Ciberseguridad Esencial: Pilares, Amenazas y Estrategias de Protección Digital

Clasificado en Informática

Escrito el en español con un tamaño de 7,11 KB

Introducción a la Seguridad Informática

La seguridad informática consiste en asegurar que los recursos del sistema de información de una organización sean utilizados de la manera que se decidió y que la información allí almacenada solo pueda ser accedida por personas acreditadas.

Pilares de un Sistema Seguro

Un sistema seguro se basa en los siguientes pilares fundamentales:

  • Disponibilidad: Capacidad de un servicio, dato o sistema para ser accesible y utilizable por los usuarios autorizados cuando estos lo requieren.
  • Confidencialidad: Cualidad de un mensaje, comunicación o dato para que solo sea entendido o leído por la persona o sistema autorizado.
  • Integridad: Cualidad de un mensaje, comunicación o dato que permite comprobar que no se han producido manipulaciones en el original.
  • Autenticación: Verificación de que un documento ha sido elaborado o pertenece a quien el documento dice.
  • No Repudio: Prueba la participación de las partes en una comunicación. Se subdivide en:
    • No Repudio en Origen: El emisor no puede negar el envío.
    • No Repudio en Destino: El emisor tiene pruebas de la recepción.

Alta Disponibilidad

La Alta Disponibilidad es la capacidad de que aplicaciones y datos se encuentren operativos para los usuarios autorizados en todo momento y sin interrupciones, debido a su carácter crítico. Las interrupciones pueden ser:

  • Previstas: Cambios o mejoras programadas.
  • Imprevistas: Apagones, problemas de seguridad, fallos de hardware, etc.

Un nivel de disponibilidad común es 99.999% (lo que equivale a aproximadamente 5 minutos de inactividad al año).

Niveles de Profundidad en Seguridad Informática

Los niveles de profundidad relativos a la seguridad informática abarcan:

  • Hardware (HW)
  • Sistemas Operativos (SO)
  • Comunicaciones
  • Medidas Físicas
  • Medidas Organizativas
  • Medidas Legales

Amenazas a la Seguridad Informática

Amenazas Físicas

Las amenazas físicas incluyen:

  • Robos
  • Sabotajes
  • Cortes de suministro eléctrico
  • Desastres naturales

Amenazas Lógicas

Las amenazas lógicas se manifiestan a través de:

  • Explotación de Vulnerabilidades: Se detectan fallos en el software o sistema y se aprovechan.
  • Falsos Programas de Seguridad: Software malicioso que simula ser una herramienta de seguridad legítima.
  • Puertas Traseras (Backdoors): Atajos de acceso o administración no autorizados, a menudo ocultos.
  • Malware: Software malicioso, que incluye:
    • Virus: Secuencia de código inscrita en un fichero ejecutable que se replica y propaga.
    • Gusano: Se ejecuta y se propaga a través de redes de forma autónoma.
    • Troyano: Ejecuta funciones maliciosas estando oculto, simulando ser un programa legítimo.
    • Bomba Lógica (Programa Conejo): Se reproduce hasta agotar los recursos del sistema.

Técnicas de Ataque Comunes

Las técnicas de ataque más frecuentes son:

  • Ingeniería Social: Obtiene información confidencial a través de la manipulación psicológica y la confianza de los usuarios.
  • Scam: Estafa telefónica o por otros medios, basada en engaños.
  • Spam: Correo basura no solicitado, a menudo empleado para phishing.
  • Sniffing: Rastreo del tráfico de la red para obtener información confidencial.
  • Spoofing: Suplantación de identidad o falsificación (ej. IP spoofing, email spoofing).
  • Pharming: Redirigir nombres de dominio a máquinas falsas y falsificadas para engañar al usuario.
  • Phishing: Suplantación de identidad para adquirir información sensible, como credenciales de cuentas bancarias o contraseñas.
  • Password Cracking: Técnicas para descifrar contraseñas.
  • Botnet: Red de ordenadores comprometidos controlados remotamente para realizar ataques coordinados.
  • DDoS (Distributed Denial of Service): Ataque de denegación de servicio distribuido, que busca saturar un sistema para hacerlo inaccesible.

Seguridad Pasiva y Medidas Preventivas

Medidas de Seguridad Pasiva frente a Amenazas

Las medidas de seguridad pasiva buscan mitigar el impacto de las amenazas una vez que ocurren:

  • Suministro Eléctrico: Uso de Sistemas de Alimentación Ininterrumpida (SAI/UPS) y generadores para asegurar la continuidad.
  • Robos: Implementación de control de acceso físico, sistemas de vigilancia y alarmas.
  • Condiciones Atmosféricas: Correcta ubicación de equipos, sistemas de climatización y extintores para prevenir daños.

Copias de Seguridad (Backups)

Las copias de seguridad son fundamentales para la recuperación de datos y la continuidad del negocio:

  • Copia Completa: Copia de seguridad total de todos los archivos y directorios.
  • Copia Incremental: Copia solo los archivos que han cambiado desde la última copia de seguridad realizada (sea del tipo que sea).
  • Copia Diferencial: Copia todos los archivos que han sido modificados desde la última copia de seguridad completa.

Otras consideraciones importantes para las copias de seguridad:

  • Compresión: Disminuye el espacio de almacenamiento requerido.
  • Duplicación: Realizar copias de seguridad duplicadas en un segundo soporte de almacenamiento.
  • Cifrado: Cifrar las copias para proteger su confidencialidad.

Ejemplos de comandos para empaquetar/desempaquetar (ej. en sistemas Unix/Linux):

  • Empaquetar: tar -cvf archivo_destino.tar /ruta/a/archivos
  • Desempaquetar: tar -tvxf archivo_origen.tar

Centro de Procesamiento de Datos (CPD)

Un Centro de Procesamiento de Datos (CPD) es una instalación centralizada diseñada para alojar sistemas informáticos y componentes asociados, garantizando su operación segura y eficiente.

Control de Acceso Lógico

El control de acceso lógico se compone de dos fases principales:

  • Identificación: Momento en que el usuario se da a conocer en el sistema (ej. nombre de usuario).
  • Autenticación: Verificación del sistema de esta identificación (ej. contraseña, biometría, token).

Estos sistemas pueden ser atacados por técnicas como ataques de fuerza bruta o de diccionario, que intentan adivinar credenciales.

Entradas relacionadas: