Está en la página 1de 4

Seguridad informática

Herramientas

La seguridad informática, también conocida como ciberseguridad,1 es el área relacionada con


la informática y la telemática que se enfoca en la protección de la infraestructura
computacional y todo lo vinculado con la misma, y especialmente la información contenida en
una computadora o circulante a través de las redes de computadoras.2 Para ello existen una
serie de estándares, protocolos, métodos, reglas, herramientas, y leyes concebidas para
minimizar los posibles riesgos a la infraestructura y/o a la propia información. La
ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de
computadoras, y todo lo que la organización entienda y valore como un riesgo si la información
confidencial involucrada pudiera llegar a manos de otras personas, por ejemplo, convirtiéndose
así en información privilegiada.

La definición de seguridad de la información no debe ser confundida con la de «seguridad


informática», esta última solamente se encarga de la seguridad en el medio informático, pero
por cierto, la información puede encontrarse en diferentes medios o formas, y no
exclusivamente en medios informáticos.

La seguridad de la información nos habla sobre métodos y procesos que procuran proteger los
archivos de información en sus diferentes formas y estados, mientras que la seguridad
informática nos habla sobre métodos y procesos técnicos para la protección de la
confidencialidad, disponibilidad e integridad de la información.

La seguridad informática también se refiere a la práctica de prevenir los ataques maliciosos, a


las computadoras y los servidores, a los dispositivos móviles, a los sistemas electrónicos, a las
redes y los datos, etc.1

En resumen, la seguridad en un ambiente de red es la habilidad de identificar y eliminar


vulnerabilidades. Una definición general de seguridad debe también poner atención a la
necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos,
tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y
cuándo puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la
seguridad de una compañía, lo que es apropiado varía de organización en organización.
Independientemente, cualquier compañía con una red debe tener una política de seguridad
que se dirija a la conveniencia y la coordinación.

En el campo de la ciberseguridad, se han desarrollado modelos de evaluación de riesgos para


gestionar de manera efectiva los aspectos relacionados con el riesgo cibernético. Uno de estos
modelos es el "cubo de McCumber" presentado por John McCumber en 1991. Este modelo
revolucionario describió los factores de riesgo de la ciberseguridad en una representación
tridimensional similar a un cubo. Cada una de las caras visibles del cubo representa tres
aspectos diferentes del riesgo cibernético que deben ser gestionados de manera efectiva. Cada
intersección en el espacio tridimensional del cubo representa la combinación de tres
componentes, uno de cada cara. Es decir, cada punto de unión en el cubo representa la
intersección de tres aspectos clave relacionados con el riesgo cibernético. En particular, el
minicubo ubicado en la parte frontal y delineado en rojo representa la intersección de la
confidencialidad, la tecnología y el procesamiento. Este enfoque destaca la idea de
implementar controles tecnológicos para salvaguardar la privacidad de los datos durante el
procesamiento. El modelo del cubo de McCumber se ha utilizado como una herramienta
valiosa en la evaluación y gestión de riesgos de seguridad cibernética, permitiendo a las
organizaciones identificar y abordar de manera más efectiva las vulnerabilidades y amenazas
en su entorno digital.

Historia

Con Internet y otros avances tecnológicos importantes en los últimos años, la ciberseguridad se
ha convertido en un término más conocido. En 1967, representantes de la Corporación RAND y
la Agencia de Seguridad Nacional fueron los primeros en publicar una investigación sobre las
amenazas a la seguridad en el campo del tiempo compartido de computadoras.3

Objetivos

La seguridad informática tiene como objetivo establecer normas y medidas que minimicen los
riesgos a la información y la infraestructura informática. Estas normas incluyen aspectos como
horarios de funcionamiento, restricciones de acceso, autorizaciones, denegaciones, perfiles de
usuario, planes de emergencia, protocolos y todo lo necesario para garantizar un nivel
adecuado de seguridad informática sin comprometer el rendimiento de los trabajadores y la
organización en general, y como principal contribuyente al uso de programas realizados por
programadores.

En términos de activos protegidos, la seguridad informática está concebida para proteger los
activos informáticos, entre los que se encuentran los siguientes:

La infraestructura computacional: es una parte fundamental para el almacenamiento y gestión


de la información, así como para el funcionamiento mismo de la organización. La función de la
seguridad informática en esta área es velar por que los equipos funcionen adecuadamente y
anticiparse en caso de fallos, robos, incendios, sabotajes, desastres naturales, fallos en el
suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

Los usuarios: son las personas que utilizan la estructura tecnológica, zona de comunicaciones y
que gestionan la información. Debe protegerse el sistema en general para que el uso por parte
de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la
información que manejan o almacenan sea vulnerable.
La información: esta es el principal activo. Utiliza y reside en la infraestructura computacional y
es utilizada por los usuarios. La seguridad informática se ocupa de proteger la confidencialidad,
integridad y disponibilidad de la información.

Roles y responsabilidades en Ciberseguridad y el Marco del ENS

Dentro del ámbito de la ciberseguridad, es fundamental contar con roles y responsabilidades


claramente definidos para garantizar una gestión efectiva de la seguridad de la información. En
este sentido, el Esquema Nacional de Seguridad (ENS) establece los roles básicos que deben
existir en las organizaciones para velar por la protección de la información.

Según la Guía de Seguridad de las TIC CCN-STIC 801, además de las tres figuras principales
mencionadas en el artículo 10 del ENS (Responsable de la Información, Responsable del
Servicio y Responsable de la Seguridad), existen otros roles importantes que pueden
desempeñar un papel relevante en la gestión de la seguridad de la información.

Uno de estos roles es el denominado Responsable del Sistema de Información, cuya


responsabilidad puede estar ubicada dentro de la propia organización o compartimentada
entre la organización y terceros, ya sean proveedores de servicios públicos o privados, en el
caso de sistemas de información externalizados. El Responsable del Sistema de Información
tiene la responsabilidad de garantizar la adecuada utilización y funcionamiento de los sistemas
de información, así como de implementar las medidas de seguridad necesarias.

Es importante destacar que las competencias y responsabilidades de los roles mencionados


pueden variar según la organización y su contexto específico. Sin embargo, es fundamental que
estos roles estén claramente definidos y que exista una coordinación efectiva entre ellos para
asegurar una gestión integral de la seguridad de la información.

El Marco del ENS proporciona una guía y referencia para las organizaciones en la
implementación de medidas de seguridad de la información. Establece los requisitos mínimos
de seguridad que deben cumplir los sistemas y servicios utilizados por las administraciones
públicas, así como las pautas para evaluar y gestionar los riesgos asociados a la seguridad de la
información.

Amenazas o riesgos cibernéticos

No solamente las amenazas que surgen de la programación y el funcionamiento de un


dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay
otras circunstancias no informáticas que deben ser tomadas en cuenta. Muchas son a menudo
imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias
y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de
las comunicaciones o servidores en clúster para la disponibilidad.
Las amenazas pueden ser causadas por:

Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En


algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos
es porque tienen permisos sobredimensionados, no se les han restringido acciones
innecesarias, etc.

Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los


recursos del sistema. Es instalado en el ordenador, abriendo una puerta a intrusos o bien
modificando los datos. Estos programas pueden ser un virus informático, un gusano
informático, un troyano, una bomba lógica, un programa espía o spyware, en general
conocidos como malware.

Errores de programación: la mayoría de los errores de programación que se pueden considerar


como una amenaza informática es por su condición de poder ser usados como exploits por los
crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La
actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de
amenazas.

Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están
autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).

Un siniestro (robo, incendio, inundación): una mala manipulación o mala intención derivan en
la pérdida del material o de los archivos.

Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de


desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas,
problemas laborales, despidos, fines lucrativos, espionaje, etc.

Fallos electrónicos o lógicos de los sistemas informáticos en general.

También podría gustarte