Seguridad Informática
Seguridad Informática
Seguridad Informática
Seguridad Informática
1. Introducción
Definimos la seguridad informática como el proceso mediante el que prevenimos, detectamos y
solucionamos usos no autorizados, fraudulentos o maliciosos de un sistema informático.
Para ello, tomaremos una serie de medidas en nuestros sistemas que permitan realizar las
funciones mencionadas anteriormente.
Es importante que definamos previamente las áreas que cubre la seguridad informática:
2. Atacantes
Un rol necesario dentro de la seguridad informática son los atacantes. Son personas u
organizaciones expertas en diferentes ramas de la ingeniería informática y cuya intención es
realizar algún tipo de daño al sistema informático.
Estos atacantes se mueven en internet por lo que se conoce como la Dark Web. Se trata de
1
© copyright opocademy.com 2022
OPOCADEMY
una parte oculta dentro de la red donde existe un comercio opaco en el que se intercambia
software malicioso, datos personales de usuarios, información relevante de empresas o
manuales para lograr llevar a cabo los ataques y que tengan éxito.
Hacker: este perfil se dedica a entrar en sistemas informáticos ajenos, con la finalidad de
encontrar diferentes vulnerabilidades. Lo hacen por afición, para demostrar sus
habilidades. Suelen ofrecerse a solucionar los fallos detectados.
Cracker: usa las mismas técnicas que el hacker pero en este caso la intención sí es
dañar el sistema en el que penetran. Su motivación suele ser económica. En este perfil se
pueden encuadrar los ciberterroristas cuando pertenecen a organizaciones criminales.
Sniffer: expertos en redes que analizan el tráfico de la red (las comunicaciones). La idea
es extraer información del tráfico que analiza y captura.
Lammer: crasher o script kiddie. Personas jóvenes con uso intensivo de internet que
utilizan programas que han encontrado por la red, sin tener conocimientos reales, para
dañar sistemas informáticos por diversión.
3. Tipos de ataques
Vamos a ver en este apartado una clasificación con los 4 tipos diferentes de ataques:
2
© copyright opocademy.com 2022
OPOCADEMY
https://ingenierodesistemas.co/informatica/tipos-ataques-informatico/
4. Amenazas
Dividimos las amenazas en dos grandes grupos según el origen del daño que se realiza en el
sistema.
Hasta ahora todo lo que hemos hablado son cuestiones de seguridad a nivel lógico, pero la
seguridad de los sistemas de información también puede sufrir amenazas físicas. Estas
amenazas se pueden ver producidas por:
1. Acceso físico: en el momento que existe un acceso físico a un recurso informático (como
un servidor) ya tenemos una “brecha” de seguridad. Un mal uso, control o manipulación
de nuestro sistema informático puede suponer una amenaza. Ejemplo: falta de control
de acceso de personal en sala de servidores.
2. Radiaciones electromagnéticas: los dispositivos electrónicos emiten radiación
3
© copyright opocademy.com 2022
OPOCADEMY
electromagnética que puede ser capturada con las herramientas adecuadas. Ejemplo:
redes wifi desprotegidas.
3. Averías y desastres del entorno: un sobrecalentamiento de una CPU, un fallo en la
corriente eléctrica sin control o un incendio son problemas graves que puede afectar de
lleno a la seguridad de nuestro sistema informático.
4. Catástrofes naturales: aquí vamos un poco más allá. Son situaciones totalmente
incontrolables por el ser humano. Una inundación o un terremoto, por ejemplo, podría
causar graves daños no sólo en nuestros sistemas sino en la sociedad en general.
A continuación, vamos a listar las amenazas y ataques lógicos más usuales, de los que seguro
hemos escuchado hablar alguna vez.
1. Bugs: son agujeros de seguridad y/o fallos en el software. No son malintencionados, sino
errores del desarrollador del programa. Un usuario con habilidad podría aprovechar el bug
para acceder, por ejemplo, al código del programa y alterarlo.
2. Malware: se refiere de forma genérica a cualquier software malicioso cuyo objetivo es
infiltrarse en un sistema informático para dañarlo. Dentro del malware podemos encontrar
los siguientes tipos:
1. Virus: se trata de código malicioso que se instala en el código fuente normal de una
aplicación. Cuando se ejecuta la aplicación, se “infecta” con el virus, que puede
tener diversas intenciones, algunas de ellas muy dañinas como borrar datos o
inhabilitar hardware.
2. Bomba lógica: subtipo de virus que se ejecuta sólo cuando se cumple una
condición determinada.
3. Gusanos: a diferencia del virus, se propaga de forma automática por redes y
ordenadores sin intervención humana. Es un programa independiente, no se
incrusta en otras aplicaciones.
4. Troyanos: es también código malicioso, pero su apariencia es inofensiva (caballo
de Troya). Aparenta realizar tareas normales, pero en realidad ejecuta instrucciones
con un fin malicioso concreto.
5. Spyware: la finalidad de estos programas es recuperar información de personas u
organizaciones. Se instalan a través de virus o troyanos.
4
© copyright opocademy.com 2022
OPOCADEMY
5. Ataque DoS: ataque de denegación de servicio, de tipo interrupción. Con este ataque se
intenta conseguir que los usuarios legítimos no puedan acceder al sistema, inundando la
5
© copyright opocademy.com 2022
OPOCADEMY
En estos enlaces puedes leer más sobre tipos de amenazas y ampliar sobre los diferentes
ataques.
http://tichoradadams.blogspot.com/2018/12/atacantes.html
https://virtual.itca.edu.sv/Mediadores/cms/u4_amenazas_a_la_seguridad_en_redes.html
5. Medidas de seguridad
Las medidas de seguridad de un sistema informático deben prevenir y detectar en la medida de
lo posible los tipos de amenazas que podemos sufrir. De ahí que podamos distinguir dos
grandes grupos:
Deberemos adoptar medidas físicas para cada una de las posibles amenazas:
1. Acceso físico: debe existir un control para acceder a las salas que contienen las
máquinas con la información y procesos críticos (ya sea una empresa de alojamiento web
o nuestra habitación). Para esto podemos instalar cámaras de videovigilancia o disponer
de personal de seguridad. Igualmente, para controlar el acceso, podemos usar control
mediante tarjetas inteligentes o dispositivos biométricos.
2. Alteraciones del entorno: controlaremos los cortes de corriente eléctrica mediante
sistemas de alimentación ininterrumpida (SAI) que tienen la doble misión de proteger el
sistema eléctrico y mantener el flujo de corriente constante. Otros aspectos a tener en
cuenta son el ruido eléctrico (producido por la maquinaria) que podremos evitar
6
© copyright opocademy.com 2022
OPOCADEMY
mediante filtros y las temperaturas extremas, que controlaremos con aparatos de aire
acondicionado.
3. Desastres naturales: diferenciamos los siguientes:
1. Terremotos y vibraciones: dispondremos toda la maquinaria de forma estable, en
interiores, fijadas correctamente y sin partes móviles.
2. Tormentas eléctricas: uso de pararrayos y en el peor de los casos, corte del
sistema informático programado (si es posible).
3. Inundaciones y humedad: instalaremos sistemas de detección de agua y
controlaremos la humedad mediante medidores y aparatos de a/a.
4. Incendios y humos: igualmente instalaremos sistemas de detección de humo y
fuego y sistemas de extinción compatibles con componentes electrónicos.
Estas son las medidas de seguridad lógicas principales que emplearemos en nuestros sistemas
informáticos:
1. Uso de contraseñas seguras: puede parecer una trivialidad, pero es fundamental tener
contraseñas difíciles de conseguir. Para ello es necesario que se establezcan sistemas
que obliguen a los usuarios a poner contraseñas fuertes.
2. Antivirus: instalar un programa antivirus es fundamental para tener protegidos nuestros
equipos de malware. Los antivirus tienen capacidad de detección de amenazas en tiempo
real, así como realizar análisis exhaustivos de nuestros componentes en busca de virus.
Para ello, busca patrones de malware conocido de su propia base de datos con los
archivos que escanea para encontrar coincidencias. La base de datos debe estar siempre
actualizada con las últimas novedades.
3. Parches: son fragmentos de código fuente que solucionan fallos de seguridad del
software (bugs). Cuando se detecta un bug en una aplicación, la empresa responsable
desarrolla lo antes posible un parche que solucione dicho error. Ejemplo Windows:
Service Pack (paquetes de actualizaciones del sistema operativo que salen de forma
periódica) o Windows update (actualiza el sistema operativo con parches que se
descargan de forma automática de internet).
4. Firewall o cortafuegos: sistema de seguridad (puede ser hardware, software o ambos)
que impide la entrada y salida de intrusos y programas maliciosos a través de la red o
7
© copyright opocademy.com 2022
OPOCADEMY
8
© copyright opocademy.com 2022
OPOCADEMY
cualquiera. Sin embargo, para descifrarlo hace falta la clave B, que sólo tiene
el receptor, ya que es privada. Ejemplos: DSA, RSA y Diffie-Hellman.
3. Cifrado híbrido: se trata de una mezcla de los dos tipos de cifrado anteriores.
Aprovechan la ligereza de uno y la fortaleza del otro. Ejemplo: protocolo
HTTPS.
3. VPN: se trata de una red privada virtual. Esto significa que permite extender en
internet una red de tipo privada (por ejemplo, de una empresa). Para que estas
redes sean seguras se usan técnicas de tunneling que consisten en crear un
“túnel” seguro dentro de la red insegura (internet), por el que circulan los datos
de la VPN cifrados.
4. Cifrado de datos: existen aplicaciones que permiten almacenar ficheros
cifrados en nuestros sistemas de almacenamiento. Sólo podrán acceder a la
información las personas que tengan la clave que descifra dicha información
(de ahí que ofrezcan seguridad extra en caso de sustracción de los datos).
7. Filtros de correo electrónico: para evitar el correo spam y los intentos de suplantación
9
© copyright opocademy.com 2022
OPOCADEMY
https://www.aratecnia.es/medidas-de-seguridad-informatica/
https://www.datos101.com/blog/las-9-medidas-de-seguridad-informatica-basicas/
10
© copyright opocademy.com 2022