Conceptos Básicos de Información y Sistemas
- Información: Conjunto de datos que aportan conocimientos a una persona o sistema.
- Datos: Información que recibe el ordenador a través de diferentes métodos.
Fiabilidad y Alta Disponibilidad
- Fiabilidad: Característica del sistema de información por la que se mide el tiempo de funcionamiento sin fallos.
- Alta disponibilidad: Capacidad de garantizar el funcionamiento de los servicios en situaciones críticas o difíciles.
Seguridad Informática
Consiste en asegurar que los recursos de los sistemas de información sean utilizados de manera prevista y que el acceso a la información sea exclusivo para personas autorizadas.
Objetivos de la seguridad informática
- Detectar problemas y amenazas.
- Garantizar la autorización de los recursos y aplicaciones.
- Limitar pérdidas y recuperar el sistema en caso de ataque.
- Cumplir los requisitos organizativos y respetar la ley.
Nota: Es imposible garantizar completamente la seguridad.
Pilares de la seguridad
- Confidencialidad: Solo tienen acceso las personas autorizadas.
- Integridad: Solo tienen permiso de modificación las personas autorizadas.
- Disponibilidad: La información permanece accesible a las entidades autorizadas.
- Autenticación: Identificación de quién crea y quién modifica la información.
- No repudio (irrenunciabilidad): Capacidad de confirmar que cada parte de una cadena realizó una acción específica.
Gestión de Interrupciones y Métricas
La alta disponibilidad mantiene el servicio operativo durante la mayor parte del año.
- Interrupciones previstas: Realizadas de manera controlada y a propósito.
- Interrupciones imprevistas: De forma no controlada (caídas de corriente, desastres naturales, etc.).
Métricas de recuperación
- MTBF (Mean Time Between Failures): Mide el tiempo medio entre cada caída.
- MTTF (Mean Time To Failure): Mide el tiempo que tarda en fallar.
- MTTR (Mean Time To Recovery): Mide el tiempo necesario para recuperar el sistema a un funcionamiento normal.
Sistemas de Seguridad y Elementos a Proteger
El sistema de seguridad está compuesto por tecnología y usuarios. El eslabón más inseguro es el usuario, debido a la falta de concienciación, uso de software malicioso, privilegios excesivos o ingeniería social.
Elementos a proteger
- Maquinaria: Elementos tangibles del sistema.
- Programas: Elementos lógicos del sistema.
- Datos: Representación lógica de procesos (ej. bases de datos).
- Recursos consumibles: Recursos externos que se desgastan (CDs, tóners).
Vulnerabilidades y Amenazas
Una vulnerabilidad es cualquier punto débil interno del sistema. Las amenazas son problemas externos que permiten explotar dichas vulnerabilidades.
- Origen físico: Instalaciones que contienen el sistema.
- Origen natural: Fenómenos meteorológicos y catástrofes.
- Maquinaria: Mal diseño, desgaste o errores de fabricación.
- Redes: Dispositivos interconectados con riesgo de interceptación.
- Programas: Errores de programación o diseño.
- Factor humano: Desinformación, error o mala fe. Se mitigan con formación.
Ataques y Clasificación de Hackers
Tipos de ataques
- Pasivos: Acceden a los datos sin autorización (ej. robo de tarjetas).
- Activos: Modifican el sistema para beneficio propio (ej. defacement).
- Internos: Generados dentro del organismo (ej. extrabajadores).
- Externos: Provocados por agentes ajenos al organismo.
Clasificación de hackers
- White Hat: Éticos, informan de errores.
- Black Hat: Destructivos, motivados por beneficio económico.
- Grey Hat: Mezcla de ambos.
- Script Kiddies: Usuarios sin conocimientos técnicos que usan herramientas prefabricadas.
Técnicas de Ataque Comunes
- Malware: Software malicioso.
- Ingeniería social: Engaño para obtener acceso.
- Scam: Intermediación en transferencias ilegales.
- Spam: Correos masivos engañosos.
- Ransomware: Secuestro de información mediante cifrado.
- Sniffing: Observación del tráfico de red.
- Spoofing: Suplantación de identidad (IP, MAC).
- Pharming: Interferencia en el flujo de paquetes web.
- Botnet: Red de equipos controlados a distancia.
- Phishing: Falsear identidad para obtener credenciales.
- Password cracking: Descifrado de contraseñas.
- DoS / DDoS: Denegación de servicio.
Auditoría y Medidas de Seguridad
La auditoría es el estudio para identificar y corregir vulnerabilidades. Sus objetivos son revisar la seguridad, verificar el cumplimiento normativo y elaborar informes independientes.
Tipos de auditoría
- Interna, perimetral, test de intrusión, análisis forense y de código.
Medidas de protección
- Seguridad física: Ubicación, medidas contra incendios.
- Seguridad lógica: Copias de seguridad, contraseñas, cifrado, permisos.
- Seguridad activa: Medidas preventivas y correctivas.
- Seguridad pasiva: Medidas para minimizar el impacto tras un incidente.
