Fundamentos de Ciberseguridad: Conceptos Clave, Malware y Políticas de Protección

Clasificado en Informática

Escrito el en español con un tamaño de 3,35 KB

Introducción a la Seguridad Informática

La seguridad informática se define como el conjunto de métodos y herramientas destinados a proteger los sistemas computacionales ante cualquier amenaza.

Objetivos Fundamentales de la Seguridad (CIA Triad Extendida)

El objetivo principal de la seguridad informática es garantizar que los recursos y la información estén protegidos. Para lograrlo, es fundamental alcanzar los siguientes aspectos:

Integridad:
Solo los usuarios autorizados podrán modificar la información.
Confidencialidad:
Solo los usuarios autorizados tendrán acceso a los recursos y a la información que utilicen.
Disponibilidad:
La información debe estar disponible cuando se necesite.
Irrefutabilidad:
El usuario no puede refutar o negar una operación realizada.

Tipos de Malware Comunes

Virus Informático

Un virus informático es un programa cuyo objetivo es alterar el funcionamiento normal del ordenador sin el permiso del usuario. Una de sus principales características es el consumo de recursos, lo que puede producir daños en diferentes aspectos, tales como pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.

Troyanos (Caballos de Troya)

Los troyanos son códigos maliciosos que se alojan en el ordenador y permiten el acceso a usuarios externos. Normalmente tienen dos fines: recabar información o controlar el ordenador de forma remota.

La diferencia clave entre un virus y un troyano es su finalidad: el primero provoca daños en el ordenador, mientras que el segundo trata de pasar inadvertido para acceder a la información o controlar el sistema.

Gusano Informático

Un gusano informático es un programa malicioso que tiene la propiedad de reproducirse por sí mismo sin necesidad de hardware o software de apoyo. Suelen distribuir códigos maliciosos, como troyanos.

La diferencia entre los gusanos y los virus es que los gusanos no pretenden dañar los archivos del ordenador, sino que consumen los recursos de la red. Se instalan en la memoria y desde ahí se reproducen indefinidamente.

Implementación de la Política de Seguridad

La política de seguridad define una serie de reglas, procedimientos y prácticas óptimas que aseguren un nivel de seguridad acorde a las necesidades del sistema. Su definición se estructura en cuatro etapas esenciales:

  1. Definición de necesidades y riesgos: Consiste en la definición de las necesidades de seguridad y de los riesgos informáticos del sistema, así como sus posibles consecuencias.
  2. Implementación de la política: Consiste en establecer los métodos y mecanismos diseñados para que el sistema de información sea seguro.
  3. Auditoría de seguridad: Realizar una auditoría de seguridad para validar las medidas de protección adoptadas en el diseño de la política.
  4. Definición de acciones de respuesta: La definición de las acciones a realizar en caso de detectar una amenaza, siendo este el resultado final de la política de seguridad.

Entradas relacionadas: