Seguridad Informática

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 10

OPOCADEMY

Seguridad Informática

1. Introducción
Definimos la seguridad informática como el proceso mediante el que prevenimos, detectamos y
solucionamos usos no autorizados, fraudulentos o maliciosos de un sistema informático.

Para ello, tomaremos una serie de medidas en nuestros sistemas que permitan realizar las
funciones mencionadas anteriormente.

Es importante que definamos previamente las áreas que cubre la seguridad informática:

1. Integridad: garantiza la fidelidad y exactitud de la información. Nos asegura que la


información no ha sido modificada ni destruida de forma no autorizada.
2. Confidencialidad: garantiza que la información o datos están disponibles solo para
usuarios con los permisos correspondientes, en el momento y lugar autorizado. Por tanto,
controla la revelación deliberada o accidental de la información.
3. Disponibilidad: garantiza que la información esté apta y utilizable para los usuarios
cuando la necesiten.
4. Autenticación: garantiza que el usuario que accede al sistema es quien dice ser.

5. No repudio (en el ámbito de las comunicaciones):


1. En origen: el emisor no puede negar que envió una información o documento.

2. En destino: el destinatario o receptor no puede negar que recibió una información o


documento.

2. Atacantes
Un rol necesario dentro de la seguridad informática son los atacantes. Son personas u
organizaciones expertas en diferentes ramas de la ingeniería informática y cuya intención es
realizar algún tipo de daño al sistema informático.

Estos atacantes se mueven en internet por lo que se conoce como la Dark Web. Se trata de

1
© copyright opocademy.com 2022
OPOCADEMY

una parte oculta dentro de la red donde existe un comercio opaco en el que se intercambia
software malicioso, datos personales de usuarios, información relevante de empresas o
manuales para lograr llevar a cabo los ataques y que tengan éxito.

Podemos distinguir los principales perfiles:

Hacker: este perfil se dedica a entrar en sistemas informáticos ajenos, con la finalidad de
encontrar diferentes vulnerabilidades. Lo hacen por afición, para demostrar sus
habilidades. Suelen ofrecerse a solucionar los fallos detectados.

Cracker: usa las mismas técnicas que el hacker pero en este caso la intención sí es
dañar el sistema en el que penetran. Su motivación suele ser económica. En este perfil se
pueden encuadrar los ciberterroristas cuando pertenecen a organizaciones criminales.

Sniffer: expertos en redes que analizan el tráfico de la red (las comunicaciones). La idea
es extraer información del tráfico que analiza y captura.

Newbie: hacker novato.

Lammer: crasher o script kiddie. Personas jóvenes con uso intensivo de internet que
utilizan programas que han encontrado por la red, sin tener conocimientos reales, para
dañar sistemas informáticos por diversión.

Carder: principalmente atacan sistemas de tarjetas inteligentes, en especial tarjetas


bancarias.

Hacktivista: hacker con motivaciones ideológicas.

Programadores de malware: desarrolladores informáticos que programan aplicaciones


maliciosas para causar daño en un sistema informático.

3. Tipos de ataques
Vamos a ver en este apartado una clasificación con los 4 tipos diferentes de ataques:

1. Ataques de interrupción: son aquellos ataques contra la disponibilidad del sistema. La


finalidad del ataque es dejar al sistema fuera de servicio. Ejemplo: Ataque DOS.
2. Ataques de intercepción: una entidad desconocida (por ej. hacker) es capaz de acceder
a un sistema de forma ilegítima. Se trata de un ataque contra la confidencialidad. La
entidad es capaz de obtener datos y desvelar identidades de usuarios legítimos. Ejemplo:
programas troyanos.

2
© copyright opocademy.com 2022
OPOCADEMY

3. Ataques de modificación: ataque contra la integridad. No sólo somos capaces acceder


a un recurso, sino que lo manipulamos para una finalidad concreta. De esta forma
podemos alterar datos de un archivo o modificar un programa para que ejecute las
instrucciones que nos interesen. Ejemplo: virus.
4. Ataques de fabricación: en este caso, el ente no autorizado es capaz de introducir
objetos falsos o adulterados en el sistema. Aquí estamos atacando la autenticidad.
Podemos, por ejemplo, añadir datos a una base de datos o incluir código fuente en una
página web.

Otra posible clasificación es por la “actitud” del atacante

1. Ataques pasivos: no se altera en el sistema informático. El atacante sólo monitoriza y


escucha las comunicaciones, para obtener la información que necesita. Muy difícil de
detectar.
2. Ataques activos: aquí si incluimos modificaciones de datos o creación de datos
fraudulentos. Ejemplo: pishing (suplantación de identidad).

Aquí algo más de información sobre los tipos de ataques:

https://ingenierodesistemas.co/informatica/tipos-ataques-informatico/

4. Amenazas
Dividimos las amenazas en dos grandes grupos según el origen del daño que se realiza en el
sistema.

4.1 Amenazas físicas

Hasta ahora todo lo que hemos hablado son cuestiones de seguridad a nivel lógico, pero la
seguridad de los sistemas de información también puede sufrir amenazas físicas. Estas
amenazas se pueden ver producidas por:

1. Acceso físico: en el momento que existe un acceso físico a un recurso informático (como
un servidor) ya tenemos una “brecha” de seguridad. Un mal uso, control o manipulación
de nuestro sistema informático puede suponer una amenaza. Ejemplo: falta de control
de acceso de personal en sala de servidores.
2. Radiaciones electromagnéticas: los dispositivos electrónicos emiten radiación

3
© copyright opocademy.com 2022
OPOCADEMY

electromagnética que puede ser capturada con las herramientas adecuadas. Ejemplo:
redes wifi desprotegidas.
3. Averías y desastres del entorno: un sobrecalentamiento de una CPU, un fallo en la
corriente eléctrica sin control o un incendio son problemas graves que puede afectar de
lleno a la seguridad de nuestro sistema informático.
4. Catástrofes naturales: aquí vamos un poco más allá. Son situaciones totalmente
incontrolables por el ser humano. Una inundación o un terremoto, por ejemplo, podría
causar graves daños no sólo en nuestros sistemas sino en la sociedad en general.

4.1 Amenazas lógicas

A continuación, vamos a listar las amenazas y ataques lógicos más usuales, de los que seguro
hemos escuchado hablar alguna vez.

1. Bugs: son agujeros de seguridad y/o fallos en el software. No son malintencionados, sino
errores del desarrollador del programa. Un usuario con habilidad podría aprovechar el bug
para acceder, por ejemplo, al código del programa y alterarlo.
2. Malware: se refiere de forma genérica a cualquier software malicioso cuyo objetivo es
infiltrarse en un sistema informático para dañarlo. Dentro del malware podemos encontrar
los siguientes tipos:
1. Virus: se trata de código malicioso que se instala en el código fuente normal de una
aplicación. Cuando se ejecuta la aplicación, se “infecta” con el virus, que puede
tener diversas intenciones, algunas de ellas muy dañinas como borrar datos o
inhabilitar hardware.
2. Bomba lógica: subtipo de virus que se ejecuta sólo cuando se cumple una
condición determinada.
3. Gusanos: a diferencia del virus, se propaga de forma automática por redes y
ordenadores sin intervención humana. Es un programa independiente, no se
incrusta en otras aplicaciones.
4. Troyanos: es también código malicioso, pero su apariencia es inofensiva (caballo
de Troya). Aparenta realizar tareas normales, pero en realidad ejecuta instrucciones
con un fin malicioso concreto.
5. Spyware: la finalidad de estos programas es recuperar información de personas u
organizaciones. Se instalan a través de virus o troyanos.

4
© copyright opocademy.com 2022
OPOCADEMY

6. AdWare: aplicaciones que abren ventanas emergentes de publicidad invasiva.


Puede ser requisito de alguna aplicación que descargamos (somos conscientes de
ello) o por otro lado, aplicaciones que una vez instaladas (podemos hacerlo
inconscientemente) y aunque no estén en ejecución, muestran publicidad constante
abriendo ventanas de nuestro ordenador.
7. Ransomware: malware moderno y sofisticado. Su misión es secuestrar datos de
nuestro ordenador, encriptarlos, y pedir un rescate por ellos, normalmente en
criptomonedas para no dejar rastro, como los bitcoins.
8. Keyloggers: aplicación capaz de capturar las pulsaciones que hacemos sobre el
teclado, pudiendo de esta forma obtener contraseñas, números de tarjeta, etc.

3. Ataques de Ingeniería Social: la ingeniería social es la habilidad de manipular a las


personas para obtener un beneficio propio, como puede ser una contraseña o un número
de tarjeta bancaria. Es más sencillo acceder a estos datos a través de la ingeniería social
que usando técnicas de hacking. Un tipo de ataque de ingeniería social clásico es el spam
o correo basura. Todos conocemos esta técnica, mediante la cual recibimos correo
indiscriminado en la bandeja del correo. Estos correos tratan de disuadirnos con falsas
ofertas, premios o similar, buscando siempre que pulsemos en sus enlaces o facilitemos
información personal.
4. Ataques de Phishing: se trata de un caso particular de ingeniería social. En este caso no
se trata de aplicar habilidades sociales para manipular, sino directamente suplantar la
identidad de una persona u organización, a través del correo electrónico. Ejemplo: nos
envían un correo electrónico con apariencia de ser nuestro banco donde nos solicitan
acceder a la web para hacer una gestión. Cuando pulsamos el enlace vamos a una web
exactamente igual que la del banco, pero es falsa. La finalidad es que introduzcamos
nuestra contraseña y de esta forma robarla. Ataques relacionados:
1. Smishing: se trata de suplantación, pero a través de SMS o mensajería.

2. Vishing: si además se combina una llamada telefónica fraudulenta con


información previamente obtenida desde internet.
3. Pharming: el tráfico de un sitio web es manipulado para permitir el robo de
información confidencial. Es decir, al introducir en un navegador una dirección web
(por ejemplo www.bbva.com) realmente nos redirigimos a una web falsa que trata de
robarnos la información.

5. Ataque DoS: ataque de denegación de servicio, de tipo interrupción. Con este ataque se
intenta conseguir que los usuarios legítimos no puedan acceder al sistema, inundando la

5
© copyright opocademy.com 2022
OPOCADEMY

red de comunicación de acceso al sistema. El número de conexiones a un sistema


informático es finito. Si generamos muchas conexiones concurrentes fraudulentas desde
una máquina, evitamos el acceso a usuarios del sistema dejándoles sin servicio. Una
variante es el ataque DDoS donde estas conexiones se realizan desde varias máquinas
diferentes. Podemos recibir un ataque de este tipo cuando hay una conexión
inusualmente lenta a una red o cuando una página web no está disponible después de
intentar el acceso durante un rato. Ejemplo: cuando vemos noticias sobre caídas de
Google, Facebook, Whatsapp, etc. uno de los motivos principales suele ser un ataque
DDos.

En estos enlaces puedes leer más sobre tipos de amenazas y ampliar sobre los diferentes
ataques.

http://tichoradadams.blogspot.com/2018/12/atacantes.html

https://virtual.itca.edu.sv/Mediadores/cms/u4_amenazas_a_la_seguridad_en_redes.html

5. Medidas de seguridad
Las medidas de seguridad de un sistema informático deben prevenir y detectar en la medida de
lo posible los tipos de amenazas que podemos sufrir. De ahí que podamos distinguir dos
grandes grupos:

5.1 Medidas físicas

Deberemos adoptar medidas físicas para cada una de las posibles amenazas:

1. Acceso físico: debe existir un control para acceder a las salas que contienen las
máquinas con la información y procesos críticos (ya sea una empresa de alojamiento web
o nuestra habitación). Para esto podemos instalar cámaras de videovigilancia o disponer
de personal de seguridad. Igualmente, para controlar el acceso, podemos usar control
mediante tarjetas inteligentes o dispositivos biométricos.
2. Alteraciones del entorno: controlaremos los cortes de corriente eléctrica mediante
sistemas de alimentación ininterrumpida (SAI) que tienen la doble misión de proteger el
sistema eléctrico y mantener el flujo de corriente constante. Otros aspectos a tener en
cuenta son el ruido eléctrico (producido por la maquinaria) que podremos evitar

6
© copyright opocademy.com 2022
OPOCADEMY

mediante filtros y las temperaturas extremas, que controlaremos con aparatos de aire
acondicionado.
3. Desastres naturales: diferenciamos los siguientes:
1. Terremotos y vibraciones: dispondremos toda la maquinaria de forma estable, en
interiores, fijadas correctamente y sin partes móviles.
2. Tormentas eléctricas: uso de pararrayos y en el peor de los casos, corte del
sistema informático programado (si es posible).
3. Inundaciones y humedad: instalaremos sistemas de detección de agua y
controlaremos la humedad mediante medidores y aparatos de a/a.
4. Incendios y humos: igualmente instalaremos sistemas de detección de humo y
fuego y sistemas de extinción compatibles con componentes electrónicos.

5.2 Medidas lógicas

Estas son las medidas de seguridad lógicas principales que emplearemos en nuestros sistemas
informáticos:

1. Uso de contraseñas seguras: puede parecer una trivialidad, pero es fundamental tener
contraseñas difíciles de conseguir. Para ello es necesario que se establezcan sistemas
que obliguen a los usuarios a poner contraseñas fuertes.
2. Antivirus: instalar un programa antivirus es fundamental para tener protegidos nuestros
equipos de malware. Los antivirus tienen capacidad de detección de amenazas en tiempo
real, así como realizar análisis exhaustivos de nuestros componentes en busca de virus.
Para ello, busca patrones de malware conocido de su propia base de datos con los
archivos que escanea para encontrar coincidencias. La base de datos debe estar siempre
actualizada con las últimas novedades.
3. Parches: son fragmentos de código fuente que solucionan fallos de seguridad del
software (bugs). Cuando se detecta un bug en una aplicación, la empresa responsable
desarrolla lo antes posible un parche que solucione dicho error. Ejemplo Windows:
Service Pack (paquetes de actualizaciones del sistema operativo que salen de forma
periódica) o Windows update (actualiza el sistema operativo con parches que se
descargan de forma automática de internet).
4. Firewall o cortafuegos: sistema de seguridad (puede ser hardware, software o ambos)
que impide la entrada y salida de intrusos y programas maliciosos a través de la red o

7
© copyright opocademy.com 2022
OPOCADEMY

internet, controlando y monitorizando los accesos al sistema informático. Ejemplo:


Firewall de Windows.
5. Backups o copias de seguridad: las herramientas de backup permiten mantener copias
seguras de nuestros datos. Estas copias se realizan en ubicaciones diferentes a donde
tenemos alojada la información primaria. De esta forma si perdemos el acceso a los
equipos que contienen esta información, la misma siga estando disponible en las copias.
Existen diferentes tipos de copias, las más importantes son:
1. Copia de seguridad completa: se realiza una copia de seguridad de todos los
archivos y carpetas seleccionados. Cuando se ejecutan copias posteriores,
nuevamente se hace una copia de seguridad de todo el listado de archivos. Son
lentas de realizar y rápidas de restaurar.
2. Copia de seguridad incremental: primero se realiza una copia de seguridad
completa y las siguientes copias incluyen únicamente los cambios realizados desde
la última copia de seguridad, sea ésta completa u de otro tipo. Rápidas de realizar
y lentas de restaurar.
3. Copia de seguridad diferencial: se realiza una copia de seguridad de todos los
cambios realizados desde la última copia de seguridad completa. Es mucho más
rápida y requiere menos espacio que una copia completa, pero más que una copia
incremental. Las restauraciones son más lentas que con una copia de seguridad
completa, pero más rápidas que con copias de seguridad incrementales.
4. Copia de seguridad espejo: es un reflejo fiel de los datos que se están
respaldando, lo que implica que un archivo eliminado en el origen, también se
eliminará en la copia de seguridad, todo a tiempo real. Debido a esto, este tipo de
copia de seguridad debe usarse con precaución.

6. Cifrado de la información: las técnicas criptográficas (cifrado de la información) permiten


garantizar la integridad y confidencialidad de la información, tanto en su almacenamiento
como en las comunicaciones. Si nos referimos al cifrado de las comunicaciones
encontramos los siguientes tipos:
1. Cifrado simétrico: el emisor cifra el mensaje con una clave, y esa misma
clave deberá ser la utilizada para descifrarlo por el destinatario. Ejemplos:
Blowfish, IDEA y DES.
2. Cifrado asimétrico: existen dos claves, una pública y una privada. El emisor
cifra el mensaje con la clave pública A, que es la que puede conocer

8
© copyright opocademy.com 2022
OPOCADEMY

cualquiera. Sin embargo, para descifrarlo hace falta la clave B, que sólo tiene
el receptor, ya que es privada. Ejemplos: DSA, RSA y Diffie-Hellman.
3. Cifrado híbrido: se trata de una mezcla de los dos tipos de cifrado anteriores.
Aprovechan la ligereza de uno y la fortaleza del otro. Ejemplo: protocolo
HTTPS.

A continuación vemos algunas aplicaciones donde se usa el cifrado de información:

1. SSL: proporciona privacidad y autenticación en las comunicaciones por


internet. Se usa en diversos ámbitos: HTTPS (HTTP seguro), FTP o SMTP
(pueden usar SSL para realizar transmisiones seguras).
2. Firma digital o electrónica: es un conjunto de datos electrónicos encriptados
que acompañan o que están asociados a un documento electrónico. Usa
encriptación asimétrica. Las funciones básicas son:
1. Identificar al firmante de manera inequívoca.

2. Asegurar la integridad del documento firmado. Asegura que el


documento firmado es exactamente el mismo que el original.
3. Asegurar el no repudio del documento firmado. Los datos que utiliza el
firmante para realizar la firma son únicos, evitando que puede decir que
no ha firmado el documento. En el entorno de la administración pública
se usa para certificar escritos y documentos que presentamos ante la
misma.

3. VPN: se trata de una red privada virtual. Esto significa que permite extender en
internet una red de tipo privada (por ejemplo, de una empresa). Para que estas
redes sean seguras se usan técnicas de tunneling que consisten en crear un
“túnel” seguro dentro de la red insegura (internet), por el que circulan los datos
de la VPN cifrados.
4. Cifrado de datos: existen aplicaciones que permiten almacenar ficheros
cifrados en nuestros sistemas de almacenamiento. Sólo podrán acceder a la
información las personas que tengan la clave que descifra dicha información
(de ahí que ofrezcan seguridad extra en caso de sustracción de los datos).

7. Filtros de correo electrónico: para evitar el correo spam y los intentos de suplantación

9
© copyright opocademy.com 2022
OPOCADEMY

de identidad, es necesario instalar filtros en nuestros servidores de correo electrónico.


Estos filtros detectan los correos sospechosos y los ponen en cuarentena o los pasan a la
bandeja de correo no deseado. Esto podemos verlo a nivel particular en plataformas
como Gmail o Hotmail.

Aquí puedes ver otras medidas, además de las mencionadas

https://www.aratecnia.es/medidas-de-seguridad-informatica/

https://www.datos101.com/blog/las-9-medidas-de-seguridad-informatica-basicas/

10
© copyright opocademy.com 2022

También podría gustarte