¿Que es la seguridad informática?
La seguridad informática o seguridad
de tecnologías de la información es el área de la informática que
se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o circulante.
Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática comprende software (bases
de datos, metadatos,archivos), hardware y
todo lo que la organización valore y signifique un riesgo si esta información
confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en
información privilegiada.
La definición de seguridad de la información no
debe ser confundida con la de «seguridad informática», ya que esta última sólo
se encarga de la seguridad en el medio informático, pero la información puede
encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina
que se ocupa de diseñar las normas, procedimientos, métodos y técnicas
destinados a conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un
ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una
definición general de seguridad debe también poner atención a la necesidad de
salvaguardar la ventaja organizacional, incluyendo información y equipos
físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe
determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en
específico. Cuando se trata de la seguridad de una compañía, lo que es
apropiado varía de organización a organización. Independientemente, cualquier
compañía con una red debe de tener una política de seguridad que se dirija a
conveniencia y coordinación.
Objetivos
La seguridad informática debe establecer
normas que minimicen los riesgos a la información o infraestructura
informática. Estas normas incluyen horarios de funcionamiento, restricciones a
ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de
emergencia, protocolos y todo lo necesario que permita un buen nivel de
seguridad informática minimizando el impacto en el desempeño de los
trabajadores y de la organización en general y como principal contribuyente al
uso de programas realizados por programadores.
La seguridad informática está concebida
para proteger los activos informáticos, entre los que se encuentran los
siguientes:
La infraestructura computacional: Es una
parte fundamental para el almacenamiento y gestión de la información, así como
para el funcionamiento mismo de la organización. La función de la seguridad
informática en esta área es velar que los equipos funcionen adecuadamente y
anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales,
fallas en el suministro eléctrico y cualquier otro factor que atente contra la
infraestructura informática.
Los usuarios: Son las personas que
utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la
información. Debe protegerse el sistema en general para que el uso por parte de
ellos no pueda poner en entredicho la seguridad de la información y tampoco que
la información que manejan o almacenan sea vulnerable.
La información: es el principal activo.
Utiliza y reside en la infraestructura computacional y es utilizada por los
usuarios.
Amenazas
No solo las amenazas que surgen de la
programación y el funcionamiento de un dispositivo de almacenamiento,
transmisión o proceso deben ser consideradas, también hay otras circunstancias
que deben ser tomadas en cuenta e incluso «no informáticas». Muchas son a
menudo imprevisibles o inevitables, de modo que las únicas protecciones
posibles son las redundancias y la descentralización, por ejemplo mediante
determinadas estructuras de redes en el caso de las comunicaciones o servidores
en clúster para la disponibilidad.
Las amenazas pueden ser causadas por:
Usuarios: causa del mayor problema ligado
a la seguridad de un sistema informático. En algunos casos sus acciones causan
problemas de seguridad, si bien en la mayoría de los casos es porque tienen
permisos sobre dimensionados, no se les han restringido acciones innecesarias,
etc.
Programas maliciosos: programas
destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema.
Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a
intrusos o bien modificando los datos. Estos programas pueden ser un virus
informático, un gusano informático, un troyano, una bomba
lógica, un programa espía o spyware, en
general conocidos como malware.
Errores de programación: La mayoría de
los errores de programación que se pueden considerar como una amenaza
informática es por su condición de poder ser usados como exploits por
los crackers,
aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La
actualización de parches de los sistemas operativos y aplicaciones permite
evitar este tipo de amenazas.
Intrusos: persona que consiguen acceder a
los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script
kiddie o script boy, viruxers, etc.).
Un siniestro (robo, incendio,
inundación): una mala manipulación o una mala intención derivan a la pérdida
del material o de los archivos.
Personal técnico interno: técnicos de
sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los
motivos que se encuentran entre los habituales son: disputas internas,
problemas laborales, despidos, fines lucrativos, espionaje, etc.
Fallos electrónicos o lógicos de los
sistemas informáticos en general.
Catástrofes naturales: rayos, terremotos, inundaciones, rayos
cósmicos, etc.
Ingeniería Social
Existen diferentes tipos de ataques en Internet
como virus, troyanos u otros, dichos ataques pueden ser contrarrestados o
eliminados pero hay un tipo de ataque, que no afecta directamente a los
ordenadores, sino a sus usuarios, conocidos como “el eslabón más débil”. Dicho
ataque es capaz de almacenar conseguir resultados similares a un ataque a
través de la red, saltándose toda la infraestructura creada para combatir
programas maliciosos. Además, es un ataque más eficiente, debido a que es más
complejo de calcular y prever. Se pueden utilizar infinidad de influencias
psicológicas para lograr que los ataques a un servidor sean lo más sencillo
posible, ya que el usuario estaría inconscientemente dando autorización para
que dicha inducción se vea finiquitada hasta el punto de accesos de
administrador.
Tipos de amenaza
Existen infinidad de modos de clasificar
un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo, un
caso de phishing puede
llegar a robar la contraseña de un usuario de una red social y con ella
realizar una suplantación de la identidad para un posterior acoso, o el robo de
la contraseña puede usarse simplemente para cambiar la foto del perfil y
dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos
en países con legislación para el caso, como lo es España).
El hecho de conectar una red a un entorno
externo nos da la posibilidad de que algún atacante pueda entrar en ella,y con
esto, se puede hacer robo de información o alterar el funcionamiento de la red.
Sin embargo el hecho de que la red no esté conectada a un entorno externo, como
Internet, no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security
Institute (CSI) de San Francisco aproximadamente entre el 60 y 80 por
ciento de los incidentes de red son causados desde dentro de la misma. Basado
en el origen del ataque podemos decir que existen dos tipos de amenazas:
Amenazas internas: Generalmente estas
amenazas pueden ser más serias que las externas por varias razones como son:
Si es por usuarios o personal técnico,
conocen la red y saben cómo es su funcionamiento, ubicación de la información,
datos de interés, etc. Además tienen algún nivel de acceso a la red por las
mismas necesidades de su trabajo, lo que les permite unos mínimos de movimientos.
Los sistemas de prevención de intrusos o
IPS, y firewalls son mecanismos no efectivos en amenazas internas
por, habitualmente, no estar orientados al tráfico interno. Que el ataque sea
interno no tiene que ser exclusivamente por personas ajenas a la red, podría
ser por vulnerabilidades que permiten acceder a la red directamente: rosetas
accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.
Amenazas externas: Son aquellas amenazas
que se originan fuera de la red. Al no tener información certera de la red, un
atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay
en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es
que el administrador de la red puede prevenir una buena parte de los ataques
externos.
El tipo de amenazas por el efecto que
causan a quien recibe los ataques podría clasificarse en:
- Robo de información.
- Destrucción de información.
- Anulación del funcionamiento de los
sistemas o efectos que tiendan a ello.
- Suplantación de la identidad, publicidad
de datos personales o confidenciales, cambio de información, venta de datos
personales, etc.
- Robo de dinero, estafas,...
Amenazas por el medio utilizado
Se pueden clasificar por el modus
operandi del atacante, si bien el efecto puede ser distinto para un mismo
tipo de ataque:
Virus informático: malware que
tiene por objeto alterar el normal funcionamiento de la computadora,
sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un computadora,
aunque también existen otros más inofensivos, que solo se caracterizan por ser
molestos.
- Phishing.
- Ingeniería social.
- Denegación de servicio.
- Spoofing:
de DNS, de IP,
de DHCP, etc.
Amenaza informática del futuro
Si en un momento el objetivo de los
ataques fue cambiar las plataformas tecnológicas ahora las tendencias
cibercriminales indican que la nueva modalidad es manipular los certificados
que contienen la información digital. El área semántica, era reservada para los
humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución
de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la
generación 3.0.
Se puede afirmar que “la Web 3.0 otorga
contenidos y significados de manera tal que pueden ser comprendidos por las
computadoras, las cuales -por medio de técnicas de inteligencia artificial- son
capaces de emular y mejorar la obtención de conocimiento, hasta el momento
reservada a las personas”.
Es decir, se trata de dotar de
significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad
del Conocimiento, como evolución de la ya pasada Sociedad de la Información
En este sentido, las amenazas
informáticas que viene en el futuro ya no son con la inclusión de troyanos en
los sistemas o softwares espías, sino con el hecho de que los ataques se han
profesionalizado y manipulan el significado del contenido virtual.
“La Web 3.0, basada en conceptos como
elaborar, compartir y significar, está representando un desafío para los
hackers que ya no utilizan las plataformas convencionales de ataque, sino que
optan por modificar los significados del contenido digital, provocando así la
confusión lógica del usuario y permitiendo de este modo la intrusión en los
sistemas”, La amenaza ya no solicita la clave de homebanking del desprevenido
usuario, sino que directamente modifica el balance de la cuenta, asustando al
internauta y, a partir de allí, sí efectuar el robo del capital”.
Obtención de perfiles de los usuarios por
medios, en un principio, lícitos: seguimiento de las búsquedas realizadas,
históricos de navegación, seguimiento con geoposicionamiento de los móviles,
análisis de las imágenes digitales subidas a Internet, etc.
Para no ser presa de esta nueva ola de
ataques más sutiles, se recomienda:
- Mantener las soluciones activadas y
actualizadas.
- Evitar realizar operaciones comerciales
en computadoras de uso público o en redes abiertas.
- Verificar los archivos adjuntos de
mensajes sospechosos y evitar su descarga en caso de duda.
- DMS en el Data Center
Análisis de riesgos
El análisis de riesgos informáticos es
un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos
así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de
determinar los controles adecuados para aceptar, disminuir, transferir o evitar
la ocurrencia del riesgo.
Teniendo en cuenta que la explotación de
un riesgo causaría daños o pérdidas financieras o administrativas a una empresa
u organización, se tiene la necesidad de poder estimar la magnitud del impacto
del riesgo a que se encuentra expuesta mediante la aplicación de controles.
Dichos controles, para que sean efectivos, deben ser implementados en conjunto
formando una arquitectura de seguridad con la finalidad de preservar las
propiedades de confidencialidad, integridad y disponibilidad de los recursos
objetos de riesgo.
Elementos de un análisis de riesgo
El proceso de análisis de riesgo genera
habitualmente un documento al cual se le conoce como matriz de riesgo. En este
documento se muestran los elementos identificados, la manera en que se
relacionan y los cálculos realizados. Este análisis de riesgo es indispensable
para lograr una correcta administración del riesgo. La administración del
riesgo hace referencia a la gestión de los recursos de la organización. Existen
diferentes tipos de riesgos como el riesgo residual y riesgo total así como
también el tratamiento del riesgo, evaluación del riesgo y gestión del riesgo
entre otras. La fórmula para determinar el riesgo total es:
RT (Riesgo Total) = Probabilidad x
Impacto Promedio
A partir de esta fórmula determinaremos
su tratamiento y después de aplicar los controles podremos obtener el riesgo
residual.
Análisis de impacto al negocio
El reto es asignar estratégicamente los
recursos para cada equipo de seguridad y bienes que intervengan, basándose en
el impacto potencial para el negocio, respecto a los diversos incidentes que se
deben resolver.
Para determinar el establecimiento de
prioridades, el sistema de gestión de incidentes necesita saber el valor de los
sistemas de información que pueden ser potencialmente afectados por incidentes
de seguridad. Esto puede implicar que alguien dentro de la organización asigne
un valor monetario a cada equipo y un archivo en la red o asignar un valor
relativo a cada sistema y la información sobre ella. Dentro de los valores para
el sistema se pueden distinguir: confidencialidad de la información, la
integridad (aplicaciones e información) y finalmente la disponibilidad del
sistema. Cada uno de estos valores es un sistema independiente del negocio,
supongamos el siguiente ejemplo, un servidor
webpúblico pueden poseer la característica de confidencialidad baja (ya que
toda la información es pública) pero necesita alta disponibilidad e integridad, para poder ser confiable. En
contraste, un sistema de planificación de recursos
empresariales (ERP) es, habitualmente, un sistema que posee alto
puntaje en las tres variables.
Los incidentes individuales pueden variar
ampliamente en términos de alcance e importancia.
Referencia: https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica