Professional Documents
Culture Documents
�ndice
1 Objetivos
2 Amenazas
2.1 Ingenier�a social
2.2 Tipos de amenazas
2.2.1 Amenazas por el origen
2.2.2 Amenazas por el efecto
2.2.3 Amenazas por el medio utilizado
2.3 Amenaza inform�tica del futuro
3 An�lisis de riesgos
3.1 Elementos de un an�lisis de riesgo
4 An�lisis de impacto al negocio
5 Puesta en marcha de una pol�tica de seguridad
6 T�cnicas para asegurar el sistema
6.1 Respaldo de informaci�n
6.2 Protecci�n contra virus
6.2.1 Control del software instalado
6.2.2 Control de la red
6.3 Protecci�n f�sica de acceso a las redes
6.3.1 Redes cableadas
6.3.2 Redes inal�mbricas
6.4 Sanitizaci�n
6.5 Uso de hardware confiable
6.6 Recopilaci�n y an�lisis de informaci�n de seguridad
7 Organismos oficiales de seguridad inform�tica
7.1 Espa�a
7.2 Uni�n Europea
7.3 Alemania
7.4 Estados Unidos
7.5 M�xico
8 V�ase tambi�n
9 Referencias
10 Enlaces externos
Objetivos
La seguridad inform�tica debe establecer normas que minimicen los riesgos a la
informaci�n o infraestructura inform�tica. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad inform�tica minimizando el impacto en el
desempe�o de los trabajadores y de la organizaci�n en general y como principal
contribuyente al uso de programas realizados por programadores.
Tipos de amenazas
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir m�s
de una clasificaci�n. Por ejemplo, un caso de phishing puede llegar a robar la
contrase�a de un usuario de una red social y con ella realizar una suplantaci�n de
la identidad para un posterior acoso, o el robo de la contrase�a puede usarse
simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que
deje de ser delito en ambos casos, al menos en pa�ses con legislaci�n para el caso,
como lo es Espa�a).
Amenazas internas: generalmente estas amenazas pueden ser m�s serias que las
externas, por varias razones como:
Si es por usuarios o personal t�cnico, conocen la red y saben c�mo es su
funcionamiento, ubicaci�n de la informaci�n, datos de inter�s, etc. Adem�s tienen
alg�n nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les
permite m�nimos movimientos.
Los sistemas de prevenci�n de intrusos o IPS, y firewalls son mecanismos no
efectivos en amenazas internas por no estar, habitualmente, orientados al tr�fico
interno. Que el ataque sea interno no tiene que ser exclusivamente por personas
ajenas a la red, podr�a ser por vulnerabilidades que permiten acceder a la red
directamente: rosetas accesibles, redes inal�mbricas desprotegidas, equipos sin
vigilancia, etc.
Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no
tener informaci�n certera de la red, un atacante tiene que realizar ciertos pasos
para poder conocer qu� es lo que hay en ella y buscar la manera de atacarla. La
ventaja que se tiene en este caso es que el administrador de la red puede prevenir
una buena parte de los ataques externos.
Amenazas por el efecto
El tipo de amenazas seg�n el efecto que causan a quien recibe los ataques podr�a
clasificarse en:
Robo de informaci�n.
Destrucci�n de informaci�n.
Anulaci�n del funcionamiento de los sistemas o efectos que tiendan a ello.
Suplantaci�n de la identidad, publicidad de datos personales o confidenciales,
cambio de informaci�n, venta de datos personales, etc.
Robo de dinero, estafas,...
Amenazas por el medio utilizado
Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede
ser distinto para un mismo tipo de ataque:
Virus inform�tico: malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el c�digo
de este. Los virus pueden destruir, de manera intencionada, los datos almacenados
en un computadora, aunque tambi�n existen otros m�s inofensivos, que solo se
caracterizan por ser molestos.
Phishing.
Ingenier�a social.
Denegaci�n de servicio.
Spoofing: de DNS, de IP, de DHCP, etc.
Amenaza inform�tica del futuro
Si en un momento el objetivo de los ataques fue cambiar las plataformas
tecnol�gicas, ahora las tendencias cibercriminales indican que la nueva modalidad
es manipular los certificados que contienen la informaci�n digital. El �rea
sem�ntica, era reservada para los humanos, se convirti� ahora en el n�cleo de los
ataques debido a la evoluci�n de la Web 2.0 y las redes sociales, factores que
llevaron al nacimiento de la generaci�n 3.0.
En este sentido, las amenazas inform�ticas que viene en el futuro ya no son con la
inclusi�n de troyanos en los sistemas o softwares esp�as, sino con el hecho de que
los ataques se han profesionalizado y manipulan el significado del contenido
virtual.
�La Web 3.0, basada en conceptos como elaborar, compartir y significar, est�
representando un desaf�o para los hackers que ya no utilizan las plataformas
convencionales de ataque, sino que optan por modificar los significados del
contenido digital, provocando as� la confusi�n l�gica del usuario y permitiendo de
este modo la intrusi�n en los sistemas�, La amenaza ya no solicita la clave de
homebanking del desprevenido usuario, sino que directamente modifica el balance de
la cuenta, asustando al internauta y, a partir de all�, s� efectuar el robo del
capital�.
Obtenci�n de perfiles de los usuarios por medios, en un principio, l�citos:
seguimiento de las b�squedas realizadas, hist�ricos de navegaci�n, seguimiento con
geoposicionamiento de los m�viles, an�lisis de las im�genes digitales subidas a
Internet, etc.
Para no ser presa de esta nueva ola de ataques m�s sutiles, se[�qui�n?] recomienda:
[cita requerida]
La seguridad inform�tica debe ser estudiada para que no impida el trabajo de los
operadores en lo que les es necesario y que puedan utilizar el sistema inform�tico
con toda confianza. Por eso en lo referente a elaborar una pol�tica de seguridad,
conviene:
Dos firewalls permiten crear una DMZ donde alojar los principales servidores que
dan servicio a la empresa y la relacionan con Internet. Por ejemplo, los servidores
web, los servidores de correo electr�nico,... El router es el elemento expuesto
directamente a Internet y, por tanto, el m�s vulnerable.
El activo m�s importante que se posee es la informaci�n y, por lo tanto, deben
existir t�cnicas que la aseguren, m�s all� de la seguridad f�sica que se establezca
sobre los equipos en los cuales se almacena. Estas t�cnicas las brinda la seguridad
l�gica que consiste en la aplicaci�n de barreras y procedimientos que resguardan el
acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para
hacerlo.
Cada tipo de ataque y cada sistema requiere de un medio de protecci�n o m�s (en la
mayor�a de los casos es una combinaci�n de varios de ellos).
Utilizar t�cnicas de desarrollo que cumplan con los criterios de seguridad al uso
para todo el software que se implante en los sistemas, partiendo de est�ndares y de
personal suficientemente capacitado y comprometido con la seguridad.
Implantar medidas de seguridad f�sicas: sistemas anti incendios, vigilancia de los
centros de proceso de datos, sistemas de protecci�n contra inundaciones,
protecciones el�ctricas contra apagones y sobretensiones, sistemas de control de
accesos, etc.
Codificar la informaci�n: criptolog�a, criptograf�a y criptociencia[cita
requerida]. Esto se debe realizar en todos aquellos trayectos por los que circule
la informaci�n que se quiere proteger, no solo en aquellos m�s vulnerables. Por
ejemplo, si los datos de una base muy confidencial se han protegido con dos niveles
de cortafuegos, se ha cifrado todo el trayecto entre los clientes y los servidores
y entre los propios servidores, se utilizan certificados y sin embargo se dejan sin
cifrar las impresiones enviadas a la impresora de red, tendr�amos un punto de
vulnerabilidad.
Contrase�as dif�ciles de averiguar que, por ejemplo, no puedan ser deducidas a
partir de los datos personales del individuo o por comparaci�n con un diccionario,
y que se cambien con la suficiente periodicidad. Las contrase�as, adem�s, deben
tener la suficiente complejidad como para que un atacante no pueda deducirla por
medio de programas inform�ticos. El uso de certificados digitales mejora la
seguridad frente al simple uso de contrase�as.
Vigilancia de red. Las redes transportan toda la informaci�n, por lo que adem�s de
ser el medio habitual de acceso de los atacantes, tambi�n son un buen lugar para
obtener la informaci�n sin tener que acceder a las fuentes de la misma. Por la red
no solo circula la informaci�n de ficheros inform�ticos como tal, tambi�n se
transportan por ella: correo electr�nico, conversaciones telef�nicas (VoIP),
mensajer�a instant�nea, navegaci�n por Internet, lecturas y escrituras a bases de
datos, etc. Por todo ello, proteger la red es una de las principales tareas para
evitar robo de informaci�n. Existen medidas que abarcan desde la seguridad f�sica
de los puntos de entrada hasta el control de equipos conectados, por ejemplo
802.1x. En el caso de redes inal�mbricas la posibilidad de vulnerar la seguridad es
mayor y deben adoptarse medidas adicionales.
Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso fuertes
entre los usuarios y servidores no p�blicos y los equipos publicados. De esta
forma, las reglas m�s d�biles solo permiten el acceso a ciertos equipos y nunca a
los datos, que quedar�n tras dos niveles de seguridad.
Tecnolog�as repelentes o protectoras: cortafuegos, sistema de detecci�n de intrusos
- antispyware, antivirus, llaves para protecci�n de software, etc.
Mantener los sistemas de informaci�n con las actualizaciones que m�s impacten en la
seguridad.
Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten mantener
la informaci�n en dos ubicaciones de forma as�ncrona.
Controlar el acceso a la informaci�n por medio de permisos centralizados y
mantenidos (tipo Active Directory, LDAP, listas de control de acceso, etc.). Los
medios para conseguirlo son:
Restringir el acceso (de personas de la organizaci�n y de las que no lo son) a los
programas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan modificar los
programas ni los archivos que no correspondan (sin una supervisi�n minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el
procedimiento elegido.
Asegurar que la informaci�n transmitida sea la misma que reciba el destinatario al
cual se ha enviado y que no le llegue a otro y que existan sistemas y pasos de
emergencia alternativos de transmisi�n entre diferentes puntos.
Organizar a cada uno de los empleados por jerarqu�a inform�tica, con claves
distintas y permisos bien establecidos, en todos y cada uno de los sistemas o
aplicaciones empleadas.
Actualizar constantemente las contrase�as de accesos a los sistemas de c�mputo,
como se ha indicado m�s arriba, e incluso utilizando programa que ayuden a los
usuarios a la gesti�n de la gran cantidad de contrase�as que tienen gestionar en
los entornos actuales, conocidos habitualmente como gestores de identidad.
Redundancia y descentralizaci�n.
Candado Inteligente: USB inal�mbrico utilizado para brindarle seguridad a la
computadora. La misma se bloquea cuando el usuario que tiene este aparato se aleja
m�s de tres metros. El kit contiene un USB inal�mbrico y un software para instalar
que detecta cuando el usuario est� lejos y cuando est� m�s cerca de los tres
metros, habilitando nuevamente la computadora.