Seguridad informtica
La seguridad informtica o seguridad de tecnologas
de la informacin es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional
y todo lo relacionado con esta y, especialmente, la informacin contenida o circulante. Para ello existen una serie
de estndares, protocolos, mtodos, reglas, herramientas
y leyes concebidas para minimizar los posibles riesgos a
la infraestructura o a la informacin. La seguridad informtica comprende software (bases de datos, metadatos,
archivos), hardware y todo lo que la organizacin valore y
signique un riesgo si esta informacin condencial llega
a manos de otras personas, convirtindose, por ejemplo,
en informacin privilegiada.
neral y como principal contribuyente al uso de programas
realizados por programadores.
La seguridad informtica est concebida para proteger
los activos informticos, entre los que se encuentran los
siguientes:
La infraestructura computacional: Es una parte
fundamental para el almacenamiento y gestin de la
informacin, as como para el funcionamiento mismo de la organizacin. La funcin de la seguridad
informtica en esta rea es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro elctrico y cualquier otro factor
que atente contra la infraestructura informtica.
La denicin de seguridad de la informacin no debe ser
confundida con la de seguridad informtica, ya que esta ltima slo se encarga de la seguridad en el medio informtico, pero la informacin puede encontrarse en diferentes medios o formas, y no solo en medios informticos.
Los usuarios: Son las personas que utilizan la estructura tecnolgica, zona de comunicaciones y que
gestionan la informacin. Debe protegerse el sistema en general para que el uso por parte de ellos no
pueda poner en entredicho la seguridad de la informacin y tampoco que la informacin que manejan
o almacenan sea vulnerable.
La seguridad informtica es la disciplina que se ocupa de
disear las normas, procedimientos, mtodos y tcnicas
destinados a conseguir un sistema de informacin seguro
y conable.
Puesto simple, la seguridad en un ambiente de red es la
habilidad de identicar y eliminar vulnerabilidades. Una
denicin general de seguridad debe tambin poner atencin a la necesidad de salvaguardar la ventaja organizacional, incluyendo informacin y equipos fsicos, tales
como los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar
acciones apropiadas sobre un tem en especco. Cuando
se trata de la seguridad de una compaa, lo que es apropiado vara de organizacin a organizacin. Independientemente, cualquier compaa con una red debe de tener
una poltica de seguridad que se dirija a conveniencia y
coordinacin.
La informacin: sta es el principal activo. Utiliza y reside en la infraestructura computacional y es
utilizada por los usuarios.
2 Amenazas
No slo las amenazas que surgen de la programacin y
el funcionamiento de un dispositivo de almacenamiento,
transmisin o proceso deben ser consideradas, tambin
hay otras circunstancias que deben ser tomadas en cuenta
e incluso no informticas. Muchas son a menudo imprevisibles o inevitables, de modo que las nicas protecciones posibles son las redundancias y la descentralizacin, por ejemplo mediante determinadas estructuras de
redes en el caso de las comunicaciones o servidores en
clster para la disponibilidad.
Objetivos
La seguridad informtica debe establecer normas que mi- Las amenazas pueden ser causadas por:
nimicen los riesgos a la informacin o infraestructura
informtica. Estas normas incluyen horarios de funcio Usuarios: causa del mayor problema ligado a la senamiento, restricciones a ciertos lugares, autorizaciones,
guridad de un sistema informtico. En algunos casos
denegaciones, perles de usuario, planes de emergencia,
sus acciones causan problemas de seguridad, si bien
protocolos y todo lo necesario que permita un buen nivel
en la mayora de los casos es porque tienen permide seguridad informtica minimizando el impacto en el
sos sobre dimensionados, no se les han restringido
desempeo de los trabajadores y de la organizacin en geacciones innecesarias, etc.
1
2
Programas maliciosos: programas destinados a
perjudicar o a hacer un uso ilcito de los recursos
del sistema. Es instalado (por inatencin o maldad)
en el ordenador, abriendo una puerta a intrusos o
bien modicando los datos. Estos programas pueden ser un virus informtico, un gusano informtico,
un troyano, una bomba lgica, un programa espa o
spyware, en general conocidos como malware.
AMENAZAS
2.2 Tipos de amenaza
Existen innidad de modos de clasicar un ataque y cada
ataque puede recibir ms de una clasicacin. Por ejemplo, un caso de phishing puede llegar a robar la contrasea
de un usuario de una red social y con ella realizar una
suplantacin de la identidad para un posterior acoso, o
el robo de la contrasea puede usarse simplemente para
cambiar la foto del perl y dejarlo todo en una broma (sin
Errores de programacin: La mayora de los erro- que deje de ser delito en ambos casos, al menos en pases
res de programacin que se pueden considerar como con legislacin para el caso, como lo es Espaa).
una amenaza informtica es por su condicin de poder ser usados como exploits por los crackers, aunque Amenazas por el origen
se dan casos donde el mal desarrollo es, en s mismo,
una amenaza. La actualizacin de parches de los sis- El hecho de conectar una red a un entorno externo nos
temas operativos y aplicaciones permite evitar este da la posibilidad de que algn atacante pueda entrar en
tipo de amenazas.
ella,y con esto, se puede hacer robo de informacin o alterar el funcionamiento de la red. Sin embargo el hecho de
Intrusos: personas que consiguen acceder a los da- que la red no est conectada a un entorno externo, como
tos o programas a los cuales no estn autorizados Internet, no nos garantiza la seguridad de la misma. De
(crackers, defacers, hackers, script kiddie o script acuerdo con el Computer Security Institute (CSI) de San
Francisco aproximadamente entre el 60 y 80 por ciento
boy, viruxers, etc.).
de los incidentes de red son causados desde dentro de la
misma. Basado en el origen del ataque podemos decir que
Un siniestro (robo, incendio, inundacin): una ma- existen dos tipos de amenazas:
la manipulacin o una mala intencin derivan a la
prdida del material o de los archivos.
Amenazas internas: Generalmente estas amenazas
pueden ser ms serias que las externas por varias ra Personal tcnico interno: tcnicos de sistemas, adzones como son:
ministradores de bases de datos, tcnicos de desarrollo, etc. Los motivos que se encuentran entre los
Si es por usuarios o personal tcnico, cohabituales son: disputas internas, problemas laboranocen la red y saben cmo es su funcionales, despidos, nes lucrativos, espionaje, etc.
miento, ubicacin de la informacin, datos de inters, etc. Adems tienen algn
Fallos electrnicos o lgicos de los sistemas innivel de acceso a la red por las mismas
formticos en general.
necesidades de su trabajo, lo que les permite unos mnimos de movimientos.
Catstrofes naturales: rayos, terremotos,
Los sistemas de prevencin de intrusos o
inundaciones, rayos csmicos, etc.
IPS, y rewalls son mecanismos no efectivos en amenazas internas por, habitualmente, no estar orientados al trco in2.1 Ingeniera Social
terno. Que el ataque sea interno no tiene
que ser exclusivamente por personas ajeExisten diferentes tipos de ataques en Internet como vinas a la red, podra ser por vulnerabilidarus, troyanos u otros, dichos ataques pueden ser contrades que permiten acceder a la red directarrestados o eliminados pero hay un tipo de ataque, que no
mente: rosetas accesibles, redes inalmafecta directamente a los ordenadores, sino a sus usuarios,
bricas desprotegidas, equipos sin vigilanconocidos como el eslabn ms dbil. Dicho ataque es
cia, etc.
capaz de almacenar conseguir resultados similares a un
ataque a travs de la red, saltndose toda la infraestructu Amenazas externas: Son aquellas amenazas que se
ra creada para combatir programas maliciosos. Adems,
originan fuera de la red. Al no tener informacin
es un ataque ms eciente, debido a que es ms complecertera de la red, un atacante tiene que realizar cierjo de calcular y prever. Se pueden utilizar innidad de
tos pasos para poder conocer qu es lo que hay en
inuencias psicolgicas para lograr que los ataques a un
ella y buscar la manera de atacarla. La ventaja que
servidor sean lo ms sencillo posible, ya que el usuario esse tiene en este caso es que el administrador de la
tara inconscientemente dando autorizacin para que dired puede prevenir una buena parte de los ataques
cha induccin se vea niquitada hasta el punto de accesos
externos.
de administrador.[1]
3
Amenazas por el efecto
El tipo de amenazas por el efecto que causan a quien recibe los ataques podra clasicarse en:
Robo de informacin.
Destruccin de informacin.
Anulacin del funcionamiento de los sistemas o
efectos que tiendan a ello.
Suplantacin de la identidad, publicidad de datos
personales o condenciales, cambio de informacin,
venta de datos personales, etc.
Robo de dinero, estafas,...
Amenazas por el medio utilizado
Se pueden clasicar por el modus operandi del atacante,
si bien el efecto puede ser distinto para un mismo tipo de
ataque:
Es decir, se trata de dotar de signicado a las pginas Web, y de ah el nombre de Web semntica o
Sociedad del Conocimiento, como evolucin de la
ya pasada Sociedad de la Informacin
En este sentido, las amenazas informticas que viene en
el futuro ya no son con la inclusin de troyanos en los
sistemas o softwares espas, sino con el hecho de que los
ataques se han profesionalizado y manipulan el signicado del contenido virtual.
La Web 3.0, basada en conceptos como elaborar,
compartir y signicar, est representando un desafo
para los hackers que ya no utilizan las plataformas
convencionales de ataque, sino que optan por modicar los signicados del contenido digital, provocando as la confusin lgica del usuario y permitiendo de este modo la intrusin en los sistemas, La
amenaza ya no solicita la clave de homebanking del
desprevenido usuario, sino que directamente modica el balance de la cuenta, asustando al internauta
y, a partir de all, s efectuar el robo del capital.
Obtencin de perles de los usuarios por medios,
Virus informtico: malware que tiene por objeto alen un principio, lcitos: seguimiento de las bsqueterar el normal funcionamiento de la computadora,
das realizadas, histricos de navegacin, seguimiensin el permiso o el conocimiento del usuario. Los vito con geoposicionamiento de los mviles, anlisis
rus, habitualmente, reemplazan archivos ejecutables
de las imgenes digitales subidas a Internet, etc.
por otros infectados con el cdigo de este. Los virus
pueden destruir, de manera intencionada, los datos
almacenados en un computadora, aunque tambin Para no ser presa de esta nueva ola de ataques ms sutiles,
existen otros ms inofensivos, que solo se caracteri- se recomienda:
zan por ser molestos.
Phishing.
Mantener las soluciones activadas y actualizadas.
Ingeniera social.
Evitar realizar operaciones comerciales en computadoras de uso pblico o en redes abiertas.
Denegacin de servicio.
Spoong: de DNS, de IP, de DHCP, etc.
2.3
Amenaza informtica del futuro
Si en un momento el objetivo de los ataques fue cambiar
las plataformas tecnolgicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular
los certicados que contienen la informacin digital. El
rea semntica, era reservada para los humanos, se convirti ahora en el ncleo de los ataques debido a la evolucin de la Web 2.0 y las redes sociales, factores que
llevaron al nacimiento de la generacin 3.0.
Vericar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.
DMS en el Data Center
3 Anlisis de riesgos
El anlisis de riesgos informticos es un proceso que
comprende la identicacin de activos informticos, sus
vulnerabilidades y amenazas a los que se encuentran expuestos as como su probabilidad de ocurrencia y el impacto de las mismas, a n de determinar los controles
adecuados para aceptar, disminuir, transferir o evitar la
Se puede armar que la Web 3.0 otorga contenidos ocurrencia del riesgo.
y signicados de manera tal que pueden ser com- Teniendo en cuenta que la explotacin de un riesgo cauprendidos por las computadoras, las cuales -por me- sara daos o prdidas nancieras o administrativas a una
dio de tcnicas de inteligencia articial- son capaces empresa u organizacin, se tiene la necesidad de poder esde emular y mejorar la obtencin de conocimiento, timar la magnitud del impacto del riesgo a que se encuenhasta el momento reservada a las personas.
tra expuesta mediante la aplicacin de controles. Dichos
6 TCNICAS PARA ASEGURAR EL SISTEMA
controles, para que sean efectivos, deben ser implementa- 5 Puesta en marcha de una poltica
dos en conjunto formando una arquitectura de seguridad
de seguridad
con la nalidad de preservar las propiedades de condencialidad, integridad y disponibilidad de los recursos obActualmente las legislaciones nacionales de los Estados,
jetos de riesgo.
obligan a las empresas, instituciones pblicas a implantar
una poltica de seguridad. Por ejemplo, en Espaa, la Ley
Orgnica de Proteccin de Datos de carcter personal
3.1 Elementos de un anlisis de riesgo
o tambin llamada LOPD y su normativa de desarrollo,
El proceso de anlisis de riesgo genera habitualmente un protege ese tipo de datos estipulando medidas bsicas y
documento al cual se le conoce como matriz de riesgo. necesidades que impidan la prdida de calidad de la inforEn este documento se muestran los elementos identica- macin o su robo. Tambin en ese pas, el Esquema Nados, la manera en que se relacionan y los clculos reali- cional de Seguridad establece medidas tecnolgicas para
zados. Este anlisis de riesgo es indispensable para lograr permitir que los sistemas informticos que prestan serviuna correcta administracin del riesgo. La administracin cios a los ciudadanos cumplan con unos requerimientos
del riesgo hace referencia a la gestin de los recursos de de seguridad acordes al tipo de disponibilidad de los serla organizacin. Existen diferentes tipos de riesgos como vicios que se prestan.
el riesgo residual y riesgo total as como tambin el tratamiento del riesgo, evaluacin del riesgo y gestin del
riesgo entre otras. La frmula para determinar el riesgo
total es:
Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identicacin. Estos mecanismos permiten saber que los operadores tienen slo
los permisos que se les dio.
RT (Riesgo Total) = Probabilidad x Impacto Promedio
La seguridad informtica debe ser estudiada para que no
impida el trabajo de los operadores en lo que les es neA partir de esta frmula determinaremos su tratamiento cesario y que puedan utilizar el sistema informtico con
y despus de aplicar los controles podremos obtener el toda conanza. Por eso en lo referente a elaborar una poltica de seguridad, conviene:
riesgo residual.
Anlisis de impacto al negocio
El reto es asignar estratgicamente los recursos para cada
equipo de seguridad y bienes que intervengan, basndose
en el impacto potencial para el negocio, respecto a los
diversos incidentes que se deben resolver.
Para determinar el establecimiento de prioridades, el sistema de gestin de incidentes necesita saber el valor de los
sistemas de informacin que pueden ser potencialmente
afectados por incidentes de seguridad. Esto puede implicar que alguien dentro de la organizacin asigne un valor
monetario a cada equipo y un archivo en la red o asignar
un valor relativo a cada sistema y la informacin sobre
ella. Dentro de los valores para el sistema se pueden distinguir: condencialidad de la informacin, la integridad
(aplicaciones e informacin) y nalmente la disponibilidad del sistema. Cada uno de estos valores es un sistema independiente del negocio, supongamos el siguiente
ejemplo, un servidor web pblico pueden poseer la caracterstica de condencialidad baja (ya que toda la informacin es pblica) pero necesita alta disponibilidad e
integridad, para poder ser conable. En contraste, un sistema de planicacin de recursos empresariales (ERP)
es, habitualmente, un sistema que posee alto puntaje en
las tres variables.
Elaborar reglas y procedimientos para cada servicio
de la organizacin.
Denir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusin
Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informticos.
Los derechos de acceso de los operadores deben ser denidos por los responsables jerrquicos y no por los administradores informticos, los cuales tienen que conseguir
que los recursos y derechos de acceso sean coherentes
con la poltica de seguridad denida. Adems, como el
administrador suele ser el nico en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier
problema e informacin relevante sobre la seguridad, y
eventualmente aconsejar estrategias a poner en marcha,
as como ser el punto de entrada de la comunicacin a
los trabajadores sobre problemas y recomendaciones en
trmino de seguridad informtica.
6 Tcnicas para asegurar el sistema
Los incidentes individuales pueden variar ampliamente El activo ms importante que se posee es la informacin
y, por lo tanto, deben existir tcnicas que la aseguren, ms
en trminos de alcance e importancia.
DN
SM
TP
ww
Intranet
(LAN)
DMZ
Router (WAN)
Dos
rewalls
permiten
crear
una
Zona_desmilitarizada_(informtica) donde alojar los principales servidores que dan servicio a la empresa y la relacionan
con Internet. Por ejemplo, los servidores web, los servidores
de correo electrnico,... El router es el elemento expuesto
directamente a Internet y, por tanto, el ms vulnerable.
all de la seguridad fsica que se establezca sobre los equipos en los cuales se almacena. Estas tcnicas las brinda la
seguridad lgica que consiste en la aplicacin de barreras y procedimientos que resguardan el acceso a los datos
y solo permiten acceder a ellos a las personas autorizadas
para hacerlo.
Cada tipo de ataque y cada sistema requiere de un medio
de proteccin o ms (en la mayora de los casos es una
combinacin de varios de ellos)
A continuacin se enumeran una serie de medidas que se
consideran bsicas para asegurar un sistema tipo, si bien
para necesidades especcas se requieren medidas extraordinarias y de mayor profundidad:
Utilizar tcnicas de desarrollo que cumplan con los
criterios de seguridad al uso para todo el software
que se implante en los sistemas, partiendo de estndares y de personal sucientemente formado y concienciado con la seguridad.
Implantar medidas de seguridad fsicas: sistemas
anti incendios, vigilancia de los centros de proceso de datos, sistemas de proteccin contra inundaciones, protecciones elctricas contra apagones y
sobretensiones, sistemas de control de accesos, etc.
Codicar la informacin: criptologa, criptografa y
criptociencia. Esto se debe realizar en todos aquellos trayectos por los que circule la informacin que
se quiere proteger, no solo en aquellos ms vulnerables. Por ejemplo, si los datos de una base muy
condencial se han protegido con dos niveles de rewall, se ha cifrado todo el trayecto entre los clientes y los servidores y entre los propios servidores, se
utilizan certicados y sin embargo se dejan sin cifrar las impresiones enviadas a la impresora de red,
tendramos un punto de vulnerabilidad.
Contraseas difciles de averiguar que, por ejem-
plo, no puedan ser deducidas a partir de los datos
personales del individuo o por comparacin con un
diccionario, y que se cambien con la suciente periodicidad. Las contraseas, adems, deben tener la
suciente complejidad como para que un atacante
no pueda deducirla por medio de programas informticos. El uso de certicados digitales mejora la
seguridad frente al simple uso de contraseas.
Vigilancia de red. Las redes transportan toda la informacin, por lo que adems de ser el medio habitual de acceso de los atacantes, tambin son un buen
lugar para obtener la informacin sin tener que acceder a las fuentes de la misma. Por la red no solo circula la informacin de cheros informticos como
tal, tambin se transportan por ella: correo electrnico, conversaciones telefnica (VoIP), mensajera
instantnea, navegacin Internet, lecturas y escrituras a bases de datos, etc. Por todo ello, proteger la
red es una de las principales tareas para evitar robo
de informacin. Existen medidas que abarcan desde
la seguridad fsica de los puntos de entrada hasta el
control de equipos conectados, por ejemplo 802.1x.
En el caso de redes inalmbricas la posibilidad de
vulnerar la seguridad es mayor y deben adoptarse
medidas adicionales.
Redes perimetrales de seguridad, o DMZ, permiten
generar reglas de acceso fuertes entre los usuarios
y servidores no pblicos y los equipos publicados.
De esta forma, las reglas ms dbiles solo permiten
el acceso a ciertos equipos y nunca a los datos, que
quedarn tras dos niveles de seguridad.
Tecnologas repelentes o protectoras: cortafuegos,
sistema de deteccin de intrusos - antispyware,
antivirus, llaves para proteccin de software, etc.
Mantener los sistemas de informacin con las actualizaciones que ms impacten en la seguridad.
Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten mantener la informacin en
dos ubicaciones de forma asncrona.
Controlar el acceso a la informacin por medio de
permisos centralizados y mantenidos (tipo Active
Directory, LDAP, listas de control de acceso, etc.).
Los medios para conseguirlo son:
Restringir el acceso (de personas de la organizacin
y de las que no lo son) a los programas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan modicar los
programas ni los archivos que no correspondan (sin una supervisin minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el
procedimiento elegido.
6 TCNICAS PARA ASEGURAR EL SISTEMA
Asegurar que la informacin transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro y que existan sistemas y pasos de emergencia alternativos de transmisin entre diferentes puntos.
Organizar a cada uno de los empleados
por jerarqua informtica, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
Actualizar constantemente las contraseas de accesos a los sistemas de cmputo, como se ha indicado ms arriba, e incluso utilizando programa que ayuden a
los usuarios a la gestin de la gran cantidad de contraseas que tienen gestionar
en los entornos actuales, conocidos habitualmente como gestores de identidad.
Los datos deben quedar alojados en dependencias alejadas de la empresa.
Mantenimiento de versiones anteriores de los
datos
Se debe contar con un sistema que permita la
recuperacin de, por ejemplo, versiones diarias, semanales y mensuales de los datos.
Hoy en da los sistemas de respaldo de informacin online, servicio de backup remoto, estn ganando terreno
en las empresas y organismos gubernamentales. La mayora de los sistemas modernos de respaldo de informacin online cuentan con las mximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a
las empresas crecer en volumen de informacin derivando la necesidad del crecimiento de la copia de respaldo a
proveedor del servicio.
Redundancia y descentralizacin.
6.2 Proteccin contra virus
6.1
Respaldo de informacin
Los virus son uno de los medios ms tradicionales de ataque a los sistemas y a la informacin que sostienen. Para
La informacin constituye el activo ms importante de las
poder evitar su contagio se deben vigilar los equipos y los
empresas, pudiendo verse afectada por muchos factores
medios de acceso a ellos, principalmente la red.
tales como robos, incendios, fallas de disco, virus u otros.
Desde el punto de vista de la empresa, uno de los problemas ms importantes que debe resolver es la proteccin 6.2.1 Control del software instalado
permanente de su informacin crtica.
La medida ms eciente para la proteccin de los datos Tener instalado en la mquina nicamente el software
es determinar una buena poltica de copias de seguridad necesario reduce riesgos. As mismo tener controlado el
o backups. Este debe incluir copias de seguridad comple- software asegura la calidad de la procedencia del mismo
ta (los datos son almacenados en su totalidad la primera (el software obtenido de forma ilegal o sin garantas auvez) y copias de seguridad incrementales (solo se copian menta los riesgos). En todo caso un inventario de software
los cheros creados o modicados desde el ltimo bac- proporciona un mtodo correcto de asegurar la reinstalakup). Es vital para las empresas elaborar un plan de bac- cin en caso de desastre. El software con mtodos de inskup en funcin del volumen de informacin generada y la talacin rpidos facilita tambin la reinstalacin en caso
de contingencia.
cantidad de equipos crticos.
Un buen sistema de respaldo debe contar con ciertas caractersticas indispensables:
6.2.2 Control de la red
Continuo
El respaldo de datos debe ser completamente
automtico y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que
se encuentra realizando el usuario.
Seguro
Muchos softwares de respaldo incluyen cifrado
de datos, lo cual debe ser hecho localmente en
el equipo antes del envo de la informacin.
Remoto
Los puntos de entrada en la red son generalmente el correo, las pginas web y la entrada de cheros desde discos,
o de ordenadores ajenos, como porttiles.
Mantener al mximo el nmero de recursos de red solo
en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los
permisos de los usuarios al mnimo.
Se pueden centralizar los datos de forma que detectores
de virus en modo batch puedan trabajar durante el tiempo
inactivo de las mquinas.
Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperacin, cmo se ha introducido el
virus.
6.3
Proteccin fsica de acceso a las redes
Independientemente de las medidas que se adopten para
proteger los equipos de una red de rea local y el software
que reside en ellos, se deben tomar medidas que impidan
que usuarios no autorizados puedan acceder. Las medidas
habituales dependen del medio fsico a proteger.
A continuacin se enumeran algunos de los mtodos, sin
entrar al tema de la proteccin de la red frente a ataques
o intentos de intrusin desde redes externas, tales como
Internet.
mquinas a otras, estos no distinguen buenos de malos,
interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus y
de posibles atacantes. Otra consideracin respecto a esta
armacin que la llevan a ser falsa es que muchos ataques
no tienen otro n que el destruir por destruir sin evaluar
la importancia.
Estoy protegido pues no abro archivos que no
conozco
Esto es falso, pues existen mltiples formas de contagio,
adems los programas realizan acciones sin la supervisin del usuario poniendo en riesgo los sistemas, si bien
Las rosetas de conexin de los edicios deben estar prote- la medida es en s acertada y recomendable.
gidas y vigiladas. Una medida bsica es evitar tener puntos de red conectados a los switches. Aun as siempre pue Como tengo antivirus estoy protegido
de ser sustituido un equipo por otro no autorizado con
lo que hacen falta medidas adicionales: norma de acceso
802.1x, listas de control de acceso por MAC addresses,
En general los programas antivirus no son capaces de deservidores de DHCP por asignacin reservada, etc.
tectar todas las posibles formas de contagio existentes, ni
las nuevas que pudieran aparecer conforme los ordenado6.3.2 Redes inalmbricas
res aumenten las capacidades de comunicacin, adems
los antivirus son vulnerables a desbordamientos de bfer
En este caso el control fsico se hace ms difcil, si bien se que hacen que la seguridad del sistema operativo se vea
pueden tomar medidas de contencin de la emisin elec- ms afectada an, aunque se considera como una de las
tromagntica para circunscribirla a aquellos lugares que medidas preventivas indispensable.
consideremos apropiados y seguros. Adems se consideran medidas de calidad el uso del cifrado ( WPA, WPA
Como dispongo de un cortafuegos (rewall) no
v.2, uso de certicados digitales, etc.), contraseas comme contagio
partidas y, tambin en este caso, los ltros de direcciones
MAC, son varias de las medidas habituales que cuando
se aplican conjuntamente aumentan la seguridad de forEsto nicamente proporciona una limitada capacidad de
ma considerable frente al uso de un nico mtodo.
respuesta. Las formas de infectarse en una red son mltiples. Unas provienen directamente de accesos al sistema
(de lo que protege un rewall) y otras de conexiones que
6.4 Sanitizacin
se realizan (de las que no me protege). Emplear usuarios
Proceso lgico y/o fsico mediante el cual se elimina in- con altos privilegios para realizar conexiones puede enformacin considerada sensible o condencial de un me- traar riesgos, adems los rewalls de aplicacin (los ms
dio ya sea fsico o magntico, ya sea con el objeto de usados) no brindan proteccin suciente contra tcnicas
desclasicarlo, reutilizar el medio o destruir el medio en de suplantacin de identidad (spoong). En todo caso, el
uso de cortafuegos del equipo y de la red se consideran
el cual se encuentra.
altamente recomendables.
6.3.1
Redes cableadas
Algunas armaciones errneas
comunes acerca de la seguridad
Mi sistema no es importante para un hacker
Esta armacin se basa en la idea de que no introducir
contraseas seguras en una empresa no entraa riesgos
pues quin va a querer obtener informacin ma?.
Sin embargo, dado que los mtodos de contagio se realizan por medio de programas automticos, desde unas
Tengo un servidor web cuyo sistema operativo
es un Unix actualizado a la fecha y por tanto seguro
Puede que est protegido contra ataques directamente hacia el ncleo, pero si alguna de las aplicaciones web (PHP,
Perl, Cpanel, etc.) est desactualizada, un ataque sobre algn script de dicha aplicacin puede permitir que el atacante abra una shell y por ende ejecutar comandos en el
unix. Tambin hay que recordar que un sistema actualizado no est libre de vulnerabilidades sino que no se tiene
ninguna de las descubiertas hasta el momento.
11 ENLACES EXTERNOS
Organismos ociales de seguridad informtica
Existen organismos ociales encargados de asegurar servicios de prevencin de riesgos y asistencia a los tratamientos de incidencias, tales como el Computer Emergency Response Team Coordination Center[2] del Software Engineering Institute[3] de la Carnegie Mellon University el cual es un centro de alerta y reaccin frente a los
ataques informticos, destinados a las empresas o administradores, pero generalmente estas informaciones son
accesibles a todo el mundo.
8.1
Espaa
El Instituto Nacional de Ciberseguridad (INCIBE) es un
organismo dependiente de Red.es y del Ministerio de Industria, Energa y Turismo de Espaa.
8.2
Unin Europea
La Comisin Europea ha decidido crear el Centro Europeo de Ciberdelincuencia el EC3 abri efectivamente el
1 de enero de 2013 y ser el punto central de la lucha de
la UE contra la delincuencia ciberntica , contribuyendo
a una reaccin ms rpida a los delitos en lnea. Se prestar apoyo a los Estados miembros y las instituciones de
la UE en la construccin de una capacidad operacional y
analtico para la investigacin , as como la cooperacin
con los socios internacionales .
co - escrito con los senadores Evan Bayh (D- IL), Barbara Mikulski (D -MD) , Bill Nelson (D -FL ) y Olympia
Snowe (R -ME ) , se remiti a la Comisin de Comercio,
Ciencia y Transporte , que aprob una versin revisada
del mismo proyecto de ley (el " Ley de ciberseguridad
de 2010 ") el 24 de marzo de 2010. el proyecto de ley
busca aumentar la colaboracin entre el sector pblico y
el sector privado en temas de ciberseguridad , en especial
las entidades privadas que poseen las infraestructuras que
son fundamentales para los intereses de seguridad nacionales ( las comillas cuenta John Brennan, el Asistente del
Presidente para la seguridad Nacional y Contraterrorismo : " la seguridad de nuestra nacin y la prosperidad
econmica depende de la seguridad, la estabilidad y la
integridad de las comunicaciones y la infraestructura de
informacin que son en gran parte privados que operan
a nivel mundial " y habla de la respuesta del pas a un
ciber - Katrina " .) , aumentar la conciencia pblica sobre las cuestiones de seguridad ciberntica , y fomentar
la investigacin y la ciberseguridad fondo. Algunos de los
puntos ms controvertidos del proyecto de ley incluyen el
prrafo 315 , que otorga al Presidente el derecho a " solicitar la limitacin o el cierre del trco de Internet hacia
y desde el Gobierno Federal comprometido o sistema de
informacin de Estados Unidos o de las infraestructuras
crticas de la red ". la Electronic Frontier Foundation ,
una defensa de los derechos digitales sin nes de lucro
y la organizacin legal con sede en los Estados Unidos ,
que se caracteriza el proyecto de ley como la promocin
de un " enfoque potencialmente peligrosa que favorece la
dramtica sobre la respuesta sobria " .
8.5 Mxico
8.3
Alemania
La UNAM CERT es un grupo de profesionales que se
encargan de evaluar las vulnerabilidades de los sistemas
El 16 de junio de 2011, el ministro alemn del Interior, de Informacin en Mxico.[4]
inaugur ocialmente el nuevo Centro Nacional de Defensa Ciberntica (NCAZ, o Nationales Cyber- Abwehrzentrum) que se encuentra en Bonn. El NCAZ coopera es9 Vase tambin
trechamente con la Ocina Federal para la Seguridad de
la Informacin (Bundesamt fr Sicherheit in der Informationstechnik, o BSI); la Ocina Federal de Investigacin 10 Notas y referencias
Criminal (Bundeskriminalamt, BKA); el Servicio Federal
de Inteligencia (Bundesnachrichtendienst, o BND); el Ser[1] Arcos S. (2011) Psicologa aplicada a la seguridad inforvicio de Inteligencia Militar (Amt fr den Militrischen
mtica M. Ribera Sancho Sams
Abschirmdienst, o MAD) y otras organizaciones nacionales en Alemania. Segn el Ministro la tarea primordial de [2] CERT/CC
la nueva organizacin fundada el 23 de febrero de 2011,
es detectar y prevenir los ataques contra la infraestructura [3] SEI
nacional.
[4] Equipo de Respuesta a Incidentes de Seguridad Informtica.
8.4
Estados Unidos
El 1 de julio de 2009, el senador Jay Rockefeller ( D -WV 11 Enlaces
) introdujo la Ley de Seguridad Ciberntica de 2009 - S.
773 " (texto completo ) en el Senado , el proyecto de ley, Wikilibros
externos
Wikilibros alberga un libro o manual sobre
Seguridad informtica.
Wikimedia Commons alberga contenido multimedia sobre Seguridad informtica. Commons
Seguridad informtica en Open Directory Project.
10
12 ORIGEN DEL TEXTO Y LAS IMGENES, COLABORADORES Y LICENCIAS
12
12.1
Origen del texto y las imgenes, colaboradores y licencias
Texto
Seguridad informtica Fuente: https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica?oldid=90279292 Colaboradores: Emari~eswiki, Soniautn, JorgeGG, InfoAudit, Sanbec, Zwobot, Dodo, Sms, Tostadora, Tano4595, NathyMig, Cinabrium, Fmariluis, Loco085,
Iescriva, Kordas, Edupedro, Renabot, Deleatur, Pchamorro, Airunp, Edub, Emijrp, Rembiapo pohyiete (bot), Magister Mathematicae,
OMenda, Orgullobot~eswiki, RobotQuistnix, Thr41N, Platonides, Alhen, H4l9k, Superzerocool, Inu~eswiki, Caiserbot, Yrbot, Amads,
Baito, Seanver, Oscar ., Adrruiz, Maleiva, Vitamine, Oscarif, Mortadelo2005, GermanX, Crisborghe, LoquBot, The Photographer, Tigerfenix, Santiperez, MIGUEL OJEDA, HECTOR ARTURO AZUZ SANCHEZ, Baneld, Er Komandante, Ciencia Al Poder, Chlewbot,
Tomatejc, Uncorreotemporal, Nihilo, Cad, BOTpolicia, RamonVeres, Daniel121, JEDIKNIGHT1970, CEM-bot, Gabriel Acquistapace,
333, Laura Fiorucci, -jem-, Alexav8, Gerval, Retama, Baiji, Roberpl, Gafotas, Montgomery, FrancoGG, Thijs!bot, Draugmor, Srengel,
Cansado, Yeza, RoyFocker, Alakasam, Cratn, Isha, Egaida, Bernard, Arcibel, Mpeinadopa, Jurgens~eswiki, JAnDbot, Jugones55, Mansoncc, Death Master, Aosoriod, Sarampin, Ing.armandolopez, Muro de Aguas, Iulius1973, TXiKiBoT, Humberto, Netito777, BrWriter2~eswiki, Mjsoto, Sausaf, NaSz, Fixertool, Nioger, Chabbot, Seguridad informtica, Plux, Rogeliowar, BL, Jmvkrecords, P kos, Pitlik,
Vanessaalexandra, Bucephala, AchedDamiman, Cinevoro, VolkovBot, Snakeyes, Technopat, Galandil, Queninosta, Montejo, Matdrodes,
Elabra sanchez, House, DJ Nietzsche, BlackBeast, Lucien leGrey, Luis1970, Muro Bot, Javiergtz, Mushii, Rimac, BOTarate, Gustavodiazjaimes, Mel 23, OboeCrack, Manw, Nubecosmica, Magrox, Greek, PipepBot, Ivanics, Hctor Guido Calvo, Tirithel, Javierito92, HUB,
Nicop, Aikurn, DragonBot, McMalamute, Giannii, Eduardosalg, Leonpolanco, Pan con queso, Ricardo abarca, Botito777, Petruss, Cybermeis, Poco a poco, Demex, BodhisattvaBot, Aipni-Lovrij, Osado, UA31, SergioN, AVBOT, David0811, TheDarkFear, Agox, Angel
GN, Vituzzu, Diegusjaimes, Rodri cyberdog, Arjuno3, Jmquintas1973, Andreasmperu, Luckas-bot, Centroamericano, Nallimbot, Roinpa,
Romz, Bk26, Fmartagong, ArthurBot, M3thod.mdf, Laozmdq, Gromerol, SuperBraulio13, Xqbot, Simen el Loco, Jkbw, Irbian, Cxocommunity, Ricardogpn, Rennatot, Romel.rivas, Artlejandra, Botarel, B3rN9, BOTirithel, Hprmedina, Halfdrag, RedBot, Kizar, KrumVik,
JUANCARLOSMTZT, JoanCaldern, Jihernandez, Leugim1972, Urruedelp, PatruBOT, H3dicho, Fran89, Manuchansu, Tarawa1943,
Nachosan, Rafa2386, Edslov, EmausBot, Savh, ZroBot, Internetsinacoso, Intecocert, Rubpe19, Mecamtico, ChuispastonBot, MadriCR,
Waka Waka, K-F.U.N 2, Luis 414, Jramio, Lotje, Palissy, ILoveSugar, Antonorsi, MerlIwBot, Santi1212, Renly, Damianiencowiki, Travelour, Gins90, MetroBot, Lucifer8k, Acorletti, Allan Aguilar, Gusama Romero, MarcosJHofer, Rodriguemus, Aziku, Acratta, LlamaAl,
Asqueladd, Neburor, Helmy oved, Makecat-bot, YaiElSa, Tsunderebot, CEVICAS, Syum90, Omarngo, Sergio Mendez Galindo, Nayeli.Inteli, MaKiNeoH, Beesocialmx, Lejocum, WebResearcher!, Addbot, Mettallzoar, Balles2601, Curredsoc, Adrin Cern, Ferdol123,
Juanepomucenux, ElsaMaile, IrvingCarR, Karlacastro.kvcm, Jarould, Baltazarmarquez, Crystallizedcarbon, Banano, Paquitodrogon, Nereagernekua, Euphotoshop, Susanazv, Raquel apastegui, Earizrod, Fernando2812l, Ks-M9, NAP343449, Cursorosana, FescUnam2016,
Croses1980, MiguelTrujilloZ, Julin David Cano Pez y Annimos: 716
12.2
Imgenes
Archivo:Commons-emblem-question_book_orange.svg
Fuente:
https://upload.wikimedia.org/wikipedia/commons/1/1f/
Commons-emblem-question_book_orange.svg Licencia: CC BY-SA 3.0 Colaboradores: <a href='//commons.wikimedia.org/wiki/File:
Commons-emblem-issue.svg' class='image'><img alt='Commons-emblem-issue.svg' src='https://upload.wikimedia.org/wikipedia/
commons/thumb/b/bc/Commons-emblem-issue.svg/25px-Commons-emblem-issue.svg.png' width='25' height='25' srcset='https:
//upload.wikimedia.org/wikipedia/commons/thumb/b/bc/Commons-emblem-issue.svg/38px-Commons-emblem-issue.svg.png
1.5x,
https://upload.wikimedia.org/wikipedia/commons/thumb/b/bc/Commons-emblem-issue.svg/50px-Commons-emblem-issue.svg.png 2x'
data-le-width='48' data-le-height='48' /></a> + <a href='//commons.wikimedia.org/wiki/File:Question_book.svg' class='image'><img
alt='Question
book.svg'
src='https://upload.wikimedia.org/wikipedia/commons/thumb/9/97/Question_book.svg/25px-Question_
book.svg.png' width='25' height='20' srcset='https://upload.wikimedia.org/wikipedia/commons/thumb/9/97/Question_book.svg/
38px-Question_book.svg.png 1.5x, https://upload.wikimedia.org/wikipedia/commons/thumb/9/97/Question_book.svg/50px-Question_
book.svg.png 2x' data-le-width='252' data-le-height='199' /></a> Artista original: GNOME icon artists, Jorge 2701
Archivo:Commons-logo.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/4/4a/Commons-logo.svg Licencia: Public domain Colaboradores: This version created by Pumbaa, using a proper partial circle and SVG geometry features. (Former versions used
to be slightly warped.) Artista original: SVG version was created by User:Grunt and cleaned up by 3247, based on the earlier PNG version,
created by Reidab.
Archivo:DMZ_network_diagram_2_firewall.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/6/60/DMZ_network_
diagram_2_firewall.svg Licencia: Public domain Colaboradores: http://en.wikipedia.org/wiki/Image:DMZ_network_diagram_2_
firewalls.png Artista original: en:User:Pbroks13
Archivo:Wikibooks-logo.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/f/fa/Wikibooks-logo.svg Licencia: CC BY-SA
3.0 Colaboradores: Trabajo propio Artista original: User:Bastique, User:Ramac et al.
12.3
Licencia del contenido
Creative Commons Attribution-Share Alike 3.0