Fundamentos de Seguridad Informática: Conceptos, Amenazas y Protección


Conceptos Básicos de Información y Sistemas

  • Información: Conjunto de datos que aportan conocimientos a una persona o sistema.
  • Datos: Información que recibe el ordenador a través de diferentes métodos.

Fiabilidad y Alta Disponibilidad

  • Fiabilidad: Característica del sistema de información por la que se mide el tiempo de funcionamiento sin fallos.
  • Alta disponibilidad: Capacidad de garantizar el funcionamiento de los servicios en situaciones críticas o difíciles.

Seguridad Informática

Consiste en asegurar que los recursos de los sistemas de información sean utilizados de manera prevista y que el acceso a la información sea exclusivo para personas autorizadas.

Objetivos de la seguridad informática

  • Detectar problemas y amenazas.
  • Garantizar la autorización de los recursos y aplicaciones.
  • Limitar pérdidas y recuperar el sistema en caso de ataque.
  • Cumplir los requisitos organizativos y respetar la ley.

Nota: Es imposible garantizar completamente la seguridad.

Pilares de la seguridad

  • Confidencialidad: Solo tienen acceso las personas autorizadas.
  • Integridad: Solo tienen permiso de modificación las personas autorizadas.
  • Disponibilidad: La información permanece accesible a las entidades autorizadas.
  • Autenticación: Identificación de quién crea y quién modifica la información.
  • No repudio (irrenunciabilidad): Capacidad de confirmar que cada parte de una cadena realizó una acción específica.

Gestión de Interrupciones y Métricas

La alta disponibilidad mantiene el servicio operativo durante la mayor parte del año.

  • Interrupciones previstas: Realizadas de manera controlada y a propósito.
  • Interrupciones imprevistas: De forma no controlada (caídas de corriente, desastres naturales, etc.).

Métricas de recuperación

  • MTBF (Mean Time Between Failures): Mide el tiempo medio entre cada caída.
  • MTTF (Mean Time To Failure): Mide el tiempo que tarda en fallar.
  • MTTR (Mean Time To Recovery): Mide el tiempo necesario para recuperar el sistema a un funcionamiento normal.

Sistemas de Seguridad y Elementos a Proteger

El sistema de seguridad está compuesto por tecnología y usuarios. El eslabón más inseguro es el usuario, debido a la falta de concienciación, uso de software malicioso, privilegios excesivos o ingeniería social.

Elementos a proteger

  • Maquinaria: Elementos tangibles del sistema.
  • Programas: Elementos lógicos del sistema.
  • Datos: Representación lógica de procesos (ej. bases de datos).
  • Recursos consumibles: Recursos externos que se desgastan (CDs, tóners).

Vulnerabilidades y Amenazas

Una vulnerabilidad es cualquier punto débil interno del sistema. Las amenazas son problemas externos que permiten explotar dichas vulnerabilidades.

  • Origen físico: Instalaciones que contienen el sistema.
  • Origen natural: Fenómenos meteorológicos y catástrofes.
  • Maquinaria: Mal diseño, desgaste o errores de fabricación.
  • Redes: Dispositivos interconectados con riesgo de interceptación.
  • Programas: Errores de programación o diseño.
  • Factor humano: Desinformación, error o mala fe. Se mitigan con formación.

Ataques y Clasificación de Hackers

Tipos de ataques

  • Pasivos: Acceden a los datos sin autorización (ej. robo de tarjetas).
  • Activos: Modifican el sistema para beneficio propio (ej. defacement).
  • Internos: Generados dentro del organismo (ej. extrabajadores).
  • Externos: Provocados por agentes ajenos al organismo.

Clasificación de hackers

  • White Hat: Éticos, informan de errores.
  • Black Hat: Destructivos, motivados por beneficio económico.
  • Grey Hat: Mezcla de ambos.
  • Script Kiddies: Usuarios sin conocimientos técnicos que usan herramientas prefabricadas.

Técnicas de Ataque Comunes

  • Malware: Software malicioso.
  • Ingeniería social: Engaño para obtener acceso.
  • Scam: Intermediación en transferencias ilegales.
  • Spam: Correos masivos engañosos.
  • Ransomware: Secuestro de información mediante cifrado.
  • Sniffing: Observación del tráfico de red.
  • Spoofing: Suplantación de identidad (IP, MAC).
  • Pharming: Interferencia en el flujo de paquetes web.
  • Botnet: Red de equipos controlados a distancia.
  • Phishing: Falsear identidad para obtener credenciales.
  • Password cracking: Descifrado de contraseñas.
  • DoS / DDoS: Denegación de servicio.

Auditoría y Medidas de Seguridad

La auditoría es el estudio para identificar y corregir vulnerabilidades. Sus objetivos son revisar la seguridad, verificar el cumplimiento normativo y elaborar informes independientes.

Tipos de auditoría

  • Interna, perimetral, test de intrusión, análisis forense y de código.

Medidas de protección

  • Seguridad física: Ubicación, medidas contra incendios.
  • Seguridad lógica: Copias de seguridad, contraseñas, cifrado, permisos.
  • Seguridad activa: Medidas preventivas y correctivas.
  • Seguridad pasiva: Medidas para minimizar el impacto tras un incidente.

Dejar un Comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *