Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ir a la navegaci�n
Ir a la b�squeda
Commons-emblem-question book orange.svg
Este art�culo o secci�n necesita referencias que aparezcan en una publicaci�n
acreditada.
Este aviso fue puesto el 5 de noviembre de 2015.
1 Objetivos
2 Amenazas
2.1 Ingenier�a social
2.2 Tipos de amenazas
2.2.1 Amenazas por el origen
2.2.2 Amenazas por el efecto
2.2.3 Amenazas por el medio utilizado
2.3 Amenaza inform�tica del futuro
3 An�lisis de riesgos
3.1 Elementos de un an�lisis de riesgo
4 An�lisis de impacto al negocio
5 Puesta en marcha de una pol�tica de seguridad
6 T�cnicas para asegurar el sistema
6.1 Respaldo de informaci�n
6.2 Protecci�n contra virus
6.2.1 Control del software instalado
6.2.2 Control de la red
6.3 Protecci�n f�sica de acceso a las redes
6.3.1 Redes cableadas
6.3.2 Redes inal�mbricas
6.4 Sanitizaci�n
6.5 Uso de hardware confiable
6.6 Recopilaci�n y an�lisis de informaci�n de seguridad
7 Organismos oficiales de seguridad inform�tica
7.1 Espa�a
7.2 Uni�n Europea
7.3 Alemania
7.4 Estados Unidos
7.5 M�xico
8 Salidas profesionales de Ciberseguridad o Seguridad Inform�tica
9 V�ase tambi�n
10 Referencias
11 Enlaces externos
Objetivos
Los usuarios: son las personas que utilizan la estructura tecnol�gica, zona de
comunicaciones y que gestionan la informaci�n. Debe protegerse el sistema en
general para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la informaci�n y tampoco que la informaci�n que manejan o almacenan
sea vulnerable.
La informaci�n: esta es el principal activo. Utiliza y reside en la
infraestructura computacional y es utilizada por los usuarios.
Amenazas
Ingenier�a social
Art�culo principal: Ingenier�a social (seguridad inform�tica)
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir m�s
de una clasificaci�n. Por ejemplo, un caso de phishing puede llegar a robar la
contrase�a de un usuario de una red social y con ella realizar una suplantaci�n de
la identidad para un posterior acoso, o el robo de la contrase�a puede usarse
simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que
deje de ser delito en ambos casos, al menos en pa�ses con legislaci�n para el caso,
como lo es Espa�a).
Amenazas por el origen
Amenazas internas: generalmente estas amenazas pueden ser m�s serias que las
externas, por varias razones como:
El tipo de amenazas seg�n el efecto que causan a quien recibe los ataques podr�a
clasificarse en:
Robo de informaci�n.
Destrucci�n de informaci�n.
Anulaci�n del funcionamiento de los sistemas o efectos que tiendan a ello.
Suplantaci�n de la identidad, publicidad de datos personales o confidenciales,
cambio de informaci�n, venta de datos personales, etc.
Robo de dinero, estafas,...
Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede
ser distinto para un mismo tipo de ataque:
�La Web 3.0, basada en conceptos como elaborar, compartir y significar, est�
representando un desaf�o para los hackers que ya no utilizan las plataformas
convencionales de ataque, sino que optan por modificar los significados del
contenido digital, provocando as� la confusi�n l�gica del usuario y permitiendo de
este modo la intrusi�n en los sistemas�, La amenaza ya no solicita la clave de
homebanking del desprevenido usuario, sino que directamente modifica el balance de
la cuenta, asustando al internauta y, a partir de all�, s� efectuar el robo del
capital�.
Obtenci�n de perfiles de los usuarios por medios, en un principio, l�citos:
seguimiento de las b�squedas realizadas, hist�ricos de navegaci�n, seguimiento con
geoposicionamiento de los m�viles, an�lisis de las im�genes digitales subidas a
Internet, etc.
Para no ser presa de esta nueva ola de ataques m�s sutiles, se[�qui�n?] recomienda:
[cita requerida]
An�lisis de riesgos
Art�culo principal: An�lisis de riesgo inform�tico
La seguridad inform�tica debe ser estudiada para que no impida el trabajo de los
operadores en lo que les es necesario y que puedan utilizar el sistema inform�tico
con toda confianza. Por eso en lo referente a elaborar una pol�tica de seguridad,
conviene:
Los derechos de acceso de los operadores deben ser definidos por los responsables
jer�rquicos y no por los administradores inform�ticos, los cuales tienen que
conseguir que los recursos y derechos de acceso sean coherentes con la pol�tica de
seguridad definida. Adem�s, como el administrador suele ser el �nico en conocer
perfectamente el sistema, tiene que derivar a la directiva cualquier problema e
informaci�n relevante sobre la seguridad, y eventualmente aconsejar estrategias a
poner en marcha, as� como ser el punto de entrada de la comunicaci�n a los
trabajadores sobre problemas y recomendaciones en t�rmino de seguridad inform�tica.
T�cnicas para asegurar el sistema
Dos firewalls permiten crear una DMZ donde alojar los principales servidores que
dan servicio a la empresa y la relacionan con Internet. Por ejemplo, los servidores
web, los servidores de correo electr�nico,... El router es el elemento expuesto
directamente a Internet y, por tanto, el m�s vulnerable.
Cada tipo de ataque y cada sistema requiere de un medio de protecci�n o m�s (en la
mayor�a de los casos es una combinaci�n de varios de ellos).
Respaldo de informaci�n
Art�culo principal: Copia de seguridad
La medida m�s eficiente para la protecci�n de los datos es determinar una buena
pol�tica de copias de seguridad o backups. Este debe incluir copias de seguridad
completa (los datos son almacenados en su totalidad la primera vez) y copias de
seguridad incrementales (solo se copian los ficheros creados o modificados desde la
�ltima copia de seguridad). Es vital para las empresas elaborar un plan de copia de
seguridad en funci�n del volumen de informaci�n generada y la cantidad de equipos
cr�ticos.[cita requerida]
Los virus son uno de los medios m�s tradicionales de ataque a los sistemas y a la
informaci�n que sostienen. Para poder evitar su contagio se deben vigilar los
equipos y los medios de acceso a ellos, principalmente la red.
Control del software instalado
Los puntos de entrada en la red son generalmente el correo, las p�ginas web y la
entrada de ficheros desde discos, o de ordenadores ajenos como port�tiles.
Mantener al m�ximo el n�mero de recursos de red solo en modo lectura, impide que
ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los
permisos de los usuarios al m�nimo.
Se pueden centralizar los datos de forma que detectores de virus en modo batch
puedan trabajar durante el tiempo inactivo de las m�quinas.
Independientemente de las medidas que se adopten para proteger los equipos de una
red de �rea local y el software que reside en ellos, se deben tomar medidas que
impidan que usuarios no autorizados puedan acceder. Las medidas habituales dependen
del medio f�sico a proteger.
Las rosetas de conexi�n de los edificios deben estar protegidas y vigiladas. Una
medida b�sica es evitar tener puntos de red conectados a los switches. Aun as�
siempre puede ser sustituido un equipo por otro no autorizado con lo que hacen
falta medidas adicionales: norma de acceso 802.1x, listas de control de acceso por
MAC addresses, servidores de DHCP por asignaci�n reservada, etc.
Redes inal�mbricas
En este caso el control f�sico se hace m�s dif�cil, si bien se pueden tomar medidas
de contenci�n de la emisi�n electromagn�tica para circunscribirla a aquellos
lugares que consideremos apropiados y seguros. Adem�s se consideran medidas de
calidad el uso del cifrado ( WPA, WPA v.2, uso de certificados digitales, etc.),
contrase�as compartidas y, tambi�n en este caso, los filtros de direcciones MAC,
son varias de las medidas habituales que cuando se aplican conjuntamente aumentan
la seguridad de forma considerable frente al uso de un �nico m�todo.
Sanitizaci�n
Art�culo principal: Sanitizaci�n
Se conoce como hardware confiable a todo dispositivo dise�ado para ofrecer una
serie de facilidades que permiten manejar de manera segura informaci�n cr�tica. No
hay que entender que al ser confiables disponen de mecanismos de seguridad
infalibles, tienen sus limitaciones. Lo �nico que quiere indicar es que aportan
ciertas facilidades que mejoran la seguridad y dificultan los ataques. El Trusted
Computing Group es un conjunto de empresas que definen especificaciones de hardware
con el objetivo de tener plataformas m�s seguras.4?
Recopilaci�n y an�lisis de informaci�n de seguridad
Las salidas profesionales o laborales de Ciberseguridad son muy variadas y cada vez
m�s demandad debido a los cambios continuos en plena era digital y debido a los
constantes ataques que diariamente sufren empresas, gobiernos y usuarios sobre sus
datos. Esto tambi�n se ha reforzado debido a las nueva ley de protecci�n de datos
de 20187?. Entre las salidas profesionales podemos encontrar: