Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CIBERSEGURIDAD
MÓDULO #1 INTRODUCCIÓN A LA CIBERSEGURIDAD
Contenido
1. INTRODUCCIÓN .............................................................................................. 2
2. ¿Qué es la seguridad informática? ................................................................... 3
3. Características de la seguridad ........................................................................ 4
4. Términos relacionados con la seguridad informática ........................................ 6
5. Incidentes de Seguridad ................................................................................... 7
6. Objetivos de la Seguridad Informática .............................................................. 8
a. Información................................................................................................. 9
b. Tecnologías de información ..................................................................... 10
c. Personas .................................................................................................. 11
d. Inmuebles ................................................................................................. 12
7. Principios básicos en la Seguridad Informática. ............................................. 13
8. Autenticación y Autorización ........................................................................... 14
Autenticación...................................................................................................... 14
Autorización ....................................................................................................... 17
9. Riesgo, Amenaza y Vulnerabilidad ................................................................. 20
Amenazas .......................................................................................................... 22
Ingeniería social .............................................................................................. 23
Tipos de amenazas......................................................................................... 23
10. Hackers y tipos de hackers.......................................................................... 25
11. Clasificación de los hackers ........................................................................ 27
Sombreros ...................................................................................................... 27
Hacktivista ...................................................................................................... 28
Phreaker ......................................................................................................... 29
Lamer o script-kiddie....................................................................................... 29
Novato (Newbie) ............................................................................................. 29
12. Factor humano y ciberseguridad ................................................................. 30
El Factor Humano como solución de la Ciberseguridad ................................. 31
13. Preguntas de autoestudio ............................................................................ 35
14. Conclusiones ............................................................................................... 35
1. INTRODUCCIÓN
En un entorno en el que Internet, ha traído una nueva era digital, donde se observa
una comunicación instantánea, dispositivos que se conectan, diversas
transacciones y medios de pago, intercambios de información y sistemas que se
vuelven cognitivos, los riesgos latentes en seguridad se han incrementado.
Actualmente se ha vuelto crítico contar con habilidades y competencias en
seguridad, ya que las amenazas siguen afectando a las empresas de todo el mundo.
Actividad #1
3. Características de la seguridad
Para la mayoría de los expertos el concepto de seguridad en la informática es
utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda
definir como seguro debe tener estas cuatro características:
Integridad: los activos o la información solo pueden ser modificados por las
personas autorizadas y de la forma autorizada.
Disponibilidad: los activos informáticos son accedidos por las personas autorizadas
en el momento requerido.
Actividad #2
Activo: recurso del sistema de información o relacionado con este, necesario para
que la organización funcione correctamente y alcance los objetivos propuestos.
Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
5. Incidentes de Seguridad
Se considera un incidente de seguridad a:
a. Información
Por el valor que ésta representa para el desarrollo económico, científico, técnico,
social, político y administrativo, es tratada a los efectos de la protección, como un
bien, patrimonio del Estado. Por tanto constituye el elemento principal a proteger en
un Sistema Informático.
b. Tecnologías de información
Como medio paciente de riesgo ya que pueden ser robadas y dañadas de forma
intencional o no.
Como medios para concretar un riesgo ya que pueden ser utilizadas para,
cometer un robo, sabotear una actividad productiva, difundir información contra
los principios éticos de nuestra sociedad socialista, desplegar campañas de
desinformación y otros.
c. Personas
d. Inmuebles
Eslabón más débil: la seguridad de un sistema es tan fuerte como su parte más
débil. Un atacante primero analiza cual es el punto más débil del sistema y
concentra sus esfuerzos en ese lugar.
8. Autenticación y Autorización
Autenticación
Los factores de autenticación determinan los diversos elementos que el sistema usa
para verificar la identidad antes de otorgarle acceso a cualquier cosa, desde acceder
a un archivo hasta solicitar una transacción bancaria. La identidad de un usuario
puede determinarse por lo que sabe, lo que tiene o lo que es. Cuando se trata de
seguridad, se deben verificar al menos dos o los tres factores de autenticación para
que alguien pueda acceder al sistema.
Autorización
Autenticación Autorización
Determina si el usuario es lo que dice ser. Determina a qué usuario puede y no puede
acceder.
Actividad #3
Por tanto, las vulnerabilidades son las condiciones y características propias de los
sistemas de una organización que la hacen susceptible a las amenazas. El
problema es que en el mundo real, si existe una vulnerabilidad, siempre existirá
alguien que intentará explotarla, es decir, sacar provecho de su existencia.
Servicios en la nube: una empresa que contrate este tipo de servicios tiene
que tener en cuenta que ha de exigir los mismos criterios de seguridad que
tiene en sus sistemas a su proveedor de servicios. Se ha de asegurar de
contratarlos con empresas cuya seguridad este demostrada, y firmar SLA o
ANS (Acuerdos de Nivel de Servicio) en los que quede definida la seguridad
que necesita la empresa.
Amenazas
Intrusos: personas que consiguen acceder a los datos o programas a los cuales
no están autorizados (crackers, defacers, hackers, script kiddie o script
boy, viruxers, etc.).
Un siniestro (robo, incendio, inundación): una mala manipulación o mala
intención derivan en la pérdida del material o de los archivos.
Personal técnico interno: técnicos de sistemas, administradores de bases de
datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los
habituales son: disputas internas, problemas laborales, despidos, fines
lucrativos, espionaje, etc.
Fallos electrónicos o lógicos de los sistemas informáticos en general.
Ingeniería social
Tipos de amenazas
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más
de una clasificación. Por ejemplo, un caso de phishing puede llegar a robar
la contraseña de un usuario de una red social y con ella realizar una suplantación
de la identidad para un posterior acoso, o el robo de la contraseña puede usarse
simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje
de ser delito en ambos casos, al menos en países con legislación para el caso,
como lo es España).
Amenazas internas: generalmente estas amenazas pueden ser más serias que
las externas, por varias razones como:
El tipo de amenazas según el efecto que causan a quien recibe los ataques
podría clasificarse en:
Robo de información.
Destrucción de información.
Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
Suplantación de la identidad, publicidad de datos personales o
confidenciales, cambio de información, venta de datos personales, etc.
Robo de dinero, estafas,...
Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede
ser distinto para un mismo tipo de ataque:
En 1984, Steven Levy publicó el libro titulado "Hackers: los héroes de la revolución
informática", (en inglés, Hackers: heroes of the computer revolution) en donde se
plantea por primera vez la idea de la ética hacker, y donde se proclama y se
promueve una ética de libre acceso a la información y al código fuente del software.
Levy se basó en entrevistas para poder identificar los seis principios básicos
relacionados con las creencias y las operaciones de los hackers.
Sombreros
El origen del término parece provenir de las antiguas películas de vaqueros donde
el personaje bueno utilizaba un sombrero blanco y el malvado un sombrero negro,
lo cual era muy efectivo para recalcar la trama, incluso si el filme era en blanco y
negro o a color.37 De allí primordialmente deriva la costumbre de clasificar a los
hackers según sus intenciones o forma de actuar asignándoles un "color de
sombrero".
Un hacker de sombrero blanco (del inglés, White hat), penetran la seguridad del
sistema, suelen trabajar para compañías en el área de seguridad informática para
proteger el sistema ante cualquier alerta.
Por el contrario, los hackers de sombrero negro (del inglés, black hat), también
conocidos como crackers muestran sus habilidades en informática rompiendo
sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas
restringidas, infectando redes o apoderándose de ellas o creando virus, entre otras
muchas cosas utilizando sus destrezas en métodos hacking. Rompen la seguridad
informática, buscando la forma de entrar a programas y obtener información o
generar virus en el equipo o cuenta ingresada.
Los hackers de sombrero gris (del inglés, grey hat) son aquellos que poseen un
conocimiento similar al hacker de sombrero negro y con este conocimiento penetran
sistemas y buscan problemas, cobrando luego por su servicio para reparar daños.
Hacktivista
Phreaker
Lamer o script-kiddie
Novato (Newbie)
término novato a secas (noob, comúnmente escrito) se utiliza más a menudo en los
juegos en línea.
Son muchos los factores involucrados en esa pregunta, pero el principal debería ser
el factor humano y la ciberseguridad, la preparación del profesional a cargo de la
ciberseguridad, las herramientas tecnológicas que tenga al alcance, la inversión que
haga la empresa en ciberseguridad, etc.
Sin importar cómo se originen los ataques, todos conducen a las mismas
intersecciones finales, donde puedan hacer el mayor daño. Estos puntos de
intersección son “en los que las personas interactúan con datos empresariales
críticos y propiedad intelectual”. Estos “puntos humanos” de interacción tienen el
poder de socavar incluso a los sistemas de diseños más completos en un solo acto
malintencionado.
No todo es negativo, ya que siempre existe la posibilidad de algo positivo, y esto es,
que los mismos humanos pueden ser la línea de defensa más fuerte y actuar como
señales de advertencia frente al ciberespionaje y los ciberataques.
Según los expertos, la idea sería enfocar la seguridad centrada en el ser humano,
de acuerdo al comportamiento cibernético de éste y así podría hacer sonar la alarma
y permitir a los defensores actuar, ya sea previniendo o mitigando la pérdida de
datos críticos, independiente de si la red fue violada o no.
quién sea cuál sea el enfoque que se le dé a la seguridad de los datos, atacará de
igual manera.
Hay que aclarar que la seguridad digital tiene dos facetas, una es el componente
técnico y la otra es la parte humana. Ambas facetas de la seguridad, dependen la
una de la otra para lograr que nuestros sistemas sean lo más seguros posible.
Estos casos se pueden transformar en los más peligrosos que se nos pueden
presentar.
No presenciales:
Presenciales:
Actividad #4
14. Conclusiones
A lo largo de este documento base, hemos tratado de abarcar los conceptos
fundamentales que todo profesional de la ciberseguridad debe conocer y dominar,
lo que permitirá una comprensión adecuada de los siguientes temas a abordar.