Seguridad Informática: Conceptos Clave y Mejores Prácticas
Normativas de Seguridad
- ISO 27001: Se centra en la seguridad física de los equipos. Publicada alrededor del año 2007. Establece precauciones como no ubicar material cerca de fuentes inflamables (gasolineras, bombonas de gas, etc.), cuidar el estado de los cables y asegurar una ventilación adecuada.
- ISO 27002: Define que la seguridad de la información se caracteriza por la preservación de la confidencialidad, integridad, disponibilidad y no repudio. El conjunto de estos elementos conforma la fiabilidad, que es el objetivo principal de la seguridad informática.
Objetivos de la Seguridad Informática
- Confidencialidad: Garantiza que solo las personas autorizadas puedan acceder a la información restringida.
- Integridad: Asegura que los datos no han sido modificados sin autorización desde su creación.
- Disponibilidad: Garantiza que tanto el sistema como los datos estén disponibles para el usuario en todo momento.
- No repudio: Garantiza la participación de las partes en una comunicación, tanto del emisor como del receptor. Se distingue entre no repudio en origen y no repudio en destino.
Mecanismos para Alcanzar los Objetivos de Seguridad
- Autenticación: Permite identificar al emisor de un mensaje.
- Autorización: Controla el acceso de los usuarios a zonas restringidas.
- Auditoría: Verifica el correcto funcionamiento de las políticas y medidas de seguridad implementadas.
- Encriptación: Ayuda a ocultar la información que se transmite a través de la red.
- Copias de seguridad: Permiten recuperar la información perdida o dañada.
- Antivirus: Programas diseñados para proteger el sistema contra virus y otros programas maliciosos.
- Cortafuegos o firewall: Herramientas o programas que evitan conexiones no deseadas.
- Servidor proxy: Actúa como intermediario entre el sistema del usuario e Internet, separando la red interna de la red externa para fines de control.
- Firma electrónica o certificado digital: Mecanismos que garantizan la identidad de una persona.
- Conjunto de leyes: Normativas que buscan asegurar la protección de los datos y el acceso exclusivo a la información por parte de personas autorizadas.
- Activo: Cualquier elemento de valor para la organización, como escáneres, routers, ratones, teclados, pantallas, etc.
Tipos de Seguridad: Física y Lógica
Seguridad Física
Protege el hardware de amenazas físicas como incendios, inundaciones, robos, fallos de energía, desastres naturales, sobrecargas eléctricas y señales electromagnéticas.Seguridad Lógica
Complementa la seguridad física mediante herramientas de software instaladas en los equipos informáticos. Protege contra amenazas como robo o pérdida de información, virus, ataques desde la red y modificaciones no autorizadas.
Seguridad Activa y Pasiva
Seguridad Activa
Conjunto de medidas preventivas para evitar daños en los sistemas informáticos. Incluye técnicas como el uso de contraseñas seguras, listas de control de acceso, encriptación, software de seguridad, firmas y certificados digitales, cuotas de disco y sistemas de ficheros con tolerancia a fallos.Seguridad Pasiva
Complementa la seguridad activa y se enfoca en minimizar los efectos de un incidente. Incluye técnicas como el uso de SAI (Sistemas de Alimentación Ininterrumpida) para proteger contra apagones y fluctuaciones de tensión, conjuntos de discos redundantes (RAID) para restaurar información y la realización de copias de seguridad periódicas.
Amenazas, Fraudes y Vulnerabilidades en los Sistemas Informáticos
Actuaciones para Mejorar la Seguridad
- Identificar los activos que se desean proteger.
- Formar y concienciar a los trabajadores en materia de seguridad.
- Evaluar los riesgos y vulnerabilidades del sistema.
- Diseñar un plan de actuación que incluya medidas de seguridad pasiva para minimizar el impacto de daños y medidas de seguridad activa para prevenir daños y maximizar la protección contra vulnerabilidades.
Vulnerabilidades
Las vulnerabilidades son puntos débiles que pueden ser explotados por ataques informáticos.
- Vulnerabilidades conocidas sobre aplicaciones o sistemas instalados: Tienen solución, que se publica en forma de parche.
- Vulnerabilidades conocidas sobre aplicaciones no instaladas: Se conoce la solución, pero no es necesario actuar al no estar instalada la aplicación.
- Vulnerabilidades aún no conocidas: No han sido detectadas, por lo que pueden ser utilizadas para atacar los sistemas.
Calificación de Vulnerabilidades
- Crítica: Permiten la propagación de gusanos de Internet sin intervención del usuario.
- Importante: Pueden comprometer la confidencialidad de los usuarios.
- Moderada: Su impacto puede reducirse mediante configuraciones predeterminadas, auditorías, etc.
- Baja: Difíciles de explotar o con un impacto mínimo.
Tipos de Amenazas
- Hackers: Expertos informáticos que buscan vulnerabilidades sin fines económicos o dañinos.
- Crackers: Hackers con intenciones maliciosas, ya sea para causar daño u obtener beneficios económicos.
- Phreakers: Crackers especializados en telefonía, buscando realizar llamadas gratuitas.
- Sniffers: Analizan el tráfico de red para extraer información de los paquetes transmitidos.
- Lammers: Personas con pocos conocimientos informáticos que se consideran hackers.
- Newbie: Hacker novato.
- Ciberterrorista: Expertos en intrusiones en la red que trabajan para países u organizaciones como espías o saboteadores.
- Programadores de virus: Crean programas dañinos que afectan negativamente a sistemas o aplicaciones.
- Carders: Atacan sistemas de tarjetas, como cajeros automáticos.
- Sniffing: Monitorización y análisis del tráfico de red para obtener información.
- Malware: Programas maliciosos que dañan el sistema.
- Keyloggers: Herramientas que registran las pulsaciones del teclado y realizan capturas de pantalla.
- Ingeniería social: Obtención de información confidencial mediante el engaño para fines maliciosos.
- Phishing: Engaño al usuario para obtener información confidencial.
Principales Ataques
- Interrupción: Un recurso del sistema o la red deja de estar disponible.
- Intercepción: Un intruso accede a información del equipo o a la que se envía por la red.
- Modificación: La información es alterada sin autorización, perdiendo su validez.
- Fabricación: Se crea una copia de una página web, por ejemplo, para obtener información confidencial del usuario.
Pautas de Protección para Sistemas Informáticos
- No instalar software innecesario en los servidores.
- Mantener actualizados todos los parches de seguridad.
- Formar a los usuarios en buenas prácticas de seguridad.
- Instalar un firewall.
- Realizar copias de seguridad periódicamente.
- Gestionar y revisar los registros (logs) del sistema para detectar posibles ataques.
- Aplicar el sentido común y la experiencia previa del administrador.