Introducción a la Seguridad Informática
Clasificado en Informática
Escrito el en español con un tamaño de 6,11 KB
Seguridad Informática
¿Por qué proteger?
La seguridad informática busca proteger el almacenamiento, procesamiento y transmisión de información digital.
A pesar de los esfuerzos, la seguridad completa es imposible. Todo se basa en la motivación: un hacker no tiene motivación para atacar un portátil cualquiera, pero sí puede tenerla para atacar una empresa de servidores con información relevante.
¿Qué proteger?
- Equipos: Que no se puedan sustraer y que el acceso al lugar donde están situados esté restringido.
- Aplicaciones: Evitar instalar software desconocido, tener buenos antivirus instalados.
- Datos: Protegerlos para que la empresa pueda funcionar o que, si son sustraídos, no puedan ser usados por la competencia.
- Comunicaciones: Utilizar canales cifrados, no permitir el acceso a la red a cualquiera...
Definiciones Clave
- Seguridad física: Cubre todo lo relacionado con el hardware. Ejemplos: Desastres naturales, robos, fallo de suministro.
- Seguridad lógica: Aplicaciones que se ejecutan en los equipos.
- Seguridad pasiva: Mecanismo que, cuando sufrimos un ataque, nos permite recuperarnos razonablemente bien.
- Seguridad activa: Intenta protegernos de los ataques mediante la adopción de medidas que protejan los activos de la empresa.
Objetivos de la Seguridad Informática
- Confidencialidad: Asegurar que la información solo es accesible por personal autorizado.
- Autenticación: Confirmar que una persona o máquina es quien dice ser. Métodos: clave, algo material (tarjeta), algo que eres (biometría).
- Autorización: Una vez autenticados, los usuarios tendrán distintos privilegios.
- Cifrado: La información estará cifrada para que sea inútil para terceros no autorizados.
- AAA: Autenticación, Autorización y Accounting (Contabilidad/Auditoría).
Conceptos Relacionados
- Vulnerabilidad: Defecto en una aplicación o sistema que puede ser explotado por un atacante.
Tipos de Malware
- Virus: Inutiliza el equipo.
- Gusano: Consume recursos.
- Troyano: Abre puertos.
Tipos de Ataques
- Interrupción: El atacante provoca un corte en el servicio.
- Interceptación: El atacante accede a la información.
- Modificación: El atacante accede y modifica la información.
- Fabricación: El atacante se hace pasar por el origen o destino de la transmisión (suplantación).
Técnicas de Ataque
- Ingeniería social: Manipulación de usuarios para obtener información confidencial.
- Phishing: Engañar para hacer clic en enlaces falsos y obtener credenciales (contraseñas, datos bancarios, etc.).
- Spoofing: Suplantación de identidad (IP, correo electrónico, etc.) para hacerse pasar por otro sistema o usuario.
- Fuerza bruta: Intento sistemático de adivinar contraseñas o claves mediante prueba y error.
- Keylogging: Registro de las pulsaciones del teclado.
- Sniffing: Interceptación y escucha del tráfico de red.
- DoS (Denegación de Servicio): Saturar un servidor con peticiones para dejarlo inoperativo.
- DDoS (Denegación de Servicio Distribuida): Ataque DoS coordinado desde múltiples fuentes (a menudo usando botnets).
Tipos de Atacantes
- Hacker: Persona que explora sistemas por el desafío intelectual, a menudo buscando vulnerabilidades para mejorar la seguridad (puede ser ético o no).
- Cracker: Persona que irrumpe en sistemas con fines maliciosos (robo de datos, daño, etc.).
- Script kiddie: Individuo inexperto que utiliza herramientas o scripts creados por otros para realizar ataques simples.
- Programadores de malware: Expertos en programación que crean software malicioso (virus, gusanos, troyanos, ransomware, etc.) explotando vulnerabilidades.
- Sniffer: Experto que utiliza herramientas para interceptar y analizar el tráfico de red.
- Ciberterrorista: Individuo o grupo que utiliza ciberataques para causar pánico, interrupción o daño a gran escala con fines políticos, religiosos o ideológicos.
Consejos de Seguridad
- Saber qué proteger.
- Realizar copias de seguridad.
- Tener un plan de actuación ante catástrofes.
- No instalar nada innecesario.
- Estar al día de los informes de seguridad.
- Revisar los logs.
Normativas Relevantes
LOPD: Ley Orgánica de Protección de Datos
Regula el tratamiento de datos personales.
Nivel Básico
Ficheros con datos de carácter personal.
- Identificar al personal con acceso a los datos.
- Llevar un registro de incidencias.
- Realizar copias de seguridad semanales.
Nivel Medio
Ficheros relacionados con gestión tributaria, judicial, financiera, etc.
- Revisión externa de procedimientos de seguridad.
- Control de acceso físico a los soportes.
Nivel Alto
Ficheros con datos especialmente protegidos (ideología, afiliación sindical, religión, creencias, origen racial, salud, vida sexual, datos genéticos o biométricos).
- Cifrado de las comunicaciones y soportes.
LSSI-CE: Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico
Objetivo: Identificar a los responsables de sitios web con actividad económica.