Introducción a la Seguridad Informática
Conceptos Básicos
¿Qué activo de un sistema informático se considera crítico a la hora de protegerlo? Los datos y la información son los activos más críticos, ya que son los más difíciles de recuperar en caso de pérdida o daño.
¿Cuál es la definición de seguridad informática? Es la capacidad de las redes o sistemas de información para resistir, con un determinado nivel de confianza, accidentes o acciones ilícitas o malintencionadas que comprometen la disponibilidad, autenticidad, integridad y confidencialidad de los datos almacenados o transmitidos, y de los servicios que dichas redes y sistemas ofrecen o hacen accesibles.
¿Qué es un plan de seguridad informática? Es un documento fundamental para el control y la seguridad en la explotación de un entorno tecnológico que maneja información. Describe las amenazas, las vulnerabilidades, el impacto y el riesgo.
¿Qué es un plan de contingencias? Describe cómo se debe actuar ante eventos que produzcan riesgos, como desastres naturales, fallos de hardware o ciberataques.
¿Qué son las políticas de seguridad? Son pautas y procedimientos que dan soporte a la seguridad conforme a requisitos legales y de negocio. Definen las reglas y responsabilidades para el uso de los sistemas y la información.
Mecanismos de Seguridad
¿Qué son los mecanismos de protección lógicos? Evitan la intrusión en el sistema a través de la implantación de protección de cortafuegos, software antivirus, control de acceso, etc.
¿Qué son los mecanismos de detección? Se desarrollan para detectar cambios en el sistema con el objetivo de alertar de algún intento de intrusión. Ejemplos incluyen sistemas de detección de intrusos (IDS) y registros de eventos.
¿Qué es el mecanismo de recuperación? Se activa cuando el ataque ya se ha realizado y se intenta devolver el sistema al estado normal. Esto puede incluir la restauración de copias de seguridad, la reinstalación de software o la reparación de hardware.
Tipos de Seguridad
¿Qué es la seguridad lógica y la seguridad física?
- Seguridad física: Hace referencia a la protección de la organización frente a accesos no autorizados y ataques físicos a los equipos. Incluye medidas como el control de acceso físico, la videovigilancia y la protección contra incendios.
- Seguridad lógica: Aplica mecanismos y barreras que protegen la información desde su propio medio. Se centra en la protección de datos y software mediante el uso de contraseñas, firewalls, antivirus y otros controles de acceso lógico.
¿Qué es la seguridad activa? Es el conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos. Técnicas que se utilizan: uso de contraseñas, encriptación, firewalls, antivirus.
¿Qué es la seguridad pasiva? La seguridad pasiva complementa a la seguridad activa y se encarga de minimizar los efectos que haya ocasionado algún percance. Técnicas que se utilizan: los Sistemas de Alimentación Ininterrumpida (SAIs) y las copias de seguridad.
Control de Acceso y Herramientas de Seguridad
Niveles de Control de Acceso Mediante Contraseñas
- N1: Control con contraseñas de arranque y de su propia configuración proporcionada por la BIOS.
- N2: Control mediante contraseña de arranque y de la edición proporcionada por los Gestores de Arranque.
- N3: Control mediante usuarios y contraseña por parte de los sistemas operativos.
- N4: Contraseña y cifrado en el acceso a los datos.
¿Qué es Nessus? Nessus es una herramienta de seguridad orientada a la detección de vulnerabilidades a través de escaneos de puertos, entrando en aquellos abiertos y utilizando diferentes scripts de ataques para identificar posibles debilidades.
¿Qué es una auditoría de seguridad informática? Es el estudio que comprende el análisis y gestión de un sistema informático para identificar, enumerar y posteriormente describir las distintas vulnerabilidades. Su objetivo es evaluar la seguridad del sistema y recomendar medidas para mejorarla.
Pilares de la Seguridad Informática
- Requisito de confidencialidad: Solo los usuarios autorizados pueden acceder y conocer la información.
- Requisito de integridad: Solo el personal autorizado podrá modificar la información.
- Requisito de disponibilidad: La información debe estar disponible cuando sea necesario para el personal autorizado.
- Autenticación: Verificar la identidad de los usuarios que intentan acceder a los sistemas y la información.
- No repudio: Garantizar que una acción o transacción no pueda ser negada por la persona que la realizó.
Elementos de Identificación Más Usados
- Las tarjetas con bandas magnéticas
- Tarjetas inteligentes
- Criptografía
- Identificación biométrica
Fases de un Test de Intrusión
- Análisis de la información pública
- Análisis de la seguridad de red
- Análisis de la seguridad del sistema
- Análisis de la seguridad de la aplicación
- Análisis de los sistemas de seguridad
Tareas Principales en Seguridad de la Información
En el mundo de la seguridad de la información e informática, son tareas principales y necesarias:
- Identificar los activos de la organización.
- Identificar las amenazas de cada uno de los activos listados.
- Identificar las vulnerabilidades de la organización.
- Identificar los requerimientos de seguridad de la organización.
¿Es necesario monitorizar el tráfico de una red? Sí. No basta con diseñar e implantar una red informática en una organización, es necesario monitorizar y evaluar el rendimiento de la misma a lo largo de su vida mediante herramientas especializadas. Esto permite detectar anomalías, identificar posibles problemas de seguridad y optimizar el rendimiento de la red.