You are on page 1of 8

La seguridad inform�tica, tambi�n conocida como ciberseguridad o seguridad de

tecnolog�a de la informaci�n,1? es el �rea relacionada con la inform�tica y la


telem�tica que se enfoca en la protecci�n de la infraestructura computacional y
todo lo relacionado con esta y, especialmente, la informaci�n contenida en una
computadora o circulante a trav�s de las redes de computadoras.2? Para ello existen
una serie de est�ndares, protocolos, m�todos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la
informaci�n. La ciberseguridad comprende software (bases de datos, metadatos,
archivos), hardware, redes de computadoras y todo lo que la organizaci�n valore y
signifique un riesgo si esta informaci�n confidencial llega a manos de otras
personas, convirti�ndose, por ejemplo, en informaci�n privilegiada.

La definici�n de seguridad de la informaci�n no debe ser confundida con la de


�seguridad inform�tica�, ya que esta �ltima solo se encarga de la seguridad en el
medio inform�tico, pero la informaci�n puede encontrarse en diferentes medios o
formas, y no solo en medios inform�ticos.

La seguridad inform�tica tambi�n se refiere a la pr�ctica de defender las


computadoras y los servidores, los dispositivos m�viles, los sistemas electr�nicos,
las redes y los datos de ataques maliciosos.1?

En resumen, la seguridad en un ambiente de red es la habilidad de identificar y


eliminar vulnerabilidades. Una definici�n general de seguridad debe tambi�n poner
atenci�n a la necesidad de salvaguardar la ventaja organizacional, incluyendo
informaci�n y equipos f�sicos, tales como los mismos computadores. Nadie a cargo de
seguridad debe determinar qui�n y cu�ndo puede tomar acciones apropiadas sobre un
�tem en espec�fico. Cuando se trata de la seguridad de una compa��a, lo que es
apropiado var�a de organizaci�n en organizaci�n. Independientemente, cualquier
compa��a con una red debe tener una pol�tica de seguridad que se dirija a la
conveniencia y la coordinaci�n.

�ndice
1 Objetivos
2 Amenazas
2.1 Ingenier�a social
2.2 Tipos de amenazas
2.2.1 Amenazas por el origen
2.2.2 Amenazas por el efecto
2.2.3 Amenazas por el medio utilizado
2.3 Amenaza inform�tica del futuro
3 An�lisis de riesgos
3.1 Elementos de un an�lisis de riesgo
4 An�lisis de impacto al negocio
5 Puesta en marcha de una pol�tica de seguridad
6 T�cnicas para asegurar el sistema
6.1 Respaldo de informaci�n
6.2 Protecci�n contra virus
6.2.1 Control del software instalado
6.2.2 Control de la red
6.3 Protecci�n f�sica de acceso a las redes
6.3.1 Redes cableadas
6.3.2 Redes inal�mbricas
6.4 Sanitizaci�n
6.5 Uso de hardware confiable
6.6 Recopilaci�n y an�lisis de informaci�n de seguridad
7 Organismos oficiales de seguridad inform�tica
7.1 Espa�a
7.2 Uni�n Europea
7.3 Alemania
7.4 Estados Unidos
7.5 M�xico
8 V�ase tambi�n
9 Referencias
10 Enlaces externos
Objetivos
La seguridad inform�tica debe establecer normas que minimicen los riesgos a la
informaci�n o infraestructura inform�tica. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad inform�tica minimizando el impacto en el
desempe�o de los trabajadores y de la organizaci�n en general y como principal
contribuyente al uso de programas realizados por programadores.

La seguridad inform�tica est� concebida para proteger los activos inform�ticos,


entre los que se encuentran los siguientes:

La infraestructura computacional: es una parte fundamental para el almacenamiento y


gesti�n de la informaci�n, as� como para el funcionamiento mismo de la
organizaci�n. La funci�n de la seguridad inform�tica en esta �rea es velar por que
los equipos funcionen adecuadamente y anticiparse en caso de fallos, robos,
incendios, sabotajes, desastres naturales, fallos en el suministro el�ctrico y
cualquier otro factor que atente contra la infraestructura inform�tica.
Los usuarios: son las personas que utilizan la estructura tecnol�gica, zona de
comunicaciones y que gestionan la informaci�n. Debe protegerse el sistema en
general para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la informaci�n y tampoco que la informaci�n que manejan o almacenan
sea vulnerable.
La informaci�n: esta es el principal activo. Utiliza y reside en la infraestructura
computacional y es utilizada por los usuarios.
Amenazas
No s�lo las amenazas que surgen de la programaci�n y el funcionamiento de un
dispositivo de almacenamiento, transmisi�n o proceso deben ser consideradas,
tambi�n hay otras circunstancias no inform�ticas que deben ser tomadas en cuenta.
Muchas son a menudo imprevisibles o inevitables, de modo que las �nicas
protecciones posibles son las redundancias y la descentralizaci�n, por ejemplo
mediante determinadas estructuras de redes en el caso de las comunicaciones o
servidores en cl�ster para la disponibilidad.

Las amenazas pueden ser causadas por:

Usuarios: causa del mayor problema ligado a la seguridad de un sistema inform�tico.


En algunos casos sus acciones causan problemas de seguridad, si bien en la mayor�a
de los casos es porque tienen permisos sobredimensionados, no se les han
restringido acciones innecesarias, etc.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso il�cito de
los recursos del sistema. Es instalado en el ordenador, abriendo una puerta a
intrusos o bien modificando los datos. Estos programas pueden ser un virus
inform�tico, un gusano inform�tico, un troyano, una bomba l�gica, un programa esp�a
o spyware, en general conocidos como malware.
Errores de programaci�n: la mayor�a de los errores de programaci�n que se pueden
considerar como una amenaza inform�tica es por su condici�n de poder ser usados
como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en
s� mismo, una amenaza. La actualizaci�n de parches de los sistemas operativos y
aplicaciones permite evitar este tipo de amenazas.
Intrusos: personas que consiguen acceder a los datos o programas a los cuales no
est�n autorizados (crackers, defacers, hackers, script kiddie o script boy,
viruxers, etc.).
Un siniestro (robo, incendio, inundaci�n): una mala manipulaci�n o mala intenci�n
derivan en la p�rdida del material o de los archivos.
Personal t�cnico interno: t�cnicos de sistemas, administradores de bases de datos,
t�cnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales
son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje,
etc.
Fallos electr�nicos o l�gicos de los sistemas inform�ticos en general.
Cat�strofes naturales: rayos, terremotos, inundaciones, etc.
Ingenier�a social
Art�culo principal: Ingenier�a social (seguridad inform�tica)
La ingenier�a social es la pr�ctica de obtener informaci�n confidencial a trav�s de
la manipulaci�n de usuarios leg�timos. Es una t�cnica que pueden usar ciertas
personas para obtener informaci�n, acceso o privilegios en sistemas de informaci�n,
con resultados similares a un ataque a trav�s de la red, salt�ndose toda la
infraestructura creada para combatir programas maliciosos. Adem�s, es un ataque m�s
eficiente, debido a que es m�s complejo de calcular y prever.

El principio que sustenta la ingenier�a social es el que en cualquier sistema "los


usuarios son el eslab�n d�bil".

Tipos de amenazas
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir m�s
de una clasificaci�n. Por ejemplo, un caso de phishing puede llegar a robar la
contrase�a de un usuario de una red social y con ella realizar una suplantaci�n de
la identidad para un posterior acoso, o el robo de la contrase�a puede usarse
simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que
deje de ser delito en ambos casos, al menos en pa�ses con legislaci�n para el caso,
como lo es Espa�a).

Amenazas por el origen


El hecho de conectar una red a un entorno externo nos da la posibilidad de que
alg�n atacante pueda entrar en ella y hurtar informaci�n o alterar el
funcionamiento de la red. Sin embargo el hecho de que la red no est� conectada a un
entorno externo, como Internet, no nos garantiza la seguridad de la misma. De
acuerdo con el Computer Security Institute (CSI) de San Francisco, aproximadamente
entre el 60 y 80 por ciento de los incidentes de red son causados desde dentro de
la misma. Basado en el origen del ataque podemos decir que existen dos tipos de
amenazas:

Amenazas internas: generalmente estas amenazas pueden ser m�s serias que las
externas, por varias razones como:
Si es por usuarios o personal t�cnico, conocen la red y saben c�mo es su
funcionamiento, ubicaci�n de la informaci�n, datos de inter�s, etc. Adem�s tienen
alg�n nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les
permite m�nimos movimientos.
Los sistemas de prevenci�n de intrusos o IPS, y firewalls son mecanismos no
efectivos en amenazas internas por no estar, habitualmente, orientados al tr�fico
interno. Que el ataque sea interno no tiene que ser exclusivamente por personas
ajenas a la red, podr�a ser por vulnerabilidades que permiten acceder a la red
directamente: rosetas accesibles, redes inal�mbricas desprotegidas, equipos sin
vigilancia, etc.
Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no
tener informaci�n certera de la red, un atacante tiene que realizar ciertos pasos
para poder conocer qu� es lo que hay en ella y buscar la manera de atacarla. La
ventaja que se tiene en este caso es que el administrador de la red puede prevenir
una buena parte de los ataques externos.
Amenazas por el efecto
El tipo de amenazas seg�n el efecto que causan a quien recibe los ataques podr�a
clasificarse en:
Robo de informaci�n.
Destrucci�n de informaci�n.
Anulaci�n del funcionamiento de los sistemas o efectos que tiendan a ello.
Suplantaci�n de la identidad, publicidad de datos personales o confidenciales,
cambio de informaci�n, venta de datos personales, etc.
Robo de dinero, estafas,...
Amenazas por el medio utilizado
Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede
ser distinto para un mismo tipo de ataque:

Virus inform�tico: malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el c�digo
de este. Los virus pueden destruir, de manera intencionada, los datos almacenados
en un computadora, aunque tambi�n existen otros m�s inofensivos, que solo se
caracterizan por ser molestos.
Phishing.
Ingenier�a social.
Denegaci�n de servicio.
Spoofing: de DNS, de IP, de DHCP, etc.
Amenaza inform�tica del futuro
Si en un momento el objetivo de los ataques fue cambiar las plataformas
tecnol�gicas, ahora las tendencias cibercriminales indican que la nueva modalidad
es manipular los certificados que contienen la informaci�n digital. El �rea
sem�ntica, era reservada para los humanos, se convirti� ahora en el n�cleo de los
ataques debido a la evoluci�n de la Web 2.0 y las redes sociales, factores que
llevaron al nacimiento de la generaci�n 3.0.

Se puede afirmar[�qui�n?] que �la Web 3.0 otorga contenidos y significados de


manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio
de t�cnicas de inteligencia artificial- son capaces de emular y mejorar la
obtenci�n de conocimiento, hasta el momento reservada a las personas�. Es decir, se
trata de dotar de significado a las p�ginas web, y de ah� el nombre de web
sem�ntica o sociedad del conocimiento, como evoluci�n de la ya pasada sociedad de
la informaci�n.

En este sentido, las amenazas inform�ticas que viene en el futuro ya no son con la
inclusi�n de troyanos en los sistemas o softwares esp�as, sino con el hecho de que
los ataques se han profesionalizado y manipulan el significado del contenido
virtual.

�La Web 3.0, basada en conceptos como elaborar, compartir y significar, est�
representando un desaf�o para los hackers que ya no utilizan las plataformas
convencionales de ataque, sino que optan por modificar los significados del
contenido digital, provocando as� la confusi�n l�gica del usuario y permitiendo de
este modo la intrusi�n en los sistemas�, La amenaza ya no solicita la clave de
homebanking del desprevenido usuario, sino que directamente modifica el balance de
la cuenta, asustando al internauta y, a partir de all�, s� efectuar el robo del
capital�.
Obtenci�n de perfiles de los usuarios por medios, en un principio, l�citos:
seguimiento de las b�squedas realizadas, hist�ricos de navegaci�n, seguimiento con
geoposicionamiento de los m�viles, an�lisis de las im�genes digitales subidas a
Internet, etc.
Para no ser presa de esta nueva ola de ataques m�s sutiles, se[�qui�n?] recomienda:
[cita requerida]

Mantener las soluciones activadas y actualizadas.


Evitar realizar operaciones comerciales en computadoras de uso p�blico o en redes
abiertas.
Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en
caso de duda.
DMS en el Data Center.
An�lisis de riesgos
Art�culo principal: An�lisis de riesgo inform�tico
El an�lisis de riesgos inform�ticos es un proceso que comprende la identificaci�n
de activos inform�ticos, sus vulnerabilidades y amenazas a los que se encuentran
expuestos as� como su probabilidad de ocurrencia y el impacto de las mismas, a fin
de determinar los controles adecuados para aceptar, disminuir, transferir o evitar
la ocurrencia del riesgo.

Teniendo en cuenta que la explotaci�n de un riesgo causar�a da�os o p�rdidas


financieras o administrativas a una empresa u organizaci�n, se tiene la necesidad
de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta
mediante la aplicaci�n de controles. Dichos controles, para que sean efectivos,
deben ser implementados en conjunto formando una arquitectura de seguridad con la
finalidad de preservar las propiedades de confidencialidad, integridad y
disponibilidad de los recursos objetos de riesgo.

Elementos de un an�lisis de riesgo


El proceso de an�lisis de riesgo genera habitualmente un documento al cual se le
conoce como matriz de riesgo. En este documento se muestran los elementos
identificados, la manera en que se relacionan y los c�lculos realizados. Este
an�lisis de riesgo es indispensable para lograr una correcta administraci�n del
riesgo. La administraci�n del riesgo hace referencia a la gesti�n de los recursos
de la organizaci�n. Existen diferentes tipos de riesgos como el riesgo residual y
riesgo total as� como tambi�n el tratamiento del riesgo, evaluaci�n del riesgo y
gesti�n del riesgo entre otras. La f�rmula para determinar el riesgo total es:

RT (Riesgo Total) = Probabilidad x Impacto Promedio


A partir de esta f�rmula determinaremos su tratamiento y despu�s de aplicar los
controles podremos obtener el riesgo residual.

An�lisis de impacto al negocio


V�ase tambi�n: Econom�a de seguridad inform�tica
El reto es asignar estrat�gicamente los recursos para cada equipo de seguridad y
bienes que intervengan, bas�ndose en el impacto potencial para el negocio, respecto
a los diversos incidentes que se deben resolver.3?

Para determinar el establecimiento de prioridades, el sistema de gesti�n de


incidentes necesita saber el valor de los sistemas de informaci�n que pueden ser
potencialmente afectados por incidentes de seguridad. Esto puede implicar que
alguien dentro de la organizaci�n asigne un valor monetario a cada equipo y un
archivo en la red o asignar un valor relativo a cada sistema y la informaci�n sobre
ella. Dentro de los valores para el sistema se pueden distinguir: confidencialidad
de la informaci�n, la integridad (aplicaciones e informaci�n) y finalmente la
disponibilidad del sistema. Cada uno de estos valores es un sistema independiente
del negocio, supongamos el siguiente ejemplo, un servidor web p�blico pueden poseer
la caracter�stica de confidencialidad baja (ya que toda la informaci�n es p�blica)
pero necesita alta disponibilidad e integridad, para poder ser confiable. En
contraste, un sistema de planificaci�n de recursos empresariales (ERP) es,
habitualmente, un sistema que posee alto puntaje en las tres variables.

Los incidentes individuales pueden variar ampliamente en t�rminos de alcance e


importancia.

Puesta en marcha de una pol�tica de seguridad


Art�culos principales: Plan de contingencias y Plan de continuidad del negocio.
Actualmente las legislaciones nacionales de los Estados, obligan a las empresas,
instituciones p�blicas a implantar una pol�tica de seguridad. Por ejemplo, en
Espa�a, la Ley Org�nica de Protecci�n de Datos de car�cter personal (LOPD) y su
normativa de desarrollo, protege ese tipo de datos estipulando medidas b�sicas y
necesidades que impidan la p�rdida de calidad de la informaci�n o su robo. Tambi�n
en ese pa�s, el Esquema Nacional de Seguridad establece medidas tecnol�gicas para
permitir que los sistemas inform�ticos que prestan servicios a los ciudadanos
cumplan con unos requerimientos de seguridad acordes al tipo de disponibilidad de
los servicios que se prestan.

Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos


y recursos con las herramientas de control y mecanismos de identificaci�n. Estos
mecanismos permiten saber que los operadores tienen s�lo los permisos que se les
dio.

La seguridad inform�tica debe ser estudiada para que no impida el trabajo de los
operadores en lo que les es necesario y que puedan utilizar el sistema inform�tico
con toda confianza. Por eso en lo referente a elaborar una pol�tica de seguridad,
conviene:

Elaborar reglas y procedimientos para cada servicio de la organizaci�n.


Definir las acciones a emprender y elegir las personas a contactar en caso de
detectar una posible intrusi�n.
Sensibilizar a los operadores con los problemas ligados con la seguridad de los
sistemas inform�ticos.
Los derechos de acceso de los operadores deben ser definidos por los responsables
jer�rquicos y no por los administradores inform�ticos, los cuales tienen que
conseguir que los recursos y derechos de acceso sean coherentes con la pol�tica de
seguridad definida. Adem�s, como el administrador suele ser el �nico en conocer
perfectamente el sistema, tiene que derivar a la directiva cualquier problema e
informaci�n relevante sobre la seguridad, y eventualmente aconsejar estrategias a
poner en marcha, as� como ser el punto de entrada de la comunicaci�n a los
trabajadores sobre problemas y recomendaciones en t�rmino de seguridad inform�tica.

T�cnicas para asegurar el sistema

Dos firewalls permiten crear una DMZ donde alojar los principales servidores que
dan servicio a la empresa y la relacionan con Internet. Por ejemplo, los servidores
web, los servidores de correo electr�nico,... El router es el elemento expuesto
directamente a Internet y, por tanto, el m�s vulnerable.
El activo m�s importante que se posee es la informaci�n y, por lo tanto, deben
existir t�cnicas que la aseguren, m�s all� de la seguridad f�sica que se establezca
sobre los equipos en los cuales se almacena. Estas t�cnicas las brinda la seguridad
l�gica que consiste en la aplicaci�n de barreras y procedimientos que resguardan el
acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para
hacerlo.

Cada tipo de ataque y cada sistema requiere de un medio de protecci�n o m�s (en la
mayor�a de los casos es una combinaci�n de varios de ellos).

A continuaci�n se enumeran una serie de medidas que se consideran b�sicas para


asegurar un sistema tipo, si bien para necesidades espec�ficas se requieren medidas
extraordinarias y de mayor profundidad:

Utilizar t�cnicas de desarrollo que cumplan con los criterios de seguridad al uso
para todo el software que se implante en los sistemas, partiendo de est�ndares y de
personal suficientemente capacitado y comprometido con la seguridad.
Implantar medidas de seguridad f�sicas: sistemas anti incendios, vigilancia de los
centros de proceso de datos, sistemas de protecci�n contra inundaciones,
protecciones el�ctricas contra apagones y sobretensiones, sistemas de control de
accesos, etc.
Codificar la informaci�n: criptolog�a, criptograf�a y criptociencia[cita
requerida]. Esto se debe realizar en todos aquellos trayectos por los que circule
la informaci�n que se quiere proteger, no solo en aquellos m�s vulnerables. Por
ejemplo, si los datos de una base muy confidencial se han protegido con dos niveles
de cortafuegos, se ha cifrado todo el trayecto entre los clientes y los servidores
y entre los propios servidores, se utilizan certificados y sin embargo se dejan sin
cifrar las impresiones enviadas a la impresora de red, tendr�amos un punto de
vulnerabilidad.
Contrase�as dif�ciles de averiguar que, por ejemplo, no puedan ser deducidas a
partir de los datos personales del individuo o por comparaci�n con un diccionario,
y que se cambien con la suficiente periodicidad. Las contrase�as, adem�s, deben
tener la suficiente complejidad como para que un atacante no pueda deducirla por
medio de programas inform�ticos. El uso de certificados digitales mejora la
seguridad frente al simple uso de contrase�as.
Vigilancia de red. Las redes transportan toda la informaci�n, por lo que adem�s de
ser el medio habitual de acceso de los atacantes, tambi�n son un buen lugar para
obtener la informaci�n sin tener que acceder a las fuentes de la misma. Por la red
no solo circula la informaci�n de ficheros inform�ticos como tal, tambi�n se
transportan por ella: correo electr�nico, conversaciones telef�nicas (VoIP),
mensajer�a instant�nea, navegaci�n por Internet, lecturas y escrituras a bases de
datos, etc. Por todo ello, proteger la red es una de las principales tareas para
evitar robo de informaci�n. Existen medidas que abarcan desde la seguridad f�sica
de los puntos de entrada hasta el control de equipos conectados, por ejemplo
802.1x. En el caso de redes inal�mbricas la posibilidad de vulnerar la seguridad es
mayor y deben adoptarse medidas adicionales.
Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso fuertes
entre los usuarios y servidores no p�blicos y los equipos publicados. De esta
forma, las reglas m�s d�biles solo permiten el acceso a ciertos equipos y nunca a
los datos, que quedar�n tras dos niveles de seguridad.
Tecnolog�as repelentes o protectoras: cortafuegos, sistema de detecci�n de intrusos
- antispyware, antivirus, llaves para protecci�n de software, etc.
Mantener los sistemas de informaci�n con las actualizaciones que m�s impacten en la
seguridad.
Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten mantener
la informaci�n en dos ubicaciones de forma as�ncrona.
Controlar el acceso a la informaci�n por medio de permisos centralizados y
mantenidos (tipo Active Directory, LDAP, listas de control de acceso, etc.). Los
medios para conseguirlo son:
Restringir el acceso (de personas de la organizaci�n y de las que no lo son) a los
programas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan modificar los
programas ni los archivos que no correspondan (sin una supervisi�n minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el
procedimiento elegido.
Asegurar que la informaci�n transmitida sea la misma que reciba el destinatario al
cual se ha enviado y que no le llegue a otro y que existan sistemas y pasos de
emergencia alternativos de transmisi�n entre diferentes puntos.
Organizar a cada uno de los empleados por jerarqu�a inform�tica, con claves
distintas y permisos bien establecidos, en todos y cada uno de los sistemas o
aplicaciones empleadas.
Actualizar constantemente las contrase�as de accesos a los sistemas de c�mputo,
como se ha indicado m�s arriba, e incluso utilizando programa que ayuden a los
usuarios a la gesti�n de la gran cantidad de contrase�as que tienen gestionar en
los entornos actuales, conocidos habitualmente como gestores de identidad.
Redundancia y descentralizaci�n.
Candado Inteligente: USB inal�mbrico utilizado para brindarle seguridad a la
computadora. La misma se bloquea cuando el usuario que tiene este aparato se aleja
m�s de tres metros. El kit contiene un USB inal�mbrico y un software para instalar
que detecta cuando el usuario est� lejos y cuando est� m�s cerca de los tres
metros, habilitando nuevamente la computadora.

You might also like