Seguridad Cibernetica
Seguridad Cibernetica
Seguridad Cibernetica
Podemos definir la seguridad informática, como el proceso de prevenir y detectar el uso no autorizado
de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos
informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de
acceder a ellos por accidente.
La seguridad informática es en realidad una rama de un término más genérico que es la seguridad de la
información, aunque en la práctica se suelen utilizar de forma indistinta ambos términos. La seguridad
informática abarca una serie de medidas de seguridad, tales como programas de software de antivirus,
firewalls, y otras medidas que dependen del usuario, tales como la activación de la desactivación de
ciertas funciones de software, como scripts de Java, ActiveX, cuidar del uso adecuado de la computadora,
los recursos de red o de Internet
OBJETIVOS
La seguridad informática tiene como objetivo principal proteger los activos que están asociados directamente
con los elementos que integran un sistema informático. Para lograr un ambiente informático más seguro se
puede decir que los elementos que integran un sistema informático son: Información, Tecnologías de
información, Personas o Usuarios e Inmuebles
Un intruso puede modificar y cambiar los códigos fuente de los programas y también puede utilizar tus
imágenes o cuentas de correo electrónico para crear contenido perjudicial, como imágenes
pornográficas o cuentas sociales falsas. Hay también ciberdelincuentes que intentarán acceder a los
ordenadores con intenciones maliciosas como pueden ser atacar a otros equipos o sitios web o redes
simplemente para crear el caos.
Los hackers pueden bloquear un sistema informático para propiciar la pérdida de datos. También son
capaces de lanzar ataques DDoS (taque de denegación de servicio) para conseguir que no se pueda
acceder a sitios web mediante consiguiendo que el servidor falle. Todos los factores anteriores vuelven a
hacer hincapié en la necesidad de que nuestros datos deben permanecer seguros y protegidos
confidencialmente. Por lo tanto, es necesario proteger tu equipo y eso hace que sea necesaria y muy
importante todo lo que es la seguridad informática.
Asegurar la instalación de software legalmente adquirido: por lo general el software legal está
libre de troyanos o virus.
Suites antivirus: con las reglas de configuración y del sistema adecuadamente definidos.
Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de usuarios no autorizados
que intentan acceder a tu computadora o tu red.
Uso de contraseñas complejas y grandes: las contraseñas deben constar de varios caracteres
especiales, números y letras. Esto ayuda en gran medida a que un hacker pueda romperla
fácilmente.
Cuidado con la ingeniería social: a través de las redes sociales los ciberdelincuentes pueden intentar
obtener datos e información que pueden utilizar para realizar ataques.
Criptografía, especialmente la encriptación: juega un papel importante en mantener nuestra
información sensible, segura y secreta.
El objetivo de todos estos elementos no es otro que dar la mayor protección a la red en la que trabajamos
y así evitar lo máximo posible la entrada de amenazas que puedan provocar grandes problemas en el
funcionamiento de la misma. Para que estas herramientas sean efectivas, los expertos suelen crear sus
propias estrategias de seguridad, incluyendo en este caso establecer diversos niveles para que así
siempre que se esté trabajando a través de la red la seguridad quede intacta.
Las herramientas de seguridad informática de software son relativamente nuevas y se han creado para
proteger a este elemento de errores frecuentes que han sido el foco de numerosos problemas. Entre otros
podemos hablar de fallos a la hora de implementar el propio software o incluso un pequeño defecto de
diseño, cualquier detalle puede ser determinante.
Así mismo, dentro de este contexto, también hay que destacar los módulos de seguridad de hardware,
conocidos como HSM "Hardware Security Module", que se encargan de proteger el cifrado. La seguridad
de hardware es una de las más completas, ya que además de todo esto, otra de sus funciones es
garantizar que los equipos informáticos no se expongan a grandes riesgos.
Incidente de Seguridad
Se considera un incidente de seguridad a:
Un evento adverso en un entorno informático, que puede comprometer o compromete la
confidencialidad, integridad o disponibilidad de la información.
Una violación o inminente amenaza de violación de una política de seguridad de la información.
La seguridad informática se logra mediante la implementación de un apropiado sistema de controles,
que pudieran ser políticas, prácticas, procedimientos, estructuras organizacionales y funciones de
software. Estos controles necesitan ser establecidos para asegurar que los objetivos específicos de
seguridad se cumplan.
Para analizar la seguridad de un sistema se debe pensar en la forma en que el mismo pudiera sufrir
determinada pérdida o daño, para lo cual es necesario identificar las debilidades del sistema.
La Seguridad Informática comprende además un grupo de funciones asociadas que pueden expresarse
de la forma siguiente:
Regulación: Consiste en la capacidad de establecer las normas, preceptos, reglamentos y otro
tipo de medidas jurídicas que garanticen las bases para lograr un nivel de seguridad adecuado.
Prevención: Las acciones que se realizan con el fin de minimizar los riesgos contra los activos
informáticos.
Detección: Conocimiento de la materialización de una amenaza contra los activos informáticos.
Enfrentamiento: Acciones de respuesta a un hecho detectado contra los activos informáticos.
Información
La información podríamos considerarla como el reflejo de la realidad capaz de proporcionar directa e
indirectamente datos o conocimientos independientemente de si se trata de una entidad física o
intangible.
Análisis de riesgos
Teniendo en cuenta que el Análisis de riesgos no es más que el proceso sistemático para estimar la
magnitud de los riesgos a que está expuesto una Organización, y que el activo más importante que esta
posee es la información, deben existir técnicas que la aseguren, más allá de la seguridad física que se
establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que
consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo
permiten acceder a ellos a las personas autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar
prohibido" y ésta debe ser la meta perseguida.Los medios para conseguirlo son:
Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y
archivos. Asegurar que los operadores puedan trabajar pero que no puedan modificar los
programas ni los archivos que no correspondan (sin una supervisión minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento
elegido. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual
se ha enviado y que no le llegue a otro. Asegurar que existan sistemas y pasos de emergencia
alternativos de transmisión entre diferentes puntos.
Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos
bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. Actualizar
constantemente las contraseñas de accesos a los sistemas de cómputo.
Tipos de Virus
Los Virus se pueden clasificar en función de múltiples características y criterios: según su origen, las
técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se esconden, los
daños que causan, el sistema operativo o la plataforma tecnológica que atacan, etc.
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o
residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el
sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos,
cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve,
MrKlunky.
Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando
infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente
inservibles.
Virus de macro
El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que
contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros
con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de
PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.
Las Macros son micro-programas asociados a un fichero, que sirven para automatizar complejos
conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.
Virus polimórficos
Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando
diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí
mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que
suelen ser los virus más costosos de detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para
ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos,
etc.
Virus de Fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el
programa infectado, el virus se activa, produciendo diferentes efectos.
Virus de FAT
La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizado para enlazar la información
contenida en éste. Se trata de un elemento fundamental en el sistema.
Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas
partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador