les
permite m�nimos movimientos.
Los sistemas de prevenci�n de intrusos o IPS, y firewalls son mecanismos no
efectivos en amenazas internas por no estar, habitualmente, orientados al tr�fico
interno. Que el ataque sea interno no tiene que ser exclusivamente por personas
ajenas a la red, podr�a ser por vulnerabilidades que permiten acceder a la red
directamente: rosetas accesibles, redes inal�mbricas desprotegidas, equipos sin
vigilancia, etc.
Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no
tener informaci�n certera de la red, un atacante tiene que realizar ciertos pasos
para poder conocer qu� es lo que hay en ella y buscar la manera de atacarla. La
ventaja que se tiene en este caso es que el administrador de la red puede prevenir
una buena parte de los ataques externos.
Amenazas por el efecto
El tipo de amenazas seg�n el efecto que causan a quien recibe los ataques podr�a
clasificarse en:
Robo de informaci�n.
Destrucci�n de informaci�n.
Anulaci�n del funcionamiento de los sistemas o efectos que tiendan a ello.
Suplantaci�n de la identidad, publicidad de datos personales o confidenciales,
cambio de informaci�n, venta de datos personales, etc.
Robo de dinero, estafas,...
Amenazas por el medio utilizado
Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede
ser distinto para un mismo tipo de ataque:

Virus inform�tico: malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el c�digo
de este. Los virus pueden destruir, de manera intencionada, los datos almacenados
en un computadora, aunque tambi�n existen otros m�s inofensivos, que solo se
caracterizan por ser molestos.
Phishing.
Ingenier�a social.
Denegaci�n de servicio.
Spoofing: de DNS, de IP, de DHCP, etc.
Amenaza inform�tica del futuro
Si en un momento el objetivo de los ataques fue cambiar las plataformas
tecnol�gicas, ahora las tendencias cibercriminales indican que la nueva modalidad
es manipular los certificados que contienen la informaci�n digital. El �rea
sem�ntica, era reservada para los humanos, se convirti� ahora en el n�cleo de los
ataques debido a la evoluci�n de la Web 2.0 y las redes sociales, factores que
llevaron al nacimiento de la generaci�n 3.0.

Se puede afirmar[�qui�n?] que �la Web 3.0 otorga contenidos y significados de


manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio
de t�cnicas de inteligencia artificial- son capaces de emular y mejorar la
obtenci�n de conocimiento, hasta el momento reservada a las personas�. Es decir, se
trata de dotar de significado a las p�ginas web, y de ah� el nombre de web
sem�ntica o sociedad del conocimiento, como evoluci�n de la ya pasada sociedad de
la informaci�n.

En este sentido, las amenazas inform�ticas que viene en el futuro ya no son con la
inclusi�n de troyanos en los sistemas o softwares esp�as, sino con el hecho de que
los ataques se han profesionalizado y manipulan el significado del contenido
virtual.

�La Web 3.0, basada en conceptos como elaborar, compartir y significar, est�
representando un desaf�o para los hackers que ya no utilizan las plataformas
convencionales de ataque, sino que optan por modificar los significados del
contenido digital, provocando as� la confusi�n l�gica del usuario y permitiendo de
este modo la intrusi�n en los sistemas�, La amenaza ya no solicita la clave de
homebanking del desprevenido usuario, sino que directamente modifica el balance de
la cuenta, asustando al internauta y, a partir de all�, s� efectuar el robo del
capital�.
Obtenci�n de perfiles de los usuarios por medios, en un principio, l�citos:
seguimiento de las b�squedas realizadas, hist�ricos de navegaci�n, seguimiento con
geoposicionamiento de los m�viles, an�lisis de las im�genes digitales subidas a
Internet, etc.
Para no ser presa de esta nueva ola de ataques m�s sutiles, se[�qui�n?] recomienda:
[cita requerida]

Mantener las soluciones activadas y actualizadas.


Evitar realizar operaciones comerciales en computadoras de uso p�blico o en redes
abiertas.
Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en
caso de duda.
DMS en el Data Center.

También podría gustarte