Introducción a la Seguridad Informática

Clasificado en Informática

Escrito el en español con un tamaño de 6,11 KB

Seguridad Informática

¿Por qué proteger?

La seguridad informática busca proteger el almacenamiento, procesamiento y transmisión de información digital.

A pesar de los esfuerzos, la seguridad completa es imposible. Todo se basa en la motivación: un hacker no tiene motivación para atacar un portátil cualquiera, pero sí puede tenerla para atacar una empresa de servidores con información relevante.

¿Qué proteger?

  • Equipos: Que no se puedan sustraer y que el acceso al lugar donde están situados esté restringido.
  • Aplicaciones: Evitar instalar software desconocido, tener buenos antivirus instalados.
  • Datos: Protegerlos para que la empresa pueda funcionar o que, si son sustraídos, no puedan ser usados por la competencia.
  • Comunicaciones: Utilizar canales cifrados, no permitir el acceso a la red a cualquiera...

Definiciones Clave

  • Seguridad física: Cubre todo lo relacionado con el hardware. Ejemplos: Desastres naturales, robos, fallo de suministro.
  • Seguridad lógica: Aplicaciones que se ejecutan en los equipos.
  • Seguridad pasiva: Mecanismo que, cuando sufrimos un ataque, nos permite recuperarnos razonablemente bien.
  • Seguridad activa: Intenta protegernos de los ataques mediante la adopción de medidas que protejan los activos de la empresa.

Objetivos de la Seguridad Informática

  • Confidencialidad: Asegurar que la información solo es accesible por personal autorizado.
  • Autenticación: Confirmar que una persona o máquina es quien dice ser. Métodos: clave, algo material (tarjeta), algo que eres (biometría).
  • Autorización: Una vez autenticados, los usuarios tendrán distintos privilegios.
  • Cifrado: La información estará cifrada para que sea inútil para terceros no autorizados.
  • AAA: Autenticación, Autorización y Accounting (Contabilidad/Auditoría).

Conceptos Relacionados

  • Vulnerabilidad: Defecto en una aplicación o sistema que puede ser explotado por un atacante.

Tipos de Malware

  • Virus: Inutiliza el equipo.
  • Gusano: Consume recursos.
  • Troyano: Abre puertos.

Tipos de Ataques

  • Interrupción: El atacante provoca un corte en el servicio.
  • Interceptación: El atacante accede a la información.
  • Modificación: El atacante accede y modifica la información.
  • Fabricación: El atacante se hace pasar por el origen o destino de la transmisión (suplantación).

Técnicas de Ataque

  • Ingeniería social: Manipulación de usuarios para obtener información confidencial.
  • Phishing: Engañar para hacer clic en enlaces falsos y obtener credenciales (contraseñas, datos bancarios, etc.).
  • Spoofing: Suplantación de identidad (IP, correo electrónico, etc.) para hacerse pasar por otro sistema o usuario.
  • Fuerza bruta: Intento sistemático de adivinar contraseñas o claves mediante prueba y error.
  • Keylogging: Registro de las pulsaciones del teclado.
  • Sniffing: Interceptación y escucha del tráfico de red.
  • DoS (Denegación de Servicio): Saturar un servidor con peticiones para dejarlo inoperativo.
  • DDoS (Denegación de Servicio Distribuida): Ataque DoS coordinado desde múltiples fuentes (a menudo usando botnets).

Tipos de Atacantes

  • Hacker: Persona que explora sistemas por el desafío intelectual, a menudo buscando vulnerabilidades para mejorar la seguridad (puede ser ético o no).
  • Cracker: Persona que irrumpe en sistemas con fines maliciosos (robo de datos, daño, etc.).
  • Script kiddie: Individuo inexperto que utiliza herramientas o scripts creados por otros para realizar ataques simples.
  • Programadores de malware: Expertos en programación que crean software malicioso (virus, gusanos, troyanos, ransomware, etc.) explotando vulnerabilidades.
  • Sniffer: Experto que utiliza herramientas para interceptar y analizar el tráfico de red.
  • Ciberterrorista: Individuo o grupo que utiliza ciberataques para causar pánico, interrupción o daño a gran escala con fines políticos, religiosos o ideológicos.

Consejos de Seguridad

  • Saber qué proteger.
  • Realizar copias de seguridad.
  • Tener un plan de actuación ante catástrofes.
  • No instalar nada innecesario.
  • Estar al día de los informes de seguridad.
  • Revisar los logs.

Normativas Relevantes

LOPD: Ley Orgánica de Protección de Datos

Regula el tratamiento de datos personales.

Nivel Básico

Ficheros con datos de carácter personal.

  • Identificar al personal con acceso a los datos.
  • Llevar un registro de incidencias.
  • Realizar copias de seguridad semanales.

Nivel Medio

Ficheros relacionados con gestión tributaria, judicial, financiera, etc.

  • Revisión externa de procedimientos de seguridad.
  • Control de acceso físico a los soportes.

Nivel Alto

Ficheros con datos especialmente protegidos (ideología, afiliación sindical, religión, creencias, origen racial, salud, vida sexual, datos genéticos o biométricos).

  • Cifrado de las comunicaciones y soportes.

LSSI-CE: Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico

Objetivo: Identificar a los responsables de sitios web con actividad económica.

Entradas relacionadas: