You are on page 1of 49

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA

Tema 6. Seguridad Lgica y Seguridad Informtica

MDULO SEGURIDAD LGICA Y SEGURIDAD


INFORMTICA.
Tema 6. Seguridad Lgica y Seguridad Informtica.

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica

INDICE
1. INTRODUCIN A LA SEGURIDAD LGICA.

2. AMENAZAS.

3. ANLISIS DEL RIESGO

19

4. MEDIDAS DE SEGURIDAD

20

5. SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACIN.

32

6. CRIMEN ORGANIZADO Y NUEVAS TECNOLOGAS

34

7. DELITOS INFORMTICOS Y SU INVESTIGACIN.

36

8. CIBERTERRORISMO

41

9. BIBLIOGRAFA.

48

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica

1. INTRODUCIN A LA SEGURIDAD LGICA.


Existen diferentes definiciones del trmino Seguridad Informtica. Quizs la ms aceptada
internacionalmente sea la ofrecida por el estndar para la seguridad de la informacin ISO/IE
C 27001, que fue aprobado y publicado en octubre de 2005 por la International Organization
for Standardization (ISO) y por la comisin International Electrotechnical Commission (IEC).
La seguridad informtica consiste en la implantacin de un conjunto de medidas tcnicas
destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la
informacin, pudiendo, adems, abarcar otras propiedades, como la autenticidad, la
responsabilidad, la fiabilidad y el no repudio.
El objetivo de la seguridad lgica no es otro que el de minimizar los riesgos asociados al
acceso y utilizacin de determinado sistema de forma no autorizada y en general
malintencionada. Por tanto la finalidad de la seguridad informtica no difiere de la de la
seguridad aplicada en otros entornos.
Hasta la aparicin y universalizacin de los sistemas informticos, toda la informacin
relevante para una organizacin se guardaba en papel y se almacenaba en abultados
archivadores, con los consiguientes problemas de almacenamiento, transporte, procesado, etc.
El principal riesgo era el incendio o la inundacin de los lugares de almacenamiento. El robo
estaba limitado casi en exclusiva a personal de la propia institucin ya que encontrar la
informacin buscada era tan complejo para alguien ajeno a la organizacin que muchas veces
se converta en tarea imposible.
La aparicin de los sistemas informticos permite la digitalizacin de todo este volumen de
informacin reduciendo el espacio ocupado y sobre todo, facilitando su anlisis y procesado.
Pero en paralelo aparecen otros problemas ligados a estas mismas facilidades: Si es ms fcil
transportar la informacin tambin hay ms posibilidades de que desaparezca por el camino.
Si es ms fcil acceder a ella tambin es ms fcil modificar su contenido, etc.

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica
Como hemos dicho el objetivo de la seguridad informtica no difiere del de la seguridad
tradicional, sin embargo existe una diferencia que debemos tener muy en cuenta, la
evolucin de los delitos asociados a la informacin y ms concretamente la gran velocidad a
la que evolucionan.
Desde mediados del siglo XX cuando comenzaron a comercializarse las entonces llamadas
computadoras con una produccin anual en torno a los 50 equipos hasta nuestros das donde
se estima que hay unos 2000 millones de PCs en todo el mundo, a los que habra que sumar
otros dispositivos (tablets, Smartphone, etc.), han transcurrido apenas 60 aos. Aquellos eran
sistemas aislados que daban servicio slo en el lugar donde estaba ubicados, hoy el trabajo en
red es lo habitual y el uso de internet conecta los equipos a todo lo largo y ancho del globo.
Los problemas derivados de la seguridad de la informacin han evolucionado a esa misma
velocidad y por tanto las soluciones, siempre un paso por detrs, han tenido que ir
adaptndose al mismo ritmo. Aumenta la sofisticacin de los ataques y ello aumenta la
complejidad de la solucin, pero la esencia es la misma.
Son muchas las empresas e instituciones cuyo principal activo es la informacin que manejan.
De ella depende la continuidad del negocio y cualquier contingencia que ocurra con ella se
traduce de forma inmediata en prdidas en la cuenta de resultados o cuando menos en prdida
de credibilidad. Es evidente, por tanto, que empresas e instituciones deben gestionar la
seguridad informtica y esta gestin es fundamentalmente una gestin del riesgo.
La labor del Director de Seguridad ser por tanto, como ocurre con la seguridad en otros
mbitos, evaluar y cuantificar los bienes a proteger y en funcin de los resultados, implantar
medidas preventivas y correctivas que eliminen los riesgos asociados o que los reduzcan a
niveles razonables. Las diferencias aparecen por las particularidades tcnicas asociadas a
los sistemas informticos. En ocasiones resulta muy difcil realizar una valoracin econmica
de los bienes a proteger. La casustica de los riesgos potenciales es enorme y la diversidad y
disponibilidad de las medidas que podemos adoptar, contrariamente a lo que cabra pensar,
dificulta en muchas ocasiones su eleccin.

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica
La seguridad informtica ayuda a la organizacin a cumplir sus objetivos, protegiendo sus
recursos financieros, sus sistemas, su reputacin, su situacin legal, y otros bienes tanto
tangibles como inmateriales. Desafortunadamente, en ocasiones la seguridad informtica es
percibida por otros miembros de la organizacin como una traba para la consecucin de los
propios objetivos. Un estorbo que impone normas, procedimientos rgidos a los usuarios y a
los gestores que dificultan su trabajo diario. Por este motivo es muy importante por parte del
Departamento de Seguridad realizar una labor de concienciacin de la importancia de las
medidas adoptadas. No debemos cansarnos nunca de explicarlas realizando una labor en
muchas ocasiones didctica. Los miembros de una organizacin estarn mucho ms
dispuestos a colaborar con las medidas adoptadas si entienden su importancia y que en
ocasiones, su propio puesto de trabajo depende de la eficacia de las medidas de seguridad
adoptadas.
En esta asignatura intentaremos dar una visin general a los aspectos ms relevantes de la
seguridad informtica, continuaremos con la descripcin de las amenazas ms frecuentes que
pueden comprometer los sistemas de informacin y con la descripcin de las medidas que
hasta ahora han resultado ms efectivas para contrarrestarlas.

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica

2. AMENAZAS.
El profesor de ciencias informticas de la universidad de Purdue (Indiana, EEUU), Eugene
Spafford, reputado experto en seguridad de datos, dijo El nico sistema seguro es aquel que
est apagado y desconectado, enterrado en un refugio de cemento, rodeado por gas venenoso
y custodiado por guardianes bien pagados y muy bien armados. Aun as, yo no apostara mi
vida por l.. Esta frase, que puede parecer exagerada, no lo es en absoluto y seguramente
todos podramos recordar alguna noticia en los informativos que nos ha contado la intrusin o
ataque de un hacker o grupo de hackers a los sistemas informticos considerados los ms
seguros del mundo.
Por tanto hablar de seguridad informtica en trminos absolutos es imposible y por ese motivo
se habla ms bien de fiabilidad del sistema, que es, a todas luces, un trmino menos exigente.
Definimos la fiabilidad como la probabilidad de que un sistema se comporte tal y como se
espera de l y hablaremos de un sistema seguro o fiable cuando podamos garantizar estos tres
aspectos:

Confidencialidad:

Acceso

la

informacin solo mediante autorizacin y


de forma controlada. Hace referencia a la
amenaza de divulgacin de los datos de
forma no autorizada. Ejemplos tpicos de
esta amenaza pueden ser la filtracin de
una

patente

una

empresa

de

la

competencia o la divulgacin de los planes


estratgicos de un ejrcito.

Integridad:

Modificacin

de

la

informacin solo mediante autorizacin.


Hace referencia a que los datos estn en su

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica
totalidad y de forma exacta a su versin original.

Disponibilidad: La informacin del sistema debe permanecer accesible mediante


autorizacin. Por tanto hace referencia a la necesidad de prevenir interrupciones no
autorizadas/controladas de los recursos informticos.

A la vista de estos requerimientos para conseguir que nuestro sistema sea fiable, podemos
agrupar las principales amenazas en cuatro tipos:

Amenazas de interrupcin: Se daa, pierde o deja de funcionar un punto del sistema.


o Fcil deteccin.
o Ejemplo: Destruccin de hardware. Borrado de programas o datos.

Amenazas de interceptacin: Acceso a la informacin por parte de personas no


autorizadas. Uso de privilegios no adquirido.
o Deteccin difcil
o Ejemplo: Copias no autorizadas o ilcitas. Escuchas no autorizadas.

Amenazas de modificacin: Acceso no autorizado que cambia el entorno para su


beneficio.
o Deteccin difcil segn las circunstancias.
o Ejemplo: Modificacin de datos. Modificaciones de Hardware.

Amenazas de generacin: Creacin de nuevos objetos dentro del sistema.


o Deteccin en ocasiones muy difcil
o Ejemplo: Aadir transacciones a operaciones bancarias o bases de datos.

Hay diversos criterios de clasificacin de las amenazas atendiendo a su origen: naturales, de


agentes externos, de agentes internos,.. etc. A su intencionalidad: Accidentes, errores,
malintencionadas, etc.
Sin embargo la diferenciacin ms comn de las amenazas las divide en dos grandes bloques:
amenazas fsicas y amenazas lgicas.

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica
AMENAZAS FSICAS:
Las principales amenazas que se prevn en la seguridad fsica son:

Desastres naturales: Se refieren al grado en que el sistema puede verse afectado por
desastres naturales o ambientales que pueden daar el sistema, tales como el fuego,
inundaciones, rayos, terremotos, o quizs ms comnmente, fallos elctricos o picos
de potencia. Tambin el polvo, la humedad o la temperatura excesiva son aspectos a
tener en cuenta.

Amenazas ocasionadas por el hombre de forma involuntaria. Son aquellas


relacionadas con el uso descuidado del equipo por falta de entrenamiento o de
concienciacin sobre la seguridad. Entre las ms comunes podemos citar:
o Borrar sin querer parte de la informacin.
o Dejar sin proteccin determinados ficheros bsicos del sistema
o Dejar pegado a la pantalla un post-it con nuestro password u olvidarnos de salir
del sistema.

Disturbios, sabotajes internos y externos deliberados. Son aquellas procedentes de


personas que pretenden acceder al sistema para borrar, modificar o robar la
informacin; para bloquearlo o por simple diversin.
Los causantes del dao pueden ser de dos tipos: internos y externos.
Los externos pueden penetrar al sistema de mltiples formas:

Entrando al edificio o accediendo fsicamente al ordenador.

Entrando al sistema a travs de la red explotando las vulnerabilidades software


del mismo.

Consiguiendo acceder a travs de personas que lo tienen de modo autorizado.

Los internos pueden ser de tres tipos:

Empleados despedidos o descontentos

Empleados coaccionados

Empleados que obtienen beneficios personales.

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica
AMENAZAS LGICAS:
En la seguridad informtica se cumple a rajatabla un principio bsico. La seguridad de un
sistema es tan fuerte como su punto ms dbil.. Por otra parte el Director de Seguridad
tiene que partir siempre de la base de que la Ley de Murphy se cumple y por tanto debemos
suponer que si algo puede fallar, fallar.

Siguiendo estas dos premisas, cuando nos

enfrentamos a la tarea de asegurar nuestra informacin debemos partir de algunos supuestos:

Los protocolos de comunicacin utilizados carecen, en su mayora de seguridad, o ha


sido implementada tiempo despus de su creacin en forma de "parche.

Existen agujeros de seguridad en los sistemas operativos.

Existen agujeros de seguridad en las aplicaciones.

Existen errores en las configuraciones de los sistemas.

Los usuarios carecen de informacin respecto al tema.

Todo sistema es inseguro.

Por tanto nuestra primera tarea consistir en prever y solucionar aquellas vulnerabilidades
existentes o intrnsecas al sistema que tenemos que asegurar.
Adems debemos conocer las amenazas ms comunes a las que est expuesto nuestro sistema
de informacin. No es tarea del Director de Seguridad conocer en profundidad el
funcionamiento de un sistema informtico, pero si debe al menos tener un conocimiento
bsico del significado de algunos trminos que suponen amenazas para la integridad de la
informacin. A continuacin se citan las ms comunes:
INGENIERIA SOCIAL
Es la manipulacin de las personas para convencerlas de que ejecuten acciones o actos que
normalmente no realizan para que revele todo lo necesario para superar las barreras de
seguridad. Si el atacante tiene la experiencia suficiente, puede engaar fcilmente a un

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica
usuario en beneficio propio. Un ejemplo tpico es una web que nos pide que facilitemos
determinados datos para poder descargar un programa.
INGENIERIA SOCIAL INVERSA
Consiste en la generacin, por parte de los intrusos, de una situacin inversa a la originada en
ingeniera social. En este caso el intruso publicita de alguna manera que es capaz de brindar
ayuda a los usuarios, y estos lo llaman ante algn imprevisto, mediante este medio el intruso
aprovechar esta oportunidad para pedir informacin necesaria y as solucionar el problema
del usuario y el suyo propio.
TRASHING (Tambin llamado hiperpaginacin)
El trashing puede ser fsico o lgico, como analizar buffers de impresora y memoria, bloques
de discos, etc. Consiste en procesos que provocan una utilizacin ficticia de la CPU y
ralentizan o colapsan el sistema.
ATAQUES DE MONITORIZACION
Shoulder surfing (espiar sobre el hombro): Consiste en espiar fsicamente a los usuarios
para obtener el login y su password correspondiente.
Decoy (seuelo): Son programas diseados con la misma interface que otro original. Un claro
ejemplo es la web que imita a la perfeccin el acceso a una entidad bancaria.
SCANNING (BUSQUEDA)
La idea es recorrer (escanear) tantos puertos (dispositivos de entrada y salida del ordenador)
de escucha como sea posible, y guardar informacin de aquellos que sean receptivos o de
utilidad para cada necesidad en particular.

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica
TCP CONNECT
Es una tcnica rpida y simple, pero de fcil deteccin. Se basa en intentar establecer una
conexin con el puerto del host (ordenador) remoto si

se establece dicha conexin,

evidentemente, el puerto est abierto y accesible.


TCP SYN SCANNING
El trmino escner de puertos o escaneo de puertos se emplea para designar la accin de
analizar por medio de un programa el estado de los puertos de una mquina conectada a una
red de comunicaciones. Enva un SYN (un bit de control para iniciar la conexin) y detecta si
un puerto est abierto, cerrado, o protegido por un cortafuegos. Se utiliza para detectar qu
servicios comunes est ofreciendo la mquina y posibles vulnerabilidades de seguridad segn
los puertos abiertos. Tambin puede llegar a detectar el sistema operativo que est ejecutando
la mquina segn los puertos que tenga abiertos. Es usado por administradores de sistemas
para analizar posibles problemas de seguridad, pero tambin es utilizado por usuarios
malintencionados que intentan comprometer la seguridad de la mquina o la red.
Este tipo de escaneo se conoce como escaneo "medio abierto" o "SYN stealth".
TCP FIN (STEALTH SCAN)
Se trata de enviar FIN (bit para cerrar una conexin) y esperar la respuesta del host vctima
del escaneo. Si ignora los paquetes enviados entonces el puerto est abierto. Este mtodo es
muy sigiloso y de difcil deteccin.
FRAGMENTATION SCANNING
Esta no es una nueva tcnica de escaneo como tal, sino una modificacin de las anteriores. En
lugar de enviar paquetes completos de sondeo, los mismos se particionan en pequeos
fragmentos haciendo ms difcil su deteccin.

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

10

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica
EAVESDROPPINGPACKET SNIFFING
Eavesdropping, es un trmino ingls que traducido al espaol significa escuchar secretamente,
se ha utilizado tradicionalmente en mbitos relacionados con la seguridad, como escuchas
telefnicas.
Consiste en instalar un packet sniffer, un programa para monitorizar y analizar el trfico en
una red de computadoras, detectando los cuellos de botella y problemas que existan.
Lamentablemente tambin puede ser utilizado para "captar" ilcitamente los datos que son
transmitidos en la red.
SNOOPINGDOWNLOADING
El snooping tiene como objetivo obtener informacin de una red a la que estn conectados sin
modificarla, similar al sniffing (packet sniffer). Adems de interceptar el trfico de red, el
atacante accede a documentos, mensajes de correo electrnico y otra informacin privada
almacenada en el sistema, guardando en la mayora de los casos esta informacin en su
equipo.
Aunque el resultado es en muchos aspectos similar al sniffing, tcnicamente poco tiene que
ver con ste: en ningn momento se capturan datos que circulan por la red, sino que la
informacin que un usuario introduce en un terminal es clonada en otro, permitiendo tanto la
entrada como la salida de datos a travs de ambos.
ATAQUES DE AUTENTICACIN
Este tipo de ataque tiene como objetivo engaar al sistema de la vctima para ingresar al
mismo. Generalmente este engao se realiza tomando las sesiones ya establecidas por la
vctima u obteniendo su nombre de usuario y password.

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

11

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica
SPOOFING-LOOPING
Spoofing puede traducirse como "hacerse pasar por otro" y el objetivo de esta tcnica,
justamente, es actuar en nombre de otros usuarios.
Una forma comn de Spoofing es conseguir el nombre y password de un usuario legtimo
para,

una

vez

ingresado

al

sistema,

tomar

acciones

en

nombre

de

l.

El intruso usualmente utiliza un sistema para obtener informacin e ingresar en otro, y luego
utiliza este para entrar en otro, y as sucesivamente. Este proceso, llamado Looping, tiene la
finalidad de "evaporar" la identificacin y la ubicacin del atacante.
El camino tomado desde el origen hasta el destino puede tener muchas estaciones, que
exceden obviamente los lmites de un pas. Otra consecuencia del Looping es que una
compaa o gobierno pueden suponer que estn siendo atacados por un competidor o una
agencia de gobierno extranjera, cuando en realidad estn seguramente siendo atacados por un
Insider, o por un estudiante a miles de Kilmetros de distancia, pero que ha tomado la
identidad de otros.
La investigacin de procedencia de un Looping es casi imposible, ya que el investigador debe
contar con la colaboracin de cada administrador y de todas las redes utilizadas en la ruta.
El envo de falsos e-mails es otra forma de Spoofing que las redes permiten. Aqu el atacante
enva e-mails a nombre de otra persona con cualquier motivo y objetivo. Muchos ataques de
este tipo comienzan con Ingeniera Social, y los usuarios, por falta de cultura, facilitan a
extraos sus identificaciones dentro del sistema.
Los ataques tipo Spoofing ms conocidos son el IP Spoofing, el DNS Spoofing y el Web
Spoofing

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

12

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica
IP SPOOFING
Con el IP Spoofing, el atacante genera paquetes de Internet con una direccin de red (IP) falsa
en el campo del remitente, que es aceptada por el destinatario del paquete.
DNS SPOOFING
Suplantacin de identidad por nombre de dominio. Cada ordenador tiene una direccin IP nica

en la red. Esa direccin va asociada a un nombre dentro del dominio. En este caso se suplanta
esa relacin para que el sistema vctima permita entrar al ordenador atacante.
WEB SPOOFING
En el caso Web Spoofing el atacante crea un sitio web completo (falso) similar al que la
vctima desea entrar.
IP SPLICINGHIJACKING
Hijacking significa "secuestro" en ingls y en el mbito informtico hace referencia a toda
tcnica ilegal que lleve consigo el aduearse o robar algo (generalmente informacin) por
parte de un atacante. El IP Hijacking consiste en el secuestro de una conexin ya establecida
legalmente
UTILIZACIN DE BACKDOORS
Las Backdoors o puertas traseras son trozos de cdigo en un programa que permiten a quien
las conoce saltarse los mtodos usuales de autentificacin para realizar ciertas tareas.
Habitualmente son insertados por los programadores del sistema para agilizar la tarea de
probar cdigo durante la fase de desarrollo pero si no son retiradas antes de poner el programa
en produccin siguen funcionando y suponen una vulnerabilidad muy difcil de detectar.

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

13

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica
UTILIZACIN DE EXPLOITS
Exploit (del ingls to exploit, explotar o aprovechar) es un fragmento de software,
fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar
una vulnerabilidad de seguridad de un sistema de informacin. Es muy frecuente ingresar a un
sistema explotando agujeros en los algoritmos de encriptacin utilizados, en la administracin
de las claves por parte la empresa, o simplemente encontrando un error en los programas
utilizados.
OBTENCIN DE PASSWORDS
Este mtodo comprende la obtencin por "Fuerza Bruta", mediante la coaccin a la persona
que las posee por ejemplo,

de aquellas claves que permiten ingresar a los sistemas,

aplicaciones, cuentas, etc. atacados.


USO DE DICCIONARIOS
Los Diccionarios son archivos con millones de palabras, las cuales pueden ser posibles
passwords de los usuarios. Este archivo es utilizado para descubrir dicha password a base de
ir probando palabras. Este es el motivo de que se limite el nmero de intentos.
DENIAL OF SERVICE (DOS)
En seguridad informtica, un ataque de denegacin de servicios, tambin llamado
ataque DoS (de las siglas en ingls Denial of Service) o DDoS (de Distributed Denial of
Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso
sea inaccesible a los usuarios legtimos.
Normalmente provoca la prdida de la conectividad de la red por el consumo del ancho de
banda de la red de la vctima o sobrecarga de los recursos computacionales del sistema de la
vctima. El administrador del sistema tiene un proceso que no puede "matar" en su servidor y,

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

14

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica
debido a este, no puede acceder al sistema. Para ello, lanza contra s mismo un ataque DOS
deteniendo los servicios.
JAMMING O FLOODING
Consiste en saturar una lnea de comunicacin con un nmero excesivo de paquetes de
informacin. Esta saturacin causar una degradacin de los servicios prestados. Este tipo de
ataques desactivan o saturan los recursos del sistema. Por ejemplo, un atacante puede
consumir toda la memoria o espacio en disco disponible, as como enviar tanto trfico a la red
que nadie ms pueda utilizarla.
CONNECTION FLOOD
La mayora de las empresas que brindan servicios de Internet tienen un lmite mximo en el
nmero de conexiones simultneas. Se generan miles de conexiones simultneas de forma
automtica a una web y una vez que se alcanza ese lmite, no se admitirn conexiones nuevas,
bloqueando as el acceso al servicio.
E-MAIL BOMBING - SPAMMING
El e-mail Bombing consiste en enviar muchas veces un mensaje idntico a una misma
direccin, saturando as el buzn de correo del destinatario.
El Spam, en cambio se refiere a enviar un email a miles de usuarios, hayan estos solicitado el
mensaje o no. Es muy utilizado por las empresas para publicitar sus productos.
BORRADOR DE HUELLAS
Las Huellas son todas las tareas que realiz el intruso en el sistema y por lo general son
almacenadas en Logs (archivo que guarda la informacin de lo que se realiza en el sistema)
por el sistema operativo. Los borradores de huellas como su nombre indica son programas que
eliminan las trazas de la actuacin del intruso atacante.

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

15

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica
VIRUS
Dentro de las amenazas que de debemos tener en cuenta en seguridad informtica sin duda las
cifras ms escalofriantes corresponden a los virus informticos. Segn el Informe Anual 2012
elaborado por PandaLabs, el 31,98% de los ordenadores de todo el mundo estaba infectado.
Durante ese mismo ao se detectaron 27 millones de nuevos elementos maliciosos. Segn el
informe anual de 2013 de Norton (Symantec) 556 millones de usuarios se vieron afectados
por los virus. Esta cifra supera la poblacin de la UE. El costo estimado supera los 113 mil
millones de dlares con un coste promedio por vctima de 298 $.
Aunque no es objeto de esta asignatura estudiar a fondo los virus informticos si vamos al
menos a conocer su definicin, una breve historia de su evolucin y los tipos de virus ms
frecuentes.
Un virus informtico es una amenaza programada, es decir, es un pequeo programa escrito
intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el
permiso de ste. Al igual que los virus biolgicos se replica a s mismo para continuar su
propagacin. Algunos se limitan solamente a replicarse, mientras que otros pueden producir
serios daos que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el
mismo objetivo: PROPAGARSE.
HISTORIA DE LOS VIRUS
Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas
Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) en 1960, desarrollaron un juego
llamado Core War, el cual consista en ocupar toda la memoria RAM del equipo contrario en
el menor tiempo posible.
Sin embargo el primer ataque registrado se produjo en 1972 cuando una mquina IBM Serie
360 fue atacada por un virus llamado Creeper (enredadera). Este programa emita
peridicamente en la pantalla el mensaje: I'm a creeper... catch me if you can! (Soy una

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

16

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica
enredadera... agrrame si puedes!). Para eliminar este problema se cre el primer
programa antivirus denominado Reaper (cortadora).
Sin embargo el trmino virus no se adoptara hasta 1984. El 2 de noviembre de 1988 se
produjo el primer ataque masivo a una red (ARPA net, precursora de Internet). El mtodo
utilizado para su auto-replicacin fue el correo electrnico y en tres horas el gusano se hizo
conocer en todo EE.UU. La erradicacin de este gusano cost un milln de dlares y
demostr qu poda hacer un programa auto-replicable fuera de control.
A partir de ah los ataques con virus han crecido de forma exponencial y hoy por hoy son,
probablemente la principal amenaza valorndose como ya hemos dicho en miles de millones
el coste que tienen para la sociedad a nivel mundial.
CLASIFICACIN DE LOS VIRUS MS COMUNES

Caballo de Troya: pasan desapercibidos al usuario y presentan una funcin aparente


diferente a la que van a desarrollar en realidad: es decir, el usuario lo confunde con un
programa totalmente legtimo, pero al ejecutarlo, puede llegar a permitir que otro
usuario se haga con el control del ordenador.

Gusanos (worms): Los gusanos se reproducen de forma autnoma y van borrando


todos los datos de la memoria RAM.

Virus de macros/ Cdigo fuente: Son virus que se alojan en documentos de texto de
programas como Word y tambin en hojas de clculo como las de Excel. Esto se debe
a que se hacen pasar por una macro de dicho documento. Una macro es una secuencia
de rdenes de teclado y ratn asociadas a una sola tecla o combinacin de teclas.
Podemos programar una macro si realizamos una misma accin repetidas veces para
mejorar nuestra productividad. Este tipo de virus, busca documentos que contengan
macros programadas por nosotros, para esconderse entre ellas.

Virus de programa: Atacan a archivos ejecutables, es decir, aquellos con extensiones


como EXE, COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse a otros
programas.

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

17

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica

Infectores residentes en memoria: El programa infectado no necesita estar


ejecutndose, el virus se aloja en la memoria y permanece residente infectando cada
nuevo programa ejecutado y ejecutando su rutina de destruccin

Virus de Boot: Atacan a servicios de inicio y del sector de arranque de los discos
duros.

Virus mutantes: Van modificando su cdigo para evitar ser detectados por el
antivirus.

Hoax: No son virus propiamente dichos, sino cadenas de mensajes distribuidas a


travs del correo electrnico y redes sociales. Estos mensajes suelen apelar al renvo
del mismo usando amenazas del tipo Si no reenvas este mensaje... o propagando
informacin falsa sobre un nuevo virus informtico o un nio perdido. No debemos
continuar estas cadenas renviando el mensaje ya que no son ms que falsedades que
pretenden conseguir un colapso.

Bombas: Se denominan as a los virus que ejecutan su accin daina como si fuesen
una bomba. Esto significa que se activan segundos despus de verse el sistema
infectado o despus de un cierto tiempo (bombas de tiempo) o al comprobarse cierto
tipo de condicin lgica del equipo (bombas lgicas).

Reproductores: Los reproductores (tambin conocidos como conejos-rabbits) se


reproducen en forma constante una vez que son ejecutados hasta agotar totalmente
(con

su

descendencia)

el

espacio

de

disco

memoria

del

sistema.

La nica funcin de este tipo de virus es crear clones y lanzarlos a ejecutar para que
ellos hagan lo mismo. El propsito es agotar los recursos del sistema, especialmente
en un entorno multiusuario interconectado, hasta el punto que el sistema principal no
puede continuar con el procesamiento normal.

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

18

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica

3. ANLISIS DEL RIESGO


El primer paso para proteger nuestros sistemas informticos es el anlisis de riesgo que tienen
y para ello debemos determinar los componentes del sistema que requieren proteccin, sus
vulnerabilidades que los debilitan y las amenazas que lo ponen en peligro, con el fin de
valorar su grado de riesgo.
El anlisis de riesgos en seguridad informtica no difiere del que se aplica en la seguridad
convencional. Aplicamos la frmula:
Riesgo = Probabilidad de Amenaza x Magnitud de Dao.
Evidentemente los criterios no son cuantitativos, o al menos no puramente cuantitativos. Por
ejemplo el ataque consumado a la web de una empresa dedicada a la Seguridad Informtica
demostrando su vulnerabilidad puede tener un coste muy importante para la empresa que va
mucho ms all del coste econmico de restaurar la web.
Para determinar la probabilidad de amenaza debemos considerar el inters o atraccin por
parte de individuos externos o internos, nuestro nivel de vulnerabilidad y la frecuencia con la
que ocurren los incidentes. As determinaremos si la probabilidad es:

Baja: existen condiciones que hacen muy improbable la posibilidad de un ataque.

Media: Existen condiciones que pueden evitar un ataque a corto plazo pero que lo
hace probable a medio y largo plazo.

Alta: No existen condiciones internas ni externas que impidan el desarrollo del ataque.

En cuanto a la magnitud del dao debemos considerar: Quin sufrir el dao? Si se produce
incumplimiento de clusulas de confidencialidad tanto externas como internas. Si se produce
incumplimiento de obligaciones jurdicas, tales como contratos, convenios, etc. y por supuesto
el coste de recuperacin, considerando, adems de los costes econmicos y de tiempo, los

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

19

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica
costes emocionales y de dao a la imagen. Cada organizacin debe definir los niveles de
magnitud del dao. Una aproximacin podra ser la siguiente:

Bajo: Cuando el dao est aislado y no perjudica a la organizacin ni a sus


componentes.

Medio: Cuando el dao provoca la desarticulacin de un componente de la


organizacin y a largo plazo pueda causar la desarticulacin de la organizacin.

Alto: Cuando en el corto plazo desmoviliza o desarticula la organizacin.

4. MEDIDAS DE SEGURIDAD
La seguridad ser implementada mediante el establecimiento de mltiples barreras de
proteccin, seleccionando controles de diferentes tipos de forma combinada y concntrica,
logrando con ello una determinada redundancia que garantice que si una medida falla o
resulta vulnerada, la siguiente medida entra en accin continuando la proteccin del activo o
recurso. No es conveniente que el fallo de un solo mecanismo comprometa totalmente la
seguridad.
La implementacin de mltiples medidas simples puede en muchos casos ser ms seguro que
el empleo de una medida muy sofisticada. Esto cobra mayor validez cuando determinada
medida no puede ser aplicada por alguna limitacin existente, como pueden ser, por ejemplo:
las insuficiencias del equipamiento, que impiden la implementacin de una medida tcnica.
En este caso sern consideradas medidas o procedimientos complementarios de otro tipo que
garanticen un nivel de seguridad adecuado.
Hay que tener en cuenta tambin que el uso del sentido comn y una buena gestin son las
herramientas de seguridad ms apropiadas. De nada vale disear un sistema de medidas muy
complejo

y costoso si se pasan por alto los

controles ms elementales.As,

independientemente de cuan sofisticado sea un sistema de control de acceso, un simple


usuario con una clave pobre o descuidada puede abrir las puertas del sistema.

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

20

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica
Otro elemento importante a considerar al implementar las medidas y procedimientos es
aplicar el principio de proporcionalidad o racionalidad, que consiste en ajustar la magnitud de
las mismas al riesgo presente en cada caso. Por ejemplo la seguridad en el almacenamiento de
la informacin puede tener diferentes requerimientos en distintas reas y en una misma rea
para distintos tipos de datos o programas.
Las medidas de Seguridad Informtica se clasifican de acuerdo a su origen en:
administrativas; de seguridad fsica, tcnica o lgica; de seguridad de operaciones; legales y
educativas. A su vez, por su forma de actuar, las medidas pueden ser: preventivas, de
deteccin y de recuperacin.
MEDIDAS ADMINISTRATIVAS
Las medidas administrativas, frecuentemente no son apreciadas en toda su importancia, a
pesar de que la prctica ha demostrado que un elevado por ciento de los problemas de
seguridad se pueden evitar con medidas de esta naturaleza. Se establecen por la direccin de
cada entidad mediante las regulaciones comprendidas dentro de sus facultades y por tanto son
de obligatorio cumplimiento por todo el personal hacia el cual estn dirigidas.
Las medidas administrativas pasan por la implicacin de la Direccin Corporativa con el
cumplimiento de las medidas de seguridad, la contratacin del personal, la formacin
adecuada y constante del mismo para conseguir la concienciacin necesaria sobre la
importancia de mantener los niveles de seguridad.
MEDIDAS DE SEGURIDAD FSICAS
Constituyen la primera barrera de proteccin en un Sistema de Seguridad Informtica e
introducen un retardo que incrementa el tiempo de materializacin de un acto doloso o
accidental. Se aplican a los locales donde se encuentran las tecnologas de informacin y
directamente a estas mismas tecnologas e incluyen: medios fsicos, medios tcnicos de
deteccin y alarma y el personal que forma parte de las fuerzas especializadas.

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

21

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica
Aunque en muchas ocasiones no es posible, las medidas de seguridad fsica abarcan desde la
construccin del edificio para prever el riesgo ssmico en caso de que se edifique en una zona
propensa a los terremotos, los controles de acceso a la zona del CPD (Centro de Proceso de
Datos), los anclajes de equipos sensibles a las mesas de trabajo, cerraduras en las puertas,
bloqueo de unidades externas, protectores de teclado, tarjetas de control de acceso al
hardware, sistemas de alimentacin elctrica ininterrumpida que garanticen el suministro
contino de corriente, redundancia en los proveedores de electricidad, generadores de
corriente elctrica, toma de tierra, eliminacin de la esttica... etc.
Evidentemente no todos los sistemas justifican la adopcin de alguna de estas medidas. Su
implantacin se realizar o no en funcin de los resultados del anlisis de riesgo.
Mencin especial suponen las amenazas naturales tales como terremotos o inundaciones que
son difciles de prever salvo que se pueda actuar a la hora de elegir la ubicacin del edificio, o
los riesgos del entorno, como incendios, apagones, etc. En estos casos las medidas preventivas
son vitales para asegurar nuestros sistemas, instalando un sistema contra incendios adecuado o
asegurando el suministro elctrico con un SAI (Sistemas de Alimentacin Ininterrumpida) y
generadores.
MEDIDAS TCNICAS O LGICAS
Son las de mayor peso dentro de un sistema de Seguridad Informtica. Pueden ser
implementadas por software, a nivel de sistemas operativos y de aplicaciones o por hardware.
El uso combinado de tcnicas de software y hardware aumenta la calidad y efectividad en la
implementacin de este tipo de medidas.
Algunos tipos de medidas tcnicas son empleadas para identificar y autentificar usuarios,
proteccin criptogrfica, proteccin contra virus y otros programas dainos y registro de
auditora, entre otros.

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

22

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica
CONTROL DE ACCESO
CONTRASEAS
Las contraseas son las herramientas ms utilizadas para restringir el acceso a los sistemas
informticos. Sin embargo, slo son efectivas si se escogen con cuidado, la mayor parte de los
usuarios de computadoras escogen contraseas que son fciles de adivinar: El nombre de la
pareja, el de un hijo o el de una mascota, palabras relacionadas con trabajos o aficiones o
caracteres consecutivos del teclado. Un estudio descubri que las contraseas favoritas en el
Reino Unido son Fred y God, mientras que en Amrica eran, Love y sexy. Los hackers
conocen y explotan estos clichs, por lo que un usuario precavido no debe utilizarlos. Muchos
sistemas de seguridad no permiten que los usuarios utilicen palabras reales o nombres como
contraseas, evitando as que los hackers puedan usar diccionarios para adivinarlas. Incluso la
mejor contrasea debe cambiarse peridicamente.
En sistemas informticos, mantener una buena poltica de seguridad de creacin,
mantenimiento y recambio de claves es un punto crtico para resguardar la seguridad y
privacidad.
Normas de Eleccin de Contraseas.

No utilizar contraseas que sean palabras (aunque sean extranjeras), o nombres (el del
usuario, personajes de ficcin, miembros de la familia, mascotas, marcas, ciudades,
lugares, u otro relacionado).

No usar contraseas completamente numricas con algn significado (telfono, D.N.I.,


fecha de nacimiento, patente del automvil, etc.).

No utilizar terminologa tcnica conocida.

Elegir una contrasea que mezcle caracteres alfabticos (maysculas y minsculas) y


numricos.

Deben ser largas, de 8 caracteres o ms.

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

23

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica

Tener contraseas diferentes en mquinas diferentes y sistemas diferentes. Es posible


usar una contrasea base y ciertas variaciones lgicas de la misma para distintas
mquinas. Esto permite que si una password de un sistema cae, no caigan todos los
dems sistemas por utilizar la misma password.

Deben ser fciles de recordar para no verse obligado a escribirlas. Algunos ejemplos
son:

Combinar palabras cortas con algn nmero o carcter de puntuacin:


soy2_yo3

Usar un acrnimo de alguna frase fcil de recordar: A ro Revuelto Ganancia


de Pescadores: ArRGdP

Aadir un nmero al acrnimo para mayor seguridad: A9r7R5G3d1P

Mejor incluso si la frase no es conocida: Hasta Ahora no he Olvidado mi


Contrasea: 4AloRuego2

Elegir una palabra sin sentido, aunque pronunciable: taChunda72.

Realizar reemplazos de letras por signos o nmeros

Algunos consejos a seguir:

No permitir ninguna cuenta sin contrasea. Si se es administrador del sistema, repasar


este hecho peridicamente (auditora).

No mantener las contraseas por defecto del sistema. Por ejemplo, cambiar las cuentas
de Administrador, Root, System, Test, Demo, Guest, InetUser, etc.

Nunca compartir con nadie la contrasea. Si se hace, cambiarla inmediatamente.

No escribir la contrasea en ningn sitio. Si se escribe, no debe identificarse como tal


y no debe identificarse al propietario en el mismo lugar.

No teclear la contrasea si hay alguien observando. Es una norma tcita de buen


usuario no mirar el teclado mientras alguien teclea su contrasea.

No enviar la contrasea por correo electrnico ni mencionarla en una conversacin. Si


nos vemos obligados a ello se debe intentar no hacerlo explcitamente diciendo: "mi
clave es...".

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

24

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica

No mantener una contrasea indefinidamente. Cambiarla regularmente. Disponer de


una lista de contraseas que puedan usarse cclicamente (por lo menos 5).

Otros sistemas de control de acceso utilizados son:

Tarjeta inteligente con chip de memoria

Huella Digital

Verificacin de Voz

Verificacin de Patrones Oculares

Verificacin Automtica de Firmas (VAF)

En algunas ocasiones, cuando los requerimientos de seguridad son muy elevados, se utiliza la
combinacin de varias de estas tcnicas.
FIREWALL
Un firewall acta a modo de proteccin de un ordenador local o de una red informtica frente
a virus, gusanos, troyanos y ataques de hackers "por fuerza bruta". Puede adoptar forma de
software (un programa de seguridad) o de hardware (un router fsico), pero ambas realizan la
misma funcin: analizar el trfico de red entrante para garantizar que no contiene datos
incluidos en la lista negra. Los firewalls analizan cada "paquete" de datos (cantidades
reducidas de un total ms grande que facilitan el proceso de transmisin) para garantizar que
estos paquetes no incluyan contenido malicioso.
Este anlisis adopta varias formas: en primer lugar, un firewall puede supervisar cualquier
solicitud de acceso y analizar el servicio que realiza dicha solicitud para asegurarse de que
cuenta con un nombre de dominio y una direccin de Internet conocidos. Por otro lado, los
firewalls pueden examinar al completo cada paquete de datos entrantes para buscar cadenas
con cdigo incluido en la lista negra. Finalmente, los firewalls pueden evaluar los paquetes en
funcin de su similitud con otros paquetes que se hayan recibido o enviado recientemente. Si
estos paquetes contienen niveles aceptables de similitud, podrn pasar a travs del firewall.

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

25

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica
ANTIVIRUS
Un antivirus es un programa informtico cuyo propsito es combatir y erradicar los virus
informticos. Bsicamente, un antivirus compara el cdigo de cada archivo con una base de
datos de los cdigos (tambin conocidos como firmas o vacunas) de los virus conocidos, por
lo que es importante actualizarla peridicamente a fin de evitar que un virus nuevo no sea
detectado.
Tambin se les ha agregado funciones avanzadas, como la bsqueda de comportamientos
tpicos de virus (tcnica conocida como Heurstica). Normalmente un antivirus tiene un
componente que se carga en memoria y permanece en ella para verificar todos los archivos
abiertos, creados, modificados y ejecutados en tiempo real. Es muy comn que tengan
componentes que revisen los adjuntos de los correos electrnicos salientes y entrantes, as
como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java,
JavaScript).
Clases de antivirus
ANTIVIRUS HEURISTICOS: Los antivirus heursticos analizan el cdigo de cada archivo
con mtodos genricos y detectan virus nuevos que todava no se han incluido en la base de
datos de virus del programa antivirus.
ANTISPYWARE: Se trata de antivirus especializados en detectar y eliminar los Spywares o
Programas Espa,

que no son otra cosa que aplicaciones que se dedican a recopilar

informacin del sistema en el que se encuentran instaladas para luego enviarla a travs de
Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran
tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es
consciente de ello
ANTISPAM: Spam es la palabra que se utiliza para calificar el correo no solicitado enviado
por Internet. El envo indiscriminado de este tipo de correo ocasiona costos y problemas de
ralentizacin e incluso la cada del sistema informtico. Los tipos ms comunes son:

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

26

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica

Spam: enviado a travs del correo electrnico.

Spim: especfico para aplicaciones de tipo Mensajera Instantnea

Spit: spam sobre telefona IP.

Spam SMS: spam destinado a enviarse a dispositivos mviles mediante SMS

ANTIPHISHING: Aunque existen varias tcnicas diferentes para combatir el phishing,


incluyendo la legislacin y la creacin de tecnologas especficas que tienen como objetivo
evitarlo, la que ha demostrado ser ms eficaz es la formacin del personal que maneja equipos
informticos y su concienciacin de la importancia de no revelar sus datos personales o de
acceso.
COPIAS DE SEGURIDAD O BACKUPS
Como ya hemos dicho, las organizaciones dependen en gran medida de sus sistemas
informticos para su funcionamiento cotidiano. Si pierden la informacin por un desastre, un
ataque o un fallo repercutir directa y muy negativamente sobre la organizacin en forma de
prdidas econmicas, de imagen, etc.
Las copias de seguridad se utilizan con el fin de recuperar la informacin del sistema en el
caso de que se produzca la prdida de la misma. La informacin se almacena en dispositivos
de almacenamiento que se depositan en un lugar seguro. De esta manera, se consigue
restaurar el sistema en el caso de que se produzca un fallo.
Realizar copias de seguridad o backups es vital para la continuidad del negocio. La fiabilidad
de los datos almacenados en las copias de seguridad depender de la frecuencia con la que se
realicen tales copias y de la frecuencia con la que actualice la informacin de la compaa. La
periodicidad con la que se realicen backups depender de la empresa, del grado de criticidad
de la informacin y del nivel de actualizacin de sta. Por ejemplo, un banco necesita realizar
copias de seguridad constantemente ya que a cada momento, se estn actualizando datos en
las cuentas bancarias de los clientes.

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

27

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica
Existen varios tipos de backups:

Copias de seguridad integrales o completas: se realizan copias del fichero completo sin
tener en cuenta que la informacin ya hubiera sido copiada. Generalmente se realizan
semanalmente.

Copias de seguridad incrementales: copia los archivos que tienen activado el atributo de
modificado, es decir, slo se copia la informacin actualizada. Cuando se realiza la copia
de seguridad el atributo de modificado se desactiva. Se realiza una copia completa del
fichero nicamente la primera vez que se copia. Ahorra espacio pero para recuperar un
fichero es necesario recurrir a la ltima copia completa y a todas las copias incrementales
realizadas hasta el momento.

Copias de seguridad diferencial: es muy similar a los backups incrementales. La


diferencia reside en que el atributo de modificado no se desactiva hasta que no se realiza
un backup completo o incremental. Para recuperar un fichero se utiliza la ltima copia
completa y la ltima diferencial. Por este motivo, la recuperacin de archivos es ms
rpida que con copias incrementales aunque necesitan ms dispositivos de
almacenamiento.

Los dispositivos que se utilizan para llevar a cabo los backups son diversos, desde cintas
magnticas, CDs, DVDs, pendrives etc. en pequeas organizaciones, pasando por discos
duros externos en organizaciones de tamao mediano o informacin poco crtica, hasta
centros de respaldo remotos propios o va Internet en organizaciones grandes o con
informacin crtica.
Las copias de seguridad se suelen realizar de forma automtica cuando se trata de grandes
sistemas, utilizando aplicaciones software especficas para ese fin. Los backups deben
almacenarse en lugares seguros y lo ms alejados posibles de la informacin respaldada. De
nada sirve tener copias de seguridad actualizadas en un armario de las instalaciones donde se
encuentra la informacin si un incendio puede destruir el edificio y acabar con ellas. Es
importante conocer el tiempo con el que se dispone para realizar el backup. Mientras se

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

28

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica
efecta la copia, es oportuno no realizar modificaciones sobre los ficheros que se estn
respaldando. Por este motivo, es necesario planificar el tiempo del que se dispone para
realizar las copias que depender, en gran medida, de la cantidad de informacin que haya que
respaldar, el tipo de copia y el dispositivo utilizado, y as, evitar que afecte al funcionamiento
normal del sistema.
CRIPTOGRAFA
Por cifrado o encriptacin, nos referimos al proceso de convertir informacin a una forma
oculta o enmascarada para poder enviarla a travs de canales potencialmente inseguros. El
proceso inverso es llamado desencriptacin o descifrado.
Utilizando fuertes tcnicas de encriptacin, la informacin valiosa y sensible puede ser
protegida contra criminales organizados, hackers o espas. Sin embargo, al movernos dentro
de la sociedad de la informacin, el valor de la criptografa se hace evidente en determinadas
reas como la privacidad, confianza, pagos electrnicos y control de acceso. De esta manera,
el campo de la criptografa se ha ampliado desde las tcnicas de encriptacin clsicas hasta
reas como la autenticacin, integridad de datos, y el no-repudio de la transferencia de datos.
Imaginemos que como responsables de seguridad hemos creado un entorno seguro en nuestra
organizacin y que hemos adoptado las medidas de seguridad ms exigentes. Qu ocurre
cuando enviamos esa informacin a travs de una red wifi por ejemplo? Que puede ser
interceptada y tendramos un importante agujero de seguridad. Para solucionar este problema
se utiliza la criptografa. La informacin que viaja en caso de ser interceptada no ser
entendida por el que la recibe ya que carece de la llave para entender dicha informacin.
Los usos ms comunes de la criptografa en entornos informticos son:
La firma digital: Se trata de un mecanismo criptogrfico que permite al receptor de un
mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje
(autenticacin de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde
que fue firmado por el originador (integridad).

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

29

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica
La firma digital se aplica en aquellas reas donde es importante poder verificar la
autenticidad y la integridad de ciertos datos, por ejemplo documentos electrnicos o software,
ya que proporciona una herramienta para detectar la falsificacin y la manipulacin del
contenido.
El DNI electrnico es un documento emitido por la Direccin General de la Polica
(Ministerio del Interior). Adems de acreditar fsicamente la identidad personal de su titular
permite:

Acreditar electrnicamente y de forma inequvoca su identidad.

Firmar

digitalmente documentos

electrnicos,

otorgndoles

una validez

jurdica equivalente a la que les proporciona la firma manuscrita.


El DNIe incorpora un pequeo circuito integrado (chip), que contiene los mismos datos que
aparecen impresos en la tarjeta (datos personales, fotografa, firma digitalizada y huella
dactilar digitalizada) junto con los certificados de Autenticacin y de Firma Electrnica.
De esta forma, cualquier persona podr realizar mltiples gestiones online de forma segura
con las Administraciones Pblicas, con empresas pblicas y privadas, y con otros ciudadanos,
a cualquier hora y sin tener que desplazarse ni hacer colas.
MEDIDAS LEGALES
Representan un importante mecanismo de disuasin que contribuye a prevenir incidentes de
seguridad y sancionar adecuadamente a los violadores de las polticas establecidas por la
entidad.
Se establecen mediante disposiciones jurdicas y administrativas, en los cuales se plasman:
deberes, derechos, funciones, atribuciones y obligaciones, as como se tipifican las
violaciones y tipos de responsabilidad administrativa, civil, penal u otras.

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

30

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica
MEDIDAS EDUCATIVAS
Estn dirigidas a inculcar una forma mental de actuar, mediante la cual el individuo sea
consciente de la existencia de un Sistema de Gestin de la Seguridad Informtica en el que le
corresponde una forma de actuar. Se sustentan en dos elementos fundamentales:

La existencia de un Sistema de Gestin de la Seguridad Informtica.

La participacin consciente del hombre en el xito de los objetivos de seguridad


planteados.

MEDIDAS DE RECUPERACIN
Estn dirigidas a garantizar la continuidad, el restablecimiento y la recuperacin de los
procesos informticos ante cualquier eventualidad que pueda ocurrir, que afecte o ponga en
peligro el normal desarrollo de los mismos.
Se establecen a partir de la identificacin de los posibles incidentes o fallos que puedan causar
la interrupcin o afectacin de los procesos informticos y garantizan las acciones de
respuesta a realizar, la determinacin de los responsables de su cumplimiento y los recursos
necesarios para ello.

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

31

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica

5. SISTEMA DE GESTION DE LA SEGURIDAD DE LA


INFORMACIN.
Un sistema de gestin de la seguridad de la informacin (SGSI) es, como el nombre lo
sugiere, un conjunto de polticas de administracin de la informacin. El trmino es utilizado
principalmente por la ISO/IEC 27001, aunque no es la nica normativa que utiliza este
trmino o concepto.
Un SGSI es para una organizacin el diseo, implantacin, mantenimiento y revisin de un
conjunto de procesos para gestionar eficientemente la accesibilidad de la informacin,
buscando asegurar la confidencialidad, integridad y disponibilidad de los activos de datos
minimizando a la vez los riesgos de seguridad de la informacin.
Como todo proceso de gestin, un SGSI debe seguir siendo eficiente durante un largo tiempo
adaptndose a los cambios internos de la organizacin as como a los externos del entorno.
A semejanza de otras normas ISO, ISO/IEC 27000 es un conjunto de estndares desarrollados
-o en fase de desarrollo- por ISO (International Organization for Standardization) e IEC
(International Electrotechnical Commission), que proporcionan un marco de gestin de la
seguridad de la informacin utilizable por cualquier tipo de organizacin, pblica o privada,
grande o pequea.
La ISO/IEC 27001 por lo tanto incorpora el tpico Plan-Do-Check-Act (PDCA) que significa
"Planificar-Hacer-Controlar-Actuar" siendo ste un enfoque de mejora continua:

Plan (planificar): es una fase de diseo del SGSI, realizando la evaluacin de riesgos
de seguridad de la informacin y la seleccin de controles adecuados. En esta fase
debemos:

Definir el alcance del sistema de gestin.

Definir la poltica del SGSI

Definir la metodologa para la valoracin del riesgo

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

32

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica

Identificar los riesgos

Elaborar un anlisis y evaluacin de dichos riesgos

Identificar los diferentes tratamientos del riesgo

Seleccionar los controles y objetivos de los mismos que posibilitarn dicho


tratamiento

Do (hacer): es una fase que envuelve la implantacin y operacin de los controles. En


esta fase debemos:

Preparar un plan de tratamiento del riesgo.

Implantar los controles que se hayan seleccionado.

Medir la eficacia de dichos controles.

Crear programas de formacin y concienciacin

Check (controlar): es una fase que tiene como objetivo revisar y evaluar el
desempeo (eficiencia y eficacia) del SGSI. En esta fase debemos:

Implantar una serie de procedimientos para el control y la revisin.

Puesta en marcha de una serie de revisiones regulares sobre la eficacia del SGSI, a
partir de los resultados de las auditoras de seguridad y de las mediciones

Act (actuar): en esta fase se realizan cambios, en caso de ser necesarios, para llevar
de vuelta el SGSI a mximo rendimiento. Es el momento de tomar las medidas
correctivas y preventivas.

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

33

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica

6. CRIMEN ORGANIZADO Y NUEVAS TECNOLOGAS


La Convencin de las Naciones Unidas Contra la Delincuencia Organizada Transnacional
conocida como la Convencin de Palermo, que estableci el marco legal para el combate
internacional de delitos organizados, define a un Grupo Delictivo Organizado como: grupo
estructurado de tres o ms personas que existe durante cierto tiempo y que acta
concertadamente con el propsito de cometer uno o ms delitos graves o delitos tipificados
con arreglo en la presente Convencin con miras a obtener, directa o indirectamente, un
beneficio econmico u otro beneficio de orden material (Naciones Unidas: 2000).
ACTIVIDADES DELICTIVAS DE LA DELINCUENCIA ORGANIZADA
La tendencia, ya consolidada de las organizaciones criminales, es la diversificacin de
actividades,

constituyendo

diferentes

redes

de

delincuentes

cuyas

estructuras

infraestructuras estn directamente enfocadas a un determinado tipo de negocio.


En trminos generales, puede afirmarse que, a nivel de Europa, la mayora de los grupos
llevan a cabo varias actividades delictivas diferentes. Las ms significativas, segn informe
del Consejo de Europa de 2004, aproximadamente la mitad de los grupos detectados, tienen
su actividad central en el trfico de drogas, seguidos del trfico de personas, la trata de
blancas, la pornografa infantil y el blanqueo de dinero asociado a todas ellas.
La evolucin tecnolgica desarrollada durante los ltimos aos, ha cambiado el sistema de
comunicaciones entre personas, pero sobre todo, ha influido en las transacciones econmicas.
En este sentido, los grupos de delincuencia organizada se han visto indudablemente
favorecidos por el progreso tecnolgico.
Los avances en las telecomunicaciones (fundamentalmente a travs del ciberespacio), ha
proporcionado un ilimitado escenario sobre el que operar a los grupos de delincuencia
organizada. La extensin del comercio electrnico (identidades virtuales) facilita la ocultacin
tanto de la actividad delictiva como de los propios delincuentes, por lo que la circulacin del

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

34

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica
dinero (incluyendo las ganancias procedentes de la comisin de delitos) puede hacerse
rpidamente y desde un extremo a otro del mundo.
De la misma forma las organizaciones delictivas no se privan de la utilizacin de cualquier
otro tipo de sistema tecnolgico (electrnicos, digitales, de infraestructura, de ocultacin, etc.)
directamente orientado a facilitar la ocultacin de la accin investigadora policial y de la
justicia.
Una de las grandes ventajas con las que cuentan los delincuentes es su capacidad para adquirir
los elementos tecnolgicos que precisen sin verse obstaculizados por tener que velar por los
costes de aquellos. En la medida en que internet reproduce la mayor parte de nuestras
actividades tradicionales de forma virtual, la delincuencia organizada ha ido transformando
sus mtodos tradicionales para adaptarlos al ciberespacio y dada su gran disponibilidad de
recursos, lo han hecho con bastante xito. Adems la concentracin de la documentacin en
medios digitales facilita la destruccin de pruebas en caso de registros o redadas.
La conclusin es que se constata el incremento de la utilizacin de grandes medios por parte
de las organizaciones de delincuentes, siendo dichos medios cada vez ms sofisticados. Las
organizaciones estn cada vez ms inmersas en el progreso tecnolgico, utilizando los ltimos
avances informticos, audiovisuales, electrnicos, de transporte, armas, infraestructuras y
formas de ocultacin o simulacin, todos ellos con el claro propsito de eludir la accin
policial.

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

35

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica

7. DELITOS INFORMTICOS Y SU INVESTIGACIN.


Como delito informtico se define todo acto ilcito penal que ha sido llevado a cabo a travs
de medios informticos y que est ligado a los bienes jurdicos relacionados con las
tecnologas de la informacin o que tiene como fin estos bienes. Por otro lado, cabe hacer
referencia al Convenio de Ciberdelincuencia del Consejo de Europa, que los define como
actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas
informticos, as como el abuso de dichos sistemas, medios y datos.
Lo cierto es que bajo esta definicin podran entrar la mayor parte de los delitos tipificados en
el Cdigo Penal Espaol pero nos fijaremos en los ms comunes:
Calumnias e injurias: Conviene definir previamente que se entiende por calumnia y por
injuria. Puede definirse la calumnia como aquella imputacin falsa a una persona de la
comisin de un hecho que la ley califique como delito, a sabiendas de que ste no existe o de
que el imputado no es el que lo cometi. Por otro lado, una injuria es un delito producido
contra la buena fama o el honor de la persona. Se regulan en los artculos 205 y siguientes del
Cdigo Penal. Un buen caldo de cultivo para estos delitos son las denominadas Redes
Sociales.
Amenazas: Consisten en el anuncio de un mal futuro ilcito mediante cualquier medio de
comunicacin. Su finalidad es causar miedo o inquietud en la persona amenazada. Se regula
en los artculos 169 y siguientes del Cdigo Penal.
Apologa: Contemplada en el artculo 18 del Cdigo Penal y contrariamente a lo que algunos
piensas no se refiere slo al terrorismo, sino a la exposicin, ante una concurrencia de
personas o por cualquier medio de difusin, de ideas o doctrinas que ensalcen el crimen o
enaltezcan a su autor

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

36

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica
Ataques contra el derecho a la intimidad: Se refiere al delito de revelacin y
descubrimiento de secretos a travs de la difusin y la incautacin de datos registrados en
soportes informticos. Se regula en los artculos del 197 al 201 del Cdigo Penal.
Fraudes o estafas informticas: Son delitos de estafa cometidos a travs de medios
informticos para la obtencin de un lucro que no es lcito. Regulados en los artculos 248 y
siguientes del Cdigo Penal.
Sabotajes informticos: Se trata de delitos de daos que se realizan mediante la destruccin
o la alteracin de datos, documentos o programas que estn contenidos en redes o sistemas
informticos. Regulado en los artculos 263 y siguientes del Cdigo Penal.
Falsedades: El cdigo penal trata las falsedades en el ttulo XVIII.

En los delitos

informticos nos interesa especialmente la falsificacin de tarjetas de crdito y la fabricacin


o tenencia de programas que permitan cometer delitos de falsedad. Se regula en los artculos
386 y siguientes del Cdigo Penal.
Infracciones a la propiedad intelectual: Tratndose de la copia y la distribucin de forma
no autorizada de programas de ordenador, as como de tenencia de medios para eliminar los
dispositivos utilizados para proteger esos programas. Regulado en el artculo 270 del Cdigo
Penal.
Delitos contra la libertad e indemnidad sexual: Se recoge en los artculos 183 y siguientes
del Cdigo Penal. Entre ellos cabe destacar uno de los delitos ms execrables que nos
encontramos en relacin a los delitos informticos, la pornografa infantil, donde se utiliza a
menores o personas incapaces con fines pornogrficos o exhibicionistas. Se regula en los
artculos 187 y 189 del Cdigo Penal.
Los delitos informticos presentan, en la mayor parte de las ocasiones, grandes dificultades a
la hora de comprobar quien cometi el ilcito debido a la gran expansin de Internet y al
carcter tcnico de estos hechos. Hasta hace poco, no se producan apenas denuncias en este
mbito, lo que dificultaba su persecucin. Tambin su perpetracin es relativamente fcil en

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

37

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica
cuanto a tiempo y espacio se refiere, ya que pueden llegar a consumarse en poco tiempo y sin
necesidad de presencia fsica del delincuente. Son delitos que provocan grandes prdidas
econmicas para los afectados y grandes beneficios para el que comete el delito. Por ltimo,
sealar que en su mayora, slo pueden ser cometidos por personas con unos determinados
conocimientos tcnicos.
CARCTER TRANSFROTERIZO Y LEGISLACIN
El riesgo ms destacado de la utilizacin de internet por usuarios vctimas y por delincuentes
es la falta de territorialidad definida. Para bien y para mal no existen las fronteras, ni para el
origen de la comisin delictiva, ni para el lugar de comisin, siendo en la actualidad lo ms
habitual que los ciberdelincuentes de todo el mundo utilicen servidores para cometer sus actos
delictivos en lugares del mundo con la legislacin en esta materia ms lasa, los llamados
parasos informticos en analoga con los parasos fiscales.
Aqu es donde nos encontramos con las diferencias legales, que abarcan desde lugares donde
unas imgenes de un menor desnudo no suponen ninguna infraccin, hasta otros donde no es
posible acceder a los datos identificativos de un delincuente en la red, entre otras cosas porque
no estn obligados a almacenar informacin sobre los pasos intermedios de las conexiones.
El principal problema para la investigacin de los delitos informticos es por tanto la
inexistencia de una legislacin internacional que regule este tipo de delitos.
Aunque ha habido iniciativas que han arrojado algn fruto, como el convenio sobre cibercriminalidad de la UE, tambin conocido como convenio de Budapest que marca obligaciones
y un marco legal para los pases miembros, lo cierto es que queda mucho por hacer en materia
de cooperacin internacional si queremos defendernos con garantas de xito de esta nueva
forma de delincuencia.
INVESTIGACIN DE LOS DELITOS INFRMATICOS:
En Espaa para la investigacin de los delitos informticos existen unidades especializadas
tanto en la Guardia Civil como en el Cuerpo Nacional de Polica.

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

38

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica
En la Guardia Civil esta unidad recibe el nombre de Grupo de Delitos Telemticos y fue
creado en 1996 para investigar, dentro de la Unidad Central Operativa de la Guardia Civil,
todos aquellos delitos que se cometen a travs de Internet.
El Cuerpo Nacional de Polica cuenta con la BIT (Brigada de Investigacin Tecnolgica) que
es la Unidad policial destinada a responder a los retos que plantean las nuevas formas de
delincuencia: Pornografa infantil, estafas y fraudes por Internet, fraudes en el uso de las
comunicaciones, ataques cibernticos, piratera...
La Brigada de Investigacin Tecnolgica est encuadrada en la Unidad de Delincuencia
Econmica y Fiscal (UDEF) que es el rgano de la Direccin General de la Polica y de la
Guardia Civil encargado de la investigacin y persecucin de las actividades delictivas, de
mbito nacional e internacional, en materia de delincuencia econmica y fiscal, as como la
coordinacin operativa y apoyo tcnico a las respectivas Unidades Territoriales.
Dado el carcter multinacional e internacional de este tipo de delitos, al que ya hemos hecho
referencia, ambos, Guardia Civil y Polica Nacional, participan en distintos grupos
internacionales dedicados a la lucha contra el cibercrimen, como por ejemplo el J-CAT (Joint
Cybercrime Action Task Force) o Grupo de Accin contra el Cibercrimen perteneciente a la
Oficina Europea de Polica (Europol) en el que participan once pases, incluido Espaa.
LEGISLACIN ESPAOLA APLICABLE EN SEGURIDAD INFORMTICA
Norma General

La Ley Orgnica 15/1999, de 13 de diciembre, de Proteccin de Datos de carcter


personal (LOPD). Esta Ley Traspone al Ordenamiento Jurdico Espaol la Directiva
Europea 95/46 CE de 24 de Octubre de 1995, relativa a la Proteccin de las Personas
Fsicas en lo que respecta al Tratamiento de Datos Personales y a la Libre Circulacin
de estos Datos .

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

39

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica

El Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento


de desarrollo de la Ley Orgnica 15/1999 , de 13 de diciembre, Desarrollo de la Ley
Orgnica de Proteccin de Datos de Carcter Personal.

Normas Sectoriales

La Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Informacin y


Comercio Electrnico (LSSI-CE).

Ley 32/2003, General de Telecomunicaciones. (Arts. 33-35).

Ley 59/2003, de 19 de diciembre, de Firma Electrnica.

Otras:

Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el texto


refundido de la Ley de Propiedad Intelectual (LPI), regularizando, aclarando y
armonizando las disposiciones vigentes en la materia.

Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de


Seguridad en el mbito de la Administracin Electrnica.

Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de


Interoperabilidad en el mbito de la Administracin Electrnica.

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

40

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica

8. CIBERTERRORISMO
Puesto que no existe un concepto global para definir el terrorismo y ni siquiera podemos
hablar de un nico concepto para definir el ciberespacio parece imposible que exista una
nica definicin internacional para el ciberterrorismo. En esta asignatura tomaremos prestada
la definicin con la que trabaja la Guardia Civil que dice que se debe entender como
ciberterrorismo el empleo generalizado de las tecnologas de la informacin (TI), por parte
de grupos terroristas o afines, para la consecucin de sus objetivos; utilizando Internet
(sistemas informticos y contenidos) como instrumento de comisin del delito o como accin
del delito.
Debemos diferenciar entre ciberterrorismo en el sentido estricto cuando utilizamos internet
para atacar infraestructuras crticas y objetivos estratgicos y ciberterrorismo en el sentido
amplio donde internet es un medio, un instrumento que manejan los grupos terroristas.
EL CIBERTERRORISMO COMO MEDIO
En el concepto amplio internet sirve de apoyo a los grupos terroristas para cumplir diversos
objetivos, tales como:
Propaganda: Uno de los principales usos de Internet por los terroristas es la difusin de
propaganda. Esta generalmente adopta la forma de comunicaciones de audio y video, que
imparten instruccin ideolgica o prctica, dan explicaciones y justificaciones o promueven
actividades terroristas.
Reclutamiento: El alcance de Internet proporciona a las organizaciones terroristas y
simpatizantes un semillero mundial de reclutas potenciales. Es una forma de establecer
relaciones con las personas ms receptivas a la propaganda y solicitarles apoyo. Para ello
utilizan plataformas tales como sitios web protegidos por contrasea y salas de charla de
Internet de acceso restringido como medio de reclutamiento clandestino. De hecho Internet ha
demostrado ser un medio particularmente eficaz para el reclutamiento de menores de edad.

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

41

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica
Incitacin: Cabe diferenciar la incitacin de la mera propaganda porque en el ordenamiento
jurdico de muchos pases la simple propaganda no es constitutiva de delito mientras que la
incitacin a cometer actos criminales o delictivos si est recogido en el ordenamiento jurdico
de la mayora de los pases.
Radicalizacin: La radicalizacin se refiere principalmente al proceso de adoctrinamiento
que suele acompaar a la transformacin de los reclutas en personas decididas a actuar con
violencia, inspiradas por ideologas extremistas.
Financiacin: Las organizaciones terroristas y sus partidarios tambin pueden usar Internet
para financiar actos de terrorismo. La manera en que los terroristas utilizan Internet para
recaudar fondos y recursos puede clasificarse en cuatro categoras generales: la recaudacin
directa, el comercio electrnico, el empleo de los servicios de pago en lnea y las
contribuciones a organizaciones benficas.
Adiestramiento: En los ltimos aos, las organizaciones terroristas han recurrido cada vez
ms a Internet como campamento de adiestramiento alternativo de terroristas. Hay una gama
cada vez mayor de medios de comunicacin que proporcionan plataformas para la difusin de
guas prcticas en forma de manuales en lnea, ficheros de audio y video, materiales de
informacin y asesoramiento. Estas plataformas de Internet tambin ofrecen instrucciones
detalladas, a menudo en formato multimedia de fcil acceso y en varios idiomas, sobre temas
tales como la forma de afiliarse a organizaciones terroristas, cmo fabricar explosivos, armas
de fuego u otras armas o materiales peligrosos, y cmo planear y ejecutar ataques terroristas.
Las plataformas actan a manera de campamentos de entrenamiento virtuales. Tambin se
utilizan para compartir, entre otras cosas, mtodos, tcnicas o conocimientos operacionales
especficos con el fin de cometer actos de terrorismo.
Planificacin: Se pueden tomar medidas a travs de Internet para elegir el blanco potencial
de un ataque y el medio ms eficaz de lograr el propsito terrorista. Estas medidas
preparatorias pueden ir desde obtener instrucciones sobre los mtodos recomendados de
ataque, hasta la reunin de informacin de acceso pblico y de otra ndole en relacin con el

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

42

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica
blanco propuesto. La capacidad de Internet para salvar distancias y cruzar fronteras, y la gran
cantidad de informacin a disposicin del pblico en el ciberespacio, hacen de Internet un
instrumento ideal para la planificacin de actos terroristas.
CIBERTERRORISMO EN SENTIDO ESTRICTO
Hablamos de ciberterrorismo en sentido estricto cuando utilizamos internet para atacar
infraestructuras crticas y objetivos estratgicos
Infraestructuras Crticas: Se define infraestructura crtica como las instalaciones, redes,
servicios, equipos fsicos y de tecnologa de la informacin cuya interrupcin o destruccin
tendra un impacto mayor en la salud, la seguridad o el bienestar econmico de los ciudadanos
o en el eficaz funcionamiento de los gobiernos.
El punto ms frgil de todo pas est relacionado con sus infraestructuras crticas, uno de los
puntos de mira de los ciberterroristas por motivos obvios. Los terroristas generan ataques que
tienen un impacto en nuestros bienes y servicios bsicos como la electricidad o el agua. Y
buscan objetivos de destruccin, interrupcin del servicio, con el fin ltimo de sembrar el
terror, extorsionar y sacar un partido lucrativo.
Los servicios esenciales para la sociedad son proporcionados en su mayor parte por
instalaciones, redes o sistemas que se han dado en llamar por la comunidad internacional
infraestructuras crticas (IC) y que han pasado en un escaso espacio de tiempo a tomar un
protagonismo extraordinario en el marco de la gestin de los riesgos y de las crisis. En
consecuencia, la mayora de gobiernos, al menos en los pases de nuestro entorno, han ido
poniendo en prctica en los ltimos aos numerosas medidas, estrategias y polticas en
materia de Proteccin de Infraestructuras Crticas (PIC) para procurar un mayor nivel de
seguridad en los servicios esenciales para la sociedad de cara a preservar la vida, economa y
funciones de gobierno de las naciones y sus ciudadanos frente a ataques deliberados o eventos
de carcter catastrfico.

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

43

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica
ESTRATEGIA DE SEGURIDAD NACIONAL (ESN).
Diferentes gobiernos, incluido el de Espaa, han desarrollado recientemente estrategias
nacionales de seguridad o bien promulgado leyes especficas en materia de PIC. En el caso de
Espaa se han llevado a cabo ambas iniciativas.
En Junio de 2013 se aprob la Estrategia de Seguridad Nacional que recoge las 12 lneas de
accin estratgicas sobre las que se basa la seguridad de Espaa y de los espaoles. Estas
lneas son:
1. Defensa Nacional
2. Lucha contra el Terrorismo
3. Ciberseguridad
4. Lucha contra el crimen organizado
5. Seguridad econmica y financiera
6. Seguridad energtica
7. No proliferacin de armas de destruccin masiva
8. Ordenacin de flujos migratorios
9. Contrainteligencia
10. Proteccin ante emergencias y catstrofes
11. Seguridad martima
12. Proteccin de las infraestructuras crticas
CENTRO NACIONAL PARA LAS INFRAESTRUCTURAS CRTICAS (CNPIC)
En concreto para la proteccin de las infraestructuras crticas en nuestro pas se cre el
CNPIC (Centro Nacional para lo Proteccin de las Infraestructuras Crticas) regulado por la
Ley 8/2011 y cuyo objetivo es poder canalizar las actuaciones de todos los rganos de las
Administraciones Pblicas, impulsar la colaboracin e implicacin de los gestores y
propietarios de las infraestructuras que proporcionan servicios esenciales y coordinar los

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

44

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica
esfuerzos y las inversiones para poder aportar un mayor grado de proteccin frente a
amenazas de todo tipo.
La Ley 8/2011 transpone a la legislacin nacional las medidas incluidas en la Directiva
2008/114/CE, en particular la identificacin y clasificacin de las infraestructuras crticas
europeas y la implantacin por parte de los operadores afectados de unos Planes de Seguridad
del Operador y de una figura nueva: el Responsable de Seguridad y Enlace. Todo ello, con la
participacin inexcusable de los Estados miembros que, en su caso, a travs de los rganos
que a tal fin se creen (en el caso espaol, el Centro Nacional para la Proteccin de las
Infraestructuras Crticas CNPIC), deben garantizar el cumplimiento de estas obligaciones y
avalar, tanto frente a terceros Estados como frente a la Comisin Europea, la idoneidad de los
procedimientos y de los niveles de seguridad existentes en dichas infraestructuras.
El CNPIC es el rgano ministerial encargado del impulso, la coordinacin y supervisin de
todas las actividades que tiene encomendadas la Secretara de Estado de Seguridad del
Ministerio del Interior en relacin con la Proteccin de Infraestructuras Crticas en el territorio
nacional.
Entre otros, los cometidos del Centro son:

Asistir al Secretario de Estado de Seguridad en la ejecucin de sus funciones en


materia de proteccin de infraestructuras crticas, actuando como rgano de contacto y
coordinacin con los agentes del Sistema.

Ejecutar y mantener actualizado el Plan Nacional de Proteccin de Infraestructuras


Crticas.

Determinar la criticidad de las instalaciones incluidas en el Catlogo Nacional de


Infraestructuras Estratgicas, as como el mantenimiento operativo y actualizado del
mismo

Dirigir y coordinar los anlisis de riesgos que se realicen por los organismos
especializados, pblicos o privados, sobre cada uno de los sectores estratgicos en el
marco de los Planes Estratgicos Sectoriales.

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

45

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica

Establecer los contenidos mnimos de los Planes de Seguridad de los Operadores, de


los Planes de Proteccin Especficos y de los Planes de Apoyo Operativo,
supervisando el proceso de elaboracin de stos.

Evaluar los Planes de Seguridad del Operador y proponerlos, en su caso, para su


aprobacin, al Secretario de Estado de Seguridad.

Analizar los Planes de Proteccin Especficos facilitados por los operadores crticos
respecto a las diferentes infraestructuras crticas o infraestructuras crticas europeas de
su titularidad, y proponerlos, en su caso, para su aprobacin, al Secretario de Estado
de Seguridad.

Validar los Planes de Apoyo Operativo diseados por cada una de las infraestructuras
crticas existentes en el territorio nacional por el Cuerpo Policial estatal o, en su caso,
autonmico competente, previo informe, respectivamente, de las Delegaciones del
Gobierno de las Comunidades Autnomas o de las Comunidades Autnomas que
tengan competencias estatutariamente reconocidas para la proteccin de personas y
bienes y para el mantenimiento del orden pblico.

Elevar al Secretario de Estado de Seguridad, u rgano en quien delegue, las propuestas


para la declaracin de una zona como crtica.

Implantar, bajo el principio general de confidencialidad, mecanismos permanentes de


informacin, alerta y comunicacin con todos los agentes del Sistema.

Recopilar, valorar, integrar y analizar la informacin sobre infraestructuras


estratgicas procedente de instituciones pblicas, cuerpos policiales, de los operadores
y de los diversos instrumentos de cooperacin internacional para su remisin al Centro
Nacional de Coordinacin Antiterrorista del Ministerio del Interior o a otros
organismos autorizados.

Participar en la realizacin de ejercicios y simulacros en el mbito de la proteccin de


las infraestructuras crticas.

Coordinar los trabajos y la participacin de expertos en los diferentes grupos de


trabajo y reuniones sobre proteccin de infraestructuras crticas, en los mbitos
nacional e internacional.

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

46

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica

Ser, en el mbito de la Proteccin de las Infraestructuras Crticas, el Punto Nacional de


Contacto con organismos internacionales y con la Comisin Europea, as como elevar
a sta, previa consulta al Centro Nacional de Coordinacin Antiterrorista, los informes
sobre evaluacin de amenazas y tipos de vulnerabilidades y riesgos encontrados en
cada uno de los subsectores en los que se hayan designado infraestructuras crticas
europeas, en los plazos y condiciones marcados por la Directiva.

Ejecutar las acciones derivadas del cumplimiento de la Directiva 2008/114/CE en


representacin de la Secretara de Estado de Seguridad.

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

47

MDULO SEGURIDAD LGICA Y SEGURIDAD INFORMTICA


Tema 6. Seguridad Lgica y Seguridad Informtica

9. BIBLIOGRAFA.

GALDMEZ, P. - Seguridad informtica. Seguridad TIC - 2003.

LPEZ HERNNDEZ, J.M. Seguridad Fsica COMO - Free Software Foundation,


Inc. - 2002

MIFSUD E. Monogrfico: Introduccin a la Seguridad Informtica. 2012

MONTE DE PAZ, M. Seguridad Lgica y de Accesos y su Auditora Universidad


Carlos III- 2010

RODRGUEZ, J.M. y DAUREO, M.J. Sistemas de Informacin: Aspectos Tcnicos


y Legales 2003

CERVANTES MEZA, R. Seguridad Lgica Universidad Michoacana de San


Nicols Hidalgo 2011

GUA/NORMA DE SEGURIDAD DE LAS TIC (CCN-STIC-400). Centro


Criptolgico Nacional - Mayo 2013

METOLOGA PARA LA GESTIN DE LA SEGURIDAD INFORMTICA.


Oficina de Seguridad para las Redes Informticas. 2013

INFORME ANUAL DE SEGURIDAD DE CISCO 2014

INFORME SOBRE EL CIBERCRIMEN NORTON (Symantec) 2012 y 2013

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PRIVADA


Universidad Europea Miguel de Cervantes.

48

You might also like