Está en la página 1de 6

Seguridad inform�tica

Ir a la navegaci�nIr a la b�squeda
Commons-emblem-question book orange.svg
Este art�culo o secci�n necesita referencias que aparezcan en una publicaci�n
acreditada.
Este aviso fue puesto el 5 de noviembre de 2015.
La seguridad inform�tica, tambi�n conocida como ciberseguridad o seguridad de
tecnolog�a de la informaci�n,1? es el �rea relacionada con la inform�tica y la
telem�tica que se enfoca en la protecci�n de la infraestructura computacional y
todo lo relacionado con esta y, especialmente, la informaci�n contenida en una
computadora o circulante a trav�s de las redes de computadoras.2? Para ello existen
una serie de est�ndares, protocolos, m�todos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la
informaci�n. La ciberseguridad comprende software (bases de datos, metadatos,
archivos), hardware, redes de computadoras y todo lo que la organizaci�n valore y
signifique un riesgo si esta informaci�n confidencial llega a manos de otras
personas, convirti�ndose, por ejemplo, en informaci�n privilegiada.

La definici�n de seguridad de la informaci�n no debe ser confundida con la de


�seguridad inform�tica�, ya que esta �ltima solo se encarga de la seguridad en el
medio inform�tico, pero la informaci�n puede encontrarse en diferentes medios o
formas, y no solo en medios inform�ticos.

La seguridad inform�tica tambi�n se refiere a la pr�ctica de defender las


computadoras y los servidores, los dispositivos m�viles, los sistemas electr�nicos,
las redes y los datos de ataques maliciosos.1?

En resumen, la seguridad en un ambiente de red es la habilidad de identificar y


eliminar vulnerabilidades. Una definici�n general de seguridad debe tambi�n poner
atenci�n a la necesidad de salvaguardar la ventaja organizacional, incluyendo
informaci�n y equipos f�sicos, tales como los mismos computadores. Nadie a cargo de
seguridad debe determinar qui�n y cu�ndo puede tomar acciones apropiadas sobre un
�tem en espec�fico. Cuando se trata de la seguridad de una compa��a, lo que es
apropiado var�a de organizaci�n en organizaci�n. Independientemente, cualquier
compa��a con una red debe tener una pol�tica de seguridad que se dirija a la
conveniencia y la coordinaci�n.

�ndice
1 Objetivos
2 Amenazas
2.1 Ingenier�a social
2.2 Tipos de amenazas
2.2.1 Amenazas por el origen
2.2.2 Amenazas por el efecto
2.2.3 Amenazas por el medio utilizado
2.3 Amenaza inform�tica del futuro
3 An�lisis de riesgos
3.1 Elementos de un an�lisis de riesgo
4 An�lisis de impacto al negocio
5 Puesta en marcha de una pol�tica de seguridad
6 T�cnicas para asegurar el sistema
6.1 Respaldo de informaci�n
6.2 Protecci�n contra virus
6.2.1 Control del software instalado
6.2.2 Control de la red
6.3 Protecci�n f�sica de acceso a las redes
6.3.1 Redes cableadas
6.3.2 Redes inal�mbricas
6.4 Sanitizaci�n
6.5 Uso de hardware confiable
6.6 Recopilaci�n y an�lisis de informaci�n de seguridad
7 Organismos oficiales de seguridad inform�tica
7.1 Espa�a
7.2 Uni�n Europea
7.3 Alemania
7.4 Estados Unidos
7.5 M�xico
8 V�ase tambi�n
9 Referencias
10 Enlaces externos
Objetivos
La seguridad inform�tica debe establecer normas que minimicen los riesgos a la
informaci�n o infraestructura inform�tica. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad inform�tica minimizando el impacto en el
desempe�o de los trabajadores y de la organizaci�n en general y como principal
contribuyente al uso de programas realizados por programadores.

La seguridad inform�tica est� concebida para proteger los activos inform�ticos,


entre los que se encuentran los siguientes:

La infraestructura computacional: es una parte fundamental para el almacenamiento y


gesti�n de la informaci�n, as� como para el funcionamiento mismo de la
organizaci�n. La funci�n de la seguridad inform�tica en esta �rea es velar por que
los equipos funcionen adecuadamente y anticiparse en caso de fallos, robos,
incendios, sabotajes, desastres naturales, fallos en el suministro el�ctrico y
cualquier otro factor que atente contra la infraestructura inform�tica.
Los usuarios: son las personas que utilizan la estructura tecnol�gica, zona de
comunicaciones y que gestionan la informaci�n. Debe protegerse el sistema en
general para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la informaci�n y tampoco que la informaci�n que manejan o almacenan
sea vulnerable.
La informaci�n: esta es el principal activo. Utiliza y reside en la infraestructura
computacional y es utilizada por los usuarios.
Amenazas
No s�lo las amenazas que surgen de la programaci�n y el funcionamiento de un
dispositivo de almacenamiento, transmisi�n o proceso deben ser consideradas,
tambi�n hay otras circunstancias no inform�ticas que deben ser tomadas en cuenta.
Muchas son a menudo imprevisibles o inevitables, de modo que las �nicas
protecciones posibles son las redundancias y la descentralizaci�n, por ejemplo
mediante determinadas estructuras de redes en el caso de las comunicaciones o
servidores en cl�ster para la disponibilidad.

Las amenazas pueden ser causadas por:

Usuarios: causa del mayor problema ligado a la seguridad de un sistema inform�tico.


En algunos casos sus acciones causan problemas de seguridad, si bien en la mayor�a
de los casos es porque tienen permisos sobredimensionados, no se les han
restringido acciones innecesarias, etc.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso il�cito de
los recursos del sistema. Es instalado en el ordenador, abriendo una puerta a
intrusos o bien modificando los datos. Estos programas pueden ser un virus
inform�tico, un gusano inform�tico, un troyano, una bomba l�gica, un programa esp�a
o spyware, en general conocidos como malware.
Errores de programaci�n: la mayor�a de los errores de programaci�n que se pueden
considerar como una amenaza inform�tica es por su condici�n de poder ser usados
como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en
s� mismo, una amenaza. La actualizaci�n de parches de los sistemas operativos y
aplicaciones permite evitar este tipo de amenazas.
Intrusos: personas que consiguen acceder a los datos o programas a los cuales no
est�n autorizados (crackers, defacers, hackers, script kiddie o script boy,
viruxers, etc.).
Un siniestro (robo, incendio, inundaci�n): una mala manipulaci�n o mala intenci�n
derivan en la p�rdida del material o de los archivos.
Personal t�cnico interno: t�cnicos de sistemas, administradores de bases de datos,
t�cnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales
son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje,
etc.
Fallos electr�nicos o l�gicos de los sistemas inform�ticos en general.
Cat�strofes naturales: rayos, terremotos, inundaciones, etc.
Ingenier�a social
Art�culo principal: Ingenier�a social (seguridad inform�tica)
La ingenier�a social es la pr�ctica de obtener informaci�n confidencial a trav�s de
la manipulaci�n de usuarios leg�timos. Es una t�cnica que pueden usar ciertas
personas para obtener informaci�n, acceso o privilegios en sistemas de informaci�n,
con resultados similares a un ataque a trav�s de la red, salt�ndose toda la
infraestructura creada para combatir programas maliciosos. Adem�s, es un ataque m�s
eficiente, debido a que es m�s complejo de calcular y prever.

El principio que sustenta la ingenier�a social es el que en cualquier sistema "los


usuarios son el eslab�n d�bil".

Tipos de amenazas
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir m�s
de una clasificaci�n. Por ejemplo, un caso de phishing puede llegar a robar la
contrase�a de un usuario de una red social y con ella realizar una suplantaci�n de
la identidad para un posterior acoso, o el robo de la contrase�a puede usarse
simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que
deje de ser delito en ambos casos, al menos en pa�ses con legislaci�n para el caso,
como lo es Espa�a).

Amenazas por el origen


El hecho de conectar una red a un entorno externo nos da la posibilidad de que
alg�n atacante pueda entrar en ella y hurtar informaci�n o alterar el
funcionamiento de la red. Sin embargo el hecho de que la red no est� conectada a un
entorno externo, como Internet, no nos garantiza la seguridad de la misma. De
acuerdo con el Computer Security Institute (CSI) de San Francisco, aproximadamente
entre el 60 y 80 por ciento de los incidentes de red son causados desde dentro de
la misma. Basado en el origen del ataque podemos decir que existen dos tipos de
amenazas:

Amenazas internas: generalmente estas amenazas pueden ser m�s serias que las
externas, por varias razones como:
Si es por usuarios o personal t�cnico, conocen la red y saben c�mo es su
funcionamiento, ubicaci�n de la informaci�n, datos de inter�s, etc. Adem�s tienen
alg�n nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les
permite m�nimos movimientos.
Los sistemas de prevenci�n de intrusos o IPS, y firewalls son mecanismos no
efectivos en amenazas internas por no estar, habitualmente, orientados al tr�fico
interno. Que el ataque sea interno no tiene que ser exclusivamente por personas
ajenas a la red, podr�a ser por vulnerabilidades que permiten acceder a la red
directamente: rosetas accesibles, redes inal�mbricas desprotegidas, equipos sin
vigilancia, etc.
Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no
tener informaci�n certera de la red, un atacante tiene que realizar ciertos pasos
para poder conocer qu� es lo que hay en ella y buscar la manera de atacarla. La
ventaja que se tiene en este caso es que el administrador de la red puede prevenir
una buena parte de los ataques externos.
Amenazas por el efecto
El tipo de amenazas seg�n el efecto que causan a quien recibe los ataques podr�a
clasificarse en:

Robo de informaci�n.
Destrucci�n de informaci�n.
Anulaci�n del funcionamiento de los sistemas o efectos que tiendan a ello.
Suplantaci�n de la identidad, publicidad de datos personales o confidenciales,
cambio de informaci�n, venta de datos personales, etc.
Robo de dinero, estafas,...
Amenazas por el medio utilizado
Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede
ser distinto para un mismo tipo de ataque:

Virus inform�tico: malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el c�digo
de este. Los virus pueden destruir, de manera intencionada, los datos almacenados
en un computadora, aunque tambi�n existen otros m�s inofensivos, que solo se
caracterizan por ser molestos.
Phishing.
Ingenier�a social.
Denegaci�n de servicio.
Spoofing: de DNS, de IP, de DHCP, etc.
Amenaza inform�tica del futuro
Si en un momento el objetivo de los ataques fue cambiar las plataformas
tecnol�gicas, ahora las tendencias cibercriminales indican que la nueva modalidad
es manipular los certificados que contienen la informaci�n digital. El �rea
sem�ntica, era reservada para los humanos, se convirti� ahora en el n�cleo de los
ataques debido a la evoluci�n de la Web 2.0 y las redes sociales, factores que
llevaron al nacimiento de la generaci�n 3.0.

Se puede afirmar[�qui�n?] que �la Web 3.0 otorga contenidos y significados de


manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio
de t�cnicas de inteligencia artificial- son capaces de emular y mejorar la
obtenci�n de conocimiento, hasta el momento reservada a las personas�. Es decir, se
trata de dotar de significado a las p�ginas web, y de ah� el nombre de web
sem�ntica o sociedad del conocimiento, como evoluci�n de la ya pasada sociedad de
la informaci�n.

En este sentido, las amenazas inform�ticas que viene en el futuro ya no son con la
inclusi�n de troyanos en los sistemas o softwares esp�as, sino con el hecho de que
los ataques se han profesionalizado y manipulan el significado del contenido
virtual.

�La Web 3.0, basada en conceptos como elaborar, compartir y significar, est�
representando un desaf�o para los hackers que ya no utilizan las plataformas
convencionales de ataque, sino que optan por modificar los significados del
contenido digital, provocando as� la confusi�n l�gica del usuario y permitiendo de
este modo la intrusi�n en los sistemas�, La amenaza ya no solicita la clave de
homebanking del desprevenido usuario, sino que directamente modifica el balance de
la cuenta, asustando al internauta y, a partir de all�, s� efectuar el robo del
capital�.
Obtenci�n de perfiles de los usuarios por medios, en un principio, l�citos:
seguimiento de las b�squedas realizadas, hist�ricos de navegaci�n, seguimiento con
geoposicionamiento de los m�viles, an�lisis de las im�genes digitales subidas a
Internet, etc.
Para no ser presa de esta nueva ola de ataques m�s sutiles, se[�qui�n?] recomienda:
[cita requerida]

Mantener las soluciones activadas y actualizadas.


Evitar realizar operaciones comerciales en computadoras de uso p�blico o en redes
abiertas.
Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en
caso de duda.
DMS en el Data Center.
An�lisis de riesgos
Art�culo principal: An�lisis de riesgo inform�tico
El an�lisis de riesgos inform�ticos es un proceso que comprende la identificaci�n
de activos inform�ticos, sus vulnerabilidades y amenazas a los que se encuentran
expuestos as� como su probabilidad de ocurrencia y el impacto de las mismas, a fin
de determinar los controles adecuados para aceptar, disminuir, transferir o evitar
la ocurrencia del riesgo.

Teniendo en cuenta que la explotaci�n de un riesgo causar�a da�os o p�rdidas


financieras o administrativas a una empresa u organizaci�n, se tiene la necesidad
de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta
mediante la aplicaci�n de controles. Dichos controles, para que sean efectivos,
deben ser implementados en conjunto formando una arquitectura de seguridad con la
finalidad de preservar las propiedades de confidencialidad, integridad y
disponibilidad de los recursos objetos de riesgo.

Elementos de un an�lisis de riesgo


El proceso de an�lisis de riesgo genera habitualmente un documento al cual se le
conoce como matriz de riesgo. En este documento se muestran los elementos
identificados, la manera en que se relacionan y los c�lculos realizados. Este
an�lisis de riesgo es indispensable para lograr una correcta administraci�n del
riesgo. La administraci�n del riesgo hace referencia a la gesti�n de los recursos
de la organizaci�n. Existen diferentes tipos de riesgos como el riesgo residual y
riesgo total as� como tambi�n el tratamiento del riesgo, evaluaci�n del riesgo y
gesti�n del riesgo entre otras. La f�rmula para determinar el riesgo total es:

RT (Riesgo Total) = Probabilidad x Impacto Promedio


A partir de esta f�rmula determinaremos su tratamiento y despu�s de aplicar los
controles podremos obtener el riesgo residual.

An�lisis de impacto al negocio


V�ase tambi�n: Econom�a de seguridad inform�tica
El reto es asignar estrat�gicamente los recursos para cada equipo de seguridad y
bienes que intervengan, bas�ndose en el impacto potencial para el negocio, respecto
a los diversos incidentes que se deben resolver.3?

Para determinar el establecimiento de prioridades, el sistema de gesti�n de


incidentes necesita saber el valor de los sistemas de informaci�n que pueden ser
potencialmente afectados por incidentes de seguridad. Esto puede implicar que
alguien dentro de la organizaci�n asigne un valor monetario a cada equipo y un
archivo en la red o asignar un valor relativo a cada sistema y la informaci�n sobre
ella. Dentro de los valores para el sistema se pueden distinguir: confidencialidad
de la informaci�n, la integridad (aplicaciones e informaci�n) y finalmente la
disponibilidad del sistema. Cada uno de estos valores es un sistema independiente
del negocio, supongamos el siguiente ejemplo, un servidor web p�blico pueden poseer
la caracter�stica de confidencialidad baja (ya que toda la informaci�n es p�blica)
pero necesita alta disponibilidad e integridad, para poder ser confiable. En
contraste, un sistema de planificaci�n de recursos empresariales (ERP) es,
habitualmente, un sistema que posee alto puntaje en las tres variables.
Los incidentes individuales pueden variar ampliamente en t�rminos de alcance e
importancia.

Puesta en marcha de una pol�tica de seguridad


V�anse tambi�n: Plan de contingencias y Plan de continuidad del negocio.
Actualmente las legislaciones nacionales de los Estados, obligan a las empresas,
instituciones p�blicas a implantar una pol�tica de seguridad. Por ejemplo, en
Espa�a, la Ley Org�nica de Protecci�n de Datos de car�cter personal (LOPD) y su
normativa de desarrollo, protege ese tipo de datos estipulando medidas b�sicas y
necesidades que impidan la p�rdida de calidad de la informaci�n o su robo. Tambi�n
en ese pa�s, el Esquema Nacional de Seguridad establece medidas tecnol�gicas para
permitir que los sistemas inform�ticos que prestan servicios a los ciudadanos
cumplan con unos requerimientos de seguridad acordes al tipo de disponibilidad de
los servicios que se prestan.

Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos


y recursos con las herramientas de control y mecanismos de identificaci�n. Estos
mecanismos permiten saber que los operadores tienen s�lo los permisos que se les
dio.

La seguridad inform�tica debe ser estudiada para que no impida el trabajo de los
operadores en lo que les es necesario y que puedan utilizar el sistema inform�tico
con toda confianza. Por eso en lo referente a elaborar una pol�tica de seguridad,
conviene:

También podría gustarte