1.1. Principios de la seguridad informática
Confidencialidad de la información. Necesidad de que la información solo sea conocida por las personas autorizadas.
Integridad de la información. El contenido debe permanecer inalterado (a menos que sea modificado por usuarios autorizados).
Disponibilidad de la información. Capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran.
1.2. Pero ¿qué hay que proteger?
Hay que proteger los recursos valiosos de una organización, tales como la información, el hardware y el software. Mediante planes de seguridad que ayudan a identificar las vulnerabilidades e implantar los planes de contingencias adecuados.
2. Amenazas a la seguridad
Todos los elementos o acciones capaces de atentar contra la seguridad de la información.
2.1. Tipos de amenazas: humanas, lógicas y físicas
Amenazas humanas: se clasifican en 2 grupos.
Ataques pasivos
Su finalidad es obtener información sin alterarla. Los más habituales son:
- Usuarios con conocimientos básicos. Acceden a los sistemas de información accidentalmente o utilizando técnicas muy sencillas.
- Hackers. Informáticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas.
Ataques activos
Persiguen dañar el objetivo o manipular la información para obtener beneficios. Los más habituales son:
- Antiguos empleados de una organización. Aprovechan las debilidades que conocen del sistema para atacarlo, por venganza o por otras razones.
- Crackers y otros atacantes. Expertos informáticos que burlan los sistemas de seguridad, accediendo a ellos para obtener información, perjudicar un sistema informático o realizar cualquier otra actividad ilícita.
Amenazas lógicas
Software que puede dañar un sistema informático.
Software malicioso
Programas destinados con fines no éticos, entre los que se encuentran los virus, los gusanos, los troyanos y los espías, los cuales atacan los equipos comprometiendo su confidencialidad, su integridad y su disponibilidad.
Vulnerabilidad del software
Cualquier error de programación en el diseño, la configuración o el funcionamiento del sistema operativo o de las aplicaciones puede poner en peligro la seguridad del sistema si es descubierto por un atacante o provoca un fallo.
Amenazas físicas
Las averías de discos, roturas en el cableado, sobrecargas eléctricas, apagones, etc, pueden provocar la caída de un sistema informático.
2.2. Conductas de seguridad
Seguridad activa: Medidas que previenen e intentan evitar los daños en los SI.
Control de acceso
Limita el acceso únicamente al personal autorizado (se utilizan contraseñas seguras, listas de control, certificados digitales, técnicas biométricas).
Encriptación
Codifica la información importante para que, en caso de ser interceptada, no pueda descifrarse.
Software de seguridad informática
Previene del software malicioso y de ataques de intrusos al sistema informático (se utilizan antivirus, antiespías, cortafuegos, etc.).
Firmas y certificados digitales
Permiten comprobar la procedencia, autenticidad e integridad de los mensajes.
Protocolos seguros
Protegen las comunicaciones, por medio del cifrado de la información, para garantizar su seguridad y confidencialidad.
Seguridad pasiva: Medidas que reparan o minimizan los daños causados en los SI.
Herramientas de limpieza
En caso de infección, hay que realizar un escaneado completo del equipo y utilizar herramientas específicas para eliminar el malware.
Copias de seguridad
Restauran los datos utilizando copias de los datos originales que se realizan periódicamente.
Sistemas de alimentación ininterrumpida (SAI)
Dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando en caso de fallo eléctrico.
Dispositivos NAS
Permiten, como sistemas de almacenamiento a los que se tiene acceso a través de la red, que cualquier equipo autorizado pueda almacenar y recuperar.
Sistemas redundantes
Duplican componentes críticos, como los procesadores, los discos duros (RAID) o las fuentes de alimentación, para seguir funcionando aunque se produzca el fallo de un componente.
3. Malware. 3.1. Tipos de malware
Virus: Programa informático creado para producir daños en un equipo. Actúa de forma transparente para el usuario y se reproduce a sí mismo.
Gusano: Programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma, infectando los equipos, valiéndose de las vulnerabilidades de los sistemas.
Troyano: Código malicioso que se oculta dentro de un archivo inofensivo y útil para el usuario. No infectan archivos, aunque requieren la intervención de sus víctimas para propagarse.
Spyware: Programa espía que almacena información personal del usuario sin su consentimiento.
Adware: Programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso, al instalar otras aplicaciones.
Ransomware: Aplicación que secuestra un dispositivo, por medio de la codificación o del bloqueo al acceso a la información, mostrando un mensaje a la víctima en el que se solicita el pago para liberarlo.
Rogue: Programa malicioso que simula ser antimalware pero que ocasiona los efectos contrarios.
Rootkit: Software con permiso de administrador (root) que se oculta entre las herramientas (kit) del sistema operativo para promocionar acceso remoto al atacante.
3.2. Otras amenazas malware
Phishing: Técnica para obtener información de un usuario de forma fraudulenta.
Pharming: Técnica que aprovecha la vulnerabilidad de los servidores DNS para redireccionar la dirección web de un sitio de confianza a otro fraudulento con la intención de robar datos personales y claves para cometer fraudes económicos.
Spam: Mensajes de correo electrónico “no deseado” o “basura” enviados masivamente, ya sea con fines publicitarios o para la propagación de códigos maliciosos.
Hoax: Mensajes de correo, distribuidos en formato de cadena, cuyo objetivo es realizar engaños masivos.
4.1. Tipos de ataques
Interrupción: Ataque contra la disponibilidad de un sistema.
Interceptación: Ataque contra la confidencialidad de un sistema.
Modificación: Ataque contra la integridad de un sistema.
Suplantación o fabricación: Ataque contra la autenticidad.
4.3. Ataques remotos
Utiliza un conjunto de técnicas para acceder a un sistema informático a distancia; utiliza software malicioso que aprovecha las vulnerabilidades de seguridad en las aplicaciones, sistemas operativos y protocolos de red.
Inyección de código: Añade o borra información en sitios remotos que no están bien protegidos.
Escaneo de puertos: Averigua qué puertos de un equipo en la red se encuentran abiertos para determinar los servicios que utiliza y, posteriormente, lanzar el ataque.
Denegación de servicios (DoS): Satura los recursos de un equipo o de una red para que deje de responder o lo haga con tal lentitud que se considere no disponible.
Escuchas de red: Captura e interpreta el tráfico de una red, aplicando distintos tipos de filtros.
Spoofing: Suplanta la identidad de un usuario, red, equipo de aplicación, falsificando su dirección de IP, DNS, URL, e-mail, GPS, ARP, etc.
Fuerza bruta: Vulnera mecanismos de autenticación como el usuario y contraseña.
Elevación de privilegios: Aumenta los permisos del atacante a administrador o root para obtener un acceso total al sistema.