Está en la página 1de 8

Ciberseguridad

1. Nociones generales
1.1. Definición (Urcuqui, García y Osorio) (Valle Mónica) (Arroyo, Gayoso y
Hernández)
(Urcuqui, García y Osorio, 2018, p.21)
La ciberseguridad es el área de las ciencias de la computación encargada del desarrollo
y la implementación de los mecanismos de protección de la información y de la
infraestructura tecnológica.
Interpretación: La ciberseguridad es la aplicación de tecnologías, procesos, entre otros,
que sirve para defender los sistemas, redes, programas, dispositivos y datos de los
denominados ciberataques.
(Valle, 2018, p.10)
Vivimos en una era digital, dominada por las nuevas tecnologías. Estas nos han
brindado toda clase de oportunidades y beneficios, pero lamentablemente, también están
siendo el vehículo y el instrumento para cometer actos delictivos.
Sin embargo, el hecho de que unas herramientas tan valiosas sean usadas con malas
intenciones no implica que sean perjudiciales o tengamos que dejar de usarlas; significa
que tenemos que aprender a utilizarlas correctamente, conociendo cuáles son esos
riesgos que pueden existir, saber detectarlos y evitarlos en la medida de lo posible. La
prevención es una de las herramientas clave para hacer frente al cibercrimen.
En definitiva, la ciberseguridad consiste en poner un candado en nuestras vidas
digitales. Proteger nuestros dispositivos y a nosotros como usuarios, reduciendo al
máximo los posibles riesgos con las herramientas que están a nuestra disposición.
Tenemos la falsa sensación de que en internet no nos puede pasar nada, no lo
consideramos una extensión de nuestra vida real.
En el mundo virtual, podemos hacer mucho para que nuestras vidas digitales sean lo
más seguras posible: estar informado y conocer las diferentes técnicas de ataque a las
que podemos estar expuestos es vital para poder detectarlas a tiempo y evitar futuros
problemas.
Interpretación: Estar al corriente de lo que es la tecnología a día de hoy y realizar un
uso seguro de la misma son tareas pendientes para lograr responder a las demandas que
implica la sociedad de la información. Esta claro que existe una dificultad en cuanto al
hecho de estar actualizado y tener conocimiento del amplio campo que es la tecnología
lo cual implica que se debe dedicar bastante tiempo con respecto a la practica de esta
misma para poder ir adquiriendo experiencia.
Dado esto la mayoría de personas pueden estar expuestas a lo que es un ciberataque, por
eso hay que estar alerta para así poder actuar en consecuencia. La tecnología tiene
mucho potencial, pero el mal uso de esta puede traer complicaciones, por esta razón se
tienen que aprovechar de manera significativa las herramientas tecnológicas que se
posee para tener la mayor seguridad posible tanto en los dispositivos como en nosotros
que somos usuarios. Uno tiene que aprender a proteger su “vida digital” para poder
evitar consecuencias a futuro, por esta razón se necesita estar informado y tener
conocimiento de las distintas técnicas que brinda la tecnología para resguardar la
información que resulta trascendental, otra manera de defender los dispositivos es
conocer los ataques a los que estos pueden estar expuestos y así estar alerta y
prevenirlos.
(Arroyo, Gayoso y Hernández, 2020, p.12)
La ciberseguridad surge como mecanismo de control del ciberriesgo. De forma más
precisa, podemos definir la ciberseguridad como el conjunto de técnicas,
procedimientos y protocolos encaminados a la protección de la información vinculada a
los usuarios de las cibertecnologías. Esta protección demanda la custodia no solo de la
información en sí, sino también de todos los elementos precisos para su correcta
gestión. Es decir, la ciberseguridad tiene como objetivo proteger todo tipo de activo o
recurso de valor para una persona, empresa u organización.
Interpretación: La ciberseguridad en si misma tiene como objetivo concreto el
asegurar la red, los archivos y los programas contra la entrada ilegal y no efectuada de
los usuarios externos e internos que resultan ajenos a estos mismos, en resumen, esta se
encarga de proteger la información que resulta valiosa ya sea tanto para usuarios que
necesitan de esta como para empresas.
1.2. Objetivos (Postigo Antonio)
(Postigo, 2020, p.1)
 Advertir la importancia que tiene el plan de seguridad informática, saber sus
partes y entender la metodología de los diseños.
 Conocer los mecanismos de seguridad mas importantes y sus características.
 Concretar metodologías en el control de acceso a través de permisos de usuarios
y profundizar en ellas.
 Dominar herramientas que permitan la gestión del control de acceso a través de
permisos.
1.3. Pilares de la seguridad informática (Postigo Antonio) (Romero Castro et al.)
(Firtman Sebastián) (Samaniego y Ponce) (Silva, Segadas de Araújo y Kowask)
(Postigo, 2020, p.7)
La seguridad se puede dividir, a grandes rasgos, en seguridad física y seguridad lógica.
La seguridad física hace referencia a la protección de la organización frente a accesos
no autorizados y ataques físicos a los equipos e instalaciones. La seguridad lógica aplica
mecanismos y barreras que protegen la información desde su propio medio. Algunos de
los mecanismos más usados son:
 Limitar el acceso a determinados programas o ficheros mediante el uso de
cifrado o mediante claves.
 Otorgar los privilegios mínimos y necesarios a todos los usuarios del sistema,
evitando dar permiso de más.
 Aplicar una gestión de la explotación del software eficiente por parte de los
usuarios del sistema.
 Controlar que información entra y sale del sistema de información, y gestionar
eficientemente la autorización de los usuarios para tales efectos.
Interpretación: La seguridad se puede clasificar en 2 grandes grupos, por una parte, se
encuentra la seguridad física la cual se encarga de la protección de los sistemas ante las
amenazas físicas y por otra tenemos a la seguridad lógica que su función también es
proteger, pero en este caso la información que resulta valiosa, a través de las
correspondientes herramientas de seguridad con las que cuenta.
Algunos ejemplos de mecanismos son: Restricción de acceso a programas, Aplicar
permisos y políticas de usuario sobre los recursos del sistema, Autenticación por
contraseñas, entre otros.
Los tres pilares de la seguridad de la información corresponden a la confidencialidad,
integridad y disponibilidad. Además, existen otros que complementan los anteriores,
que son el de autenticación y el de no repudio. (Postigo, 2020, p.7)
1.3.1. Confidencialidad
(Romero et al., 2018, p.26)
La confidencialidad consiste en asegurar que sólo el personal autorizado acceda
a la información que le corresponde, de este modo cada sistema automático o
individuo solo podrá usar los recursos que necesita para ejercer sus tareas.
(Firtman, 2011)
Por ejemplo, cuando decimos que Internet es una Red de redes, estamos
diciendo que hay medios que se entrelazan entre sí para lograr una vinculación.
Es por ello que la confidencialidad se puede ver amenazada si alguien intercepta
los paquetes que viajan de un lado al otro.
Los recursos a los que se recurre para garantizar la confidencialidad:
 Autenticación de usuarios: Sirve para identificar qué quién accede a la
información es quien dice ser. (Romero et al., 2018, p.26)
 Gestión de privilegios: Los usuarios que estén autorizados operaran solo
con la información que se requiere, ni más ni menos. (Postigo, 2020, p.8)
 Cifrado de la información: Evita que pueda ser legible para usuarios no
autorizados que hayan interceptado la información almacenada o
transmitida. (Postigo, 2020, p.8)
Interpretación: Solo los usuarios que cuenten con una autorización tienen
conocimiento acerca de la información, lo cual evita el acceso malintencionado.
La confidencialidad cuenta con los siguientes recursos:
 Autenticación de usuarios: Es un proceso que descubre si un usuario es
quien declaro ser.
 Gestión de privilegios: Los usuarios que acceden a un sistema manejaran
solo la información que resulte necesaria.
 Cifrado de la información: Impide que la información resulte accesible
para aquellos usuarios no considerados dentro del sistema, también es
denominado como encriptación.
1.3.2. Integridad
(Romero et al., 2018, p.26)
Es el segundo pilar de la seguridad, consiste en asegurarse de que la información
no se pierda ni se vea comprometida voluntaria e involuntariamente, el hecho de
trabajar con información errónea puede ser tan nocivo para las actividades como
perder la información, de hecho, si la manipulación de la información es lo
suficientemente sutil puede causar que se arrastre una cadena de errores
acumulativos y que sucesivamente se tome decisiones equivocadas.
(Firtman, 2011)
Por ejemplo, si un atacante modifica información confidencial para provecho
propio, o si dicha información está codificada y el mismo atacante, al no poder
leerla claramente, la borra.
(Postigo, 2020, p.8)
Para garantizar la integridad, se llevan a cabo algunos de estos procedimientos:
 Monitorización del tráfico de red para detectar posibles intrusiones.
 Auditorías de sistemas para evaluar y modificar las políticas de
seguridad.
 Implementación de sistemas de control de cambio a través del uso de los
ficheros log.
 Implementación de procesos eficientes de copias de seguridad y
recuperación.
Interpretación: Solo los usuarios autorizados podrán variar la información, ya
que esta debe ser siempre completa y exacta para poder prevenir errores dentro
de las actividades que se realizan.
Algunos procedimientos que se consideran son:
 Supervisar los datos para descubrir usuarios entrometidos.
 Ejecución de las políticas de auditoría las cuales registrarán que es lo que
hace un usuario, cuando y con qué tipo de información.
 Implementar sistemas de control de cambio, un ejemplo es verificar los
archivos de información guardados en el sistema y observar si se alteran
o no.
 Copias de seguridad, lo cual permite que si no se logra impedir que se
modifique o pierda la información al menos esta se pueda recuperar en su
anterior etapa.
1.3.3. Disponibilidad
(Firtman, 2011)
Este término hace referencia al método de precaución contra posibles daños
tanto en la información como en el acceso a la misma: ataques, accidentes o,
simplemente, descuidos pueden ser los factores que obligan a diseñar métodos
para posibles bloqueos.
(Romero et al., 2018, p.27)
Para poder considerar que se dispone de una seguridad mínima en lo que a la
información respecta, se tiene a la disponibilidad, de nada sirve que solo el
usuario acceda a la información y que sea incorruptible, si el acceso a la misma
es tedioso o imposible, la información para resultar útil y valiosa debe estar
disponible para quien la necesita, se debe implementar las medidas necesarias
para que tanto la información como los servicios estén disponibles, por ejemplo
un ataque distribuido de denegación de servicio o DDoS puede dejar inutilizada
una tienda online impidiendo que los clientes accedan a la misma y puedan
comprar.
(Postigo, 2020, p.8)
Se implementan políticas de control como:
 Acuerdo de nivel de servicio o SLA.
 Disponibilidad de sistemas a través de redundancia y alta disponibilidad,
por ejemplo, usando balanceadores de carga de trafico para minimizar el
impacto de DDoS.
Interpretación: Se encarga de la prevención contra los denominados
ciberataques, los cuales pueden afectar la información. La información tiene que
resultar viable solo para aquellos usuarios con autorización, esta tiene que
resultar libre siempre y cuando sea necesaria.
Algunas políticas que se pueden mencionar como:
 Fijar el nivel acordado para un servicio.
 Reducir la superficie expuesta ataques, de esta manera se restringe el
tráfico directo de internet a ciertas partes de la infraestructura como
pueden resultar los datos.
 Copias de seguridad para la reposición de la información que resulte
dañada o perdida.
1.3.4. Autenticidad
(Firtman, 2011)
Algunos profesionales de la seguridad no incluyen este ítem cuando hablan de
los pilares, sino que nombran los tres anteriores. Particularmente, creemos que
no se puede soslayar este concepto, debido al hecho de que integridad nos
informa que el archivo, por ejemplo, no ha sido retocado ni editado, y
autenticidad nos informa que el archivo en cuestión es el real.
(Samaniego y Ponce, 2021, p.13)
La autentificación se refiere a la confirmación de algo verdadero es decir
corroborar si un dato o cambio es correcto, no está siempre relacionada con los
usuarios también puede existir autenticación a un sistema que requiere permisos
de ejecución o un dispositivo. La misma puede considerarse como un método de
control de acceso, ya que en la actualidad el control de los sistemas se vuelve
complejo.
Según INCIBE (2019), citado por Samaniego y Ponce (2021), menciona que la
autenticación es la encargada de comprobar que quien o quienes acceden a los
sistemas es realmente quien dice ser.
(Firtman, 2011)
Por ejemplo, en un sistema de seguridad donde se verifica la voz, el sistema se
encarga de buscar un patrón en su voz para distinguir quién es. Este
reconocimiento es de identificación, pero todavía falta la parte en que el usuario
dice una frase o palabra clave, y es aquí donde la autenticación tiene efecto.
Los métodos de autenticación para verificación de identidad pueden clasificarse
en tres categorías, a saber:
 Categoría 1: Algo que el usuario sabe.
Un dato esencial, puede tratarse de algo de su persona o bien de un
simple o complejo password (contraseña).
 Categoría 2: Algo que el usuario lleva consigo.
Puede ser un documento de identidad, una tarjeta o cualquier otro
elemento que uno lleve consigo.
 Categoría 3: Propiedad física o acto involuntario.
La pupila, la voz y la huella dactilar son ejemplos de propiedades físicas
de un individuo y firmar es un acto involuntario, ya que uno no está
pensando en hacer cada trazo, sino que los realiza en conjunto.
Interpretación: Esta logra garantizar que el usuario es quien dice ser. Se puede
entender también como aquella propiedad que verifica que los datos provienen
de su supuesta fuente que indican. El proceso de autenticación resulta un poco
menos sencillo de lo que parece ya que implica mas de una “prueba” de
identidad, esta puede ser algo que tiene o conoce exclusivamente el usuario
como por ejemplo una contraseña o también a través de una tarjeta de acceso. El
método de autenticación que se utilice debe resultar eficaz, eficiente y ser lo
suficientemente fuerte para lo sistemas que se van a proteger.
Las categorías con las que cuentan los métodos de autenticación son las
siguientes:
1. Algo que conoce exclusivamente el usuario, en este caso puede ser un
PIN o una contraseña.
2. Algo que posee el usuario, en este caso un conector físico con acceso al
dispositivo que se desea proteger.
3. Algo que el usuario es, hace referencia a aquellas propiedades que lo
identifican como persona, en estos casos se suele utilizar la biometría.
1.3.5. Irrenunciabilidad o no repudio
(Silva, Segadas de Araújo y Kowask, 2014, p.28)
Comprende el servicio que impide a una fuente o destino negar la transmisión de
mensajes, es decir, cuando se envía el mensaje dado, el destino puede demostrar
que éste fue enviado realmente por determinado origen y viceversa.
(Samaniego y Ponce, 2021, p.73)
El método mas utilizado para el no repudio es:
La firma electrónica: Los crecientes avances de la tecnología nos han llevado a
vivir en un mundo interconectado que hace necesario el uso de documentación
digital que permite el uso de la firma electrónica para garantizar la integridad,
autenticidad y no repudio de los documentos.
La firma electrónica es un resumen cifrado o codificado del contenido
perteneciente a un documento enviado por un firmante, y que, al tener la
totalidad de los requerimientos legales, es garantizada por una Autoridad de
certificación. La firma electrónica está basada en la criptografía de clave
asimétrica.
Este tipo de firma permite al firmante emplear una clave privada para firmar
documentos y quien necesite verificar la autentificación de la firma necesitará
poseer la clave pública del emisor o firmante.
Interpretación: Su objetivo principal es aseverar que ninguna de las partes que
se encuentre involucrada en la manipulación de cierta información en concreto
pueda negar su intervención en esta misma.
Un ejemplo de método utilizado para el no repudio es:
La firma electrónica: Cualquier persona que resulte nueva en el mundo de la
tecnología puede llevarse una sorpresa fácilmente con respecto a lo que
constituye la firma electrónica y la documentación digital. La firma electrónica
puede considerarse como cualquier tipo de “marca” en un documento
electrónico la cual se utiliza para capturar la intención del firmante en aprobar
dicho documento. La forma que posea la marca o como se realizó no resulta
trascendental para este hecho, lo importante es señalar quien hizo la marca y que
el documento no fue alterado posteriormente.
Bibliografía

Antonio, P. (2020). Seguridad informática. Madrid: Ediciones Paraninfo.

Arroyo David, G. V. (2020). Ciberseguridad. Bogotá: CSIC.

Jéssica, S. E. (2021). Fundamentos de seguridad informática. Guayaquil: Grupo

Compás.

Mónica, V. (2018). Consejos para tener vidas digitales más seguras. Madrid:

EDITATUM.

Romero Martha, F. G. (2018). INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

Y EL ANÁLISIS DE VULNERABILIDADES. Alicante: ÁREA DE

INNOVACIÓN Y DESARROLLO S.L.

Sebastián, F. (2011). Seguridad Informática. Buenos Aires: MP Ediciones.

Silva Flavia, S. d. (2014). Gestión de la Seguridad de la Información. RNP.

Urcuqui Christian, G. M. (2018). Ciberseguridad: un enfoque desde la ciencia de datos.

Cali: Universidad ICESI.

También podría gustarte