Índice
Introducción...............................................................................................................................................................
Desarrollo...................................................................................................................................................................
Conceptos generales de seguridad de la Información (8pgs).......................................................................................
Medidas de protección física.........................................................................................................................
Medidas de Protección Lógica.......................................................................................................................
Conclusiones...............................................................................................................................................................
Bibliografía.................................................................................................................................................................
Introducción
Hoy en día, la seguridad informática se ha convertido en un tema crítico en un mundo
cada vez más digitalizado y conectado. La explosiva expansión de la tecnología ha
cambiado la forma en que vivimos, trabajamos y nos comunicamos, pero también ha
llevado a una protección más avanzada de datos y sistemas contra amenazas
cibernéticas. Desde el robo de información personal y financiera hasta el sabotaje de
infraestructura crítica y la propagación de malware, las amenazas en línea son una
preocupación seria y constante para individuos, empresas y gobiernos por igual.
En este contexto, la seguridad informática aparece como un campo multidisciplinario que
abarca una amplia gama de prácticas, tecnologías y prácticas diseñadas para proteger la
confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos.
Sin embargo, a medida que avanza la tecnología, también lo hacen las habilidades y
tácticas de los ciberdelincuentes, lo que presenta desafíos cada vez más complejos para
los profesionales de la ciberseguridad.
El propósito de este resumen es explorar en detalle la importancia de la ciberseguridad en
el mundo actual, sus principales desafíos y estrategias clave para reducir los riesgos y
fortalecer la ciber resiliencia. Desde comprender las amenazas emergentes hasta
implementar medidas de seguridad proactivas y fomentar una cultura de conciencia y
responsabilidad cibernéticas, exploramos cómo la seguridad cibernética se ha convertido
en una parte esencial de la vida moderna y cómo abordarla de manera efectiva.
A lo largo de este resumen ahondaremos en temas como conceptos generales de la
Seguridad de la información los cuales serán de grán ayuda para tener un mayor
entendimiento sobre lo que veremos a lo largo del curso.
Asimismo, la seguridad de la información implica una serie de conceptos clave que deben
entenderse e implementarse adecuadamente en una estrategia de ciberseguridad. Estos
conceptos proporcionan un marco para crear medidas de seguridad para proteger los
datos y los sistemas digitales de amenazas y riesgos.
En primer lugar, la confidencialidad es importante para garantizar que sólo aquellos que
están autorizados a acceder a la información tengan acceso. Esto incluye proteger los
datos del acceso no autorizado por parte de personas dentro o fuera de la organización.
La integridad, por otro lado, se centra en la exactitud y confiabilidad de los datos,
asegurando que la información no se altere de manera no autorizada o no deseada.
Este concepto trata de proteger los datos de alteraciones, ya sean accidentales o
intencionales.
La disponibilidad es otro aspecto importante de la seguridad de la información. Esto
incluye garantizar la continuidad del negocio y la prestación de servicios protegiendo los
sistemas de interrupciones o ataques que podrían afectar las operaciones normales.
La autenticación y la autorización son procesos adicionales que se utilizan para verificar la
identidad de un usuario y determinar qué permisos acceder a recursos específicos.
La autenticación verifica la identidad del usuario, mientras que la autorización determina
qué hace el usuario después de la autenticación.
El cifrado es una tecnología central en la seguridad de la información y se utiliza para
codificar información para proteger la privacidad y la integridad de los datos.
Esto implica el uso de algoritmos y claves para cifrar y descifrar datos para garantizar que
solo los destinatarios autorizados tengan acceso a la información protegida. Finalmente,
la gestión de riesgos es un enfoque sistemático para identificar, evaluar y mitigar los
riesgos de seguridad de la información.
Estos conceptos generales de seguridad de la información son la base sobre la que se
construye una estrategia de ciberseguridad. Comprender y aplicar estos conceptos es
esencial para mantener un entorno digital seguro en un mundo interconectado y
dependiente de la tecnología.
Siguiendo con la Unidad también se desarrollará más a profundidad lo se refiere a las
medidas de protección física las cuales no dejan de ser bastante importantes a la hora
mantener un sistema asegurado, esto debido a que muchas de las ocasiones un percance
físico suele traer más problemas a la información de una empresa. Por lo mismo las
salvaguardias físicas desempeñan un papel importante en la protección de los activos
físicos y la infraestructura de TI de una organización.
Estas medidas cubren una variedad de aspectos, desde el control de acceso hasta la
instalación, pasando por la protección contra desastres y la protección de equipos.
El control de acceso físico es una de las primeras líneas de defensa en la protección de
los activos de TI.
Esto implica implementar sistemas y protocolos para regular y limitar el acceso a áreas
sensibles donde se encuentran sistemas y datos críticos.
Tecnologías como cerraduras electrónicas, tarjetas de acceso, sistemas biométricos y
cámaras de vigilancia se utilizan a menudo para garantizar que sólo las personas
autorizadas puedan ingresar a estas áreas, reduciendo el riesgo de acceso no
autorizado, ilegal o destructivo.
La seguridad de las instalaciones es otro aspecto fundamental de las medidas de
protección física. Se trata de tomar medidas para proteger las instalaciones de amenazas
como robos, vandalismo o desastres naturales.
Se puede utilizar una variedad de herramientas y tecnologías, como sistemas de alarma,
cámaras de vigilancia, vallas perimetrales y controles de acceso adicionales, para mejorar
la seguridad de las instalaciones y evitar la entrada no autorizada.
La protección contra desastres naturales y otros eventos catastróficos es esencial para
garantizar la continuidad del negocio y la disponibilidad del sistema de TI.
Esto implica implementar medidas de seguridad adicionales, como instalar sistemas de
detección y extinción de incendios, implementar planes de emergencia para eventos como
inundaciones o terremotos y duplicar datos para asegurar ubicaciones externas para
garantizar la recuperación de datos en caso de un desastre.
Asimismo, la seguridad de los dispositivos de TI es una preocupación importante en la
protección física de los activos de una organización.
Esto implica tomar medidas para proteger el equipo contra daños físicos y robos. El uso
de gabinetes de seguridad, cables de seguridad y etiquetas patentadas se encuentran
entre las medidas comúnmente utilizadas para proteger los equipos contra
manipulaciones o robos no autorizados, garantizando la integridad y disponibilidad de los
activos de TI.
Las medidas de protección física son una parte integral de la estrategia de seguridad de la
información de una organización.
Al implementar controles de acceso físico, protección de instalaciones, protección contra
desastres y seguridad de dispositivos, las organizaciones pueden minimizar los riesgos
asociados con las amenazas físicas y proteger eficazmente sus activos en un entorno de
seguridad cada vez más digital y conectado.
Una vez mencionadas las medidas de protección física cabe pasar a las medidas de
protección lógica las cuales no dejan de estar estrechamente relacionadas con las
anteriores para tener un sistema robusto e inexpugnable a la hora de percances.
En este caso, las salvaguardias adecuadas son una parte importante de la estrategia de
seguridad de la información de una organización.
Estas medidas tienen como objetivo proteger los sistemas de información y los datos que
contienen contra diversas amenazas cibernéticas, como intrusiones, malware y accesos
no autorizados, que pueden comprometer la confidencialidad, integridad y disponibilidad
de la información.
Una de las medidas de protección más importantes es el uso de un firewall.
Estos dispositivos o programas actúan como una barrera entre la red interna de una
organización e Internet, monitoreando y filtrando el tráfico de red entrante y saliente para
evitar el acceso no autorizado y proteger contra ataques externos.
Los firewalls se pueden configurar para bloquear ciertos tipos de tráfico, como puertos
específicos o direcciones IP sospechosas, y pueden ayudar a detectar y prevenir
intrusiones en la red.
Además de los cortafuegos, los programas antivirus y antimalware son otra parte
importante de la protección lógica.
Estas herramientas están diseñadas para detectar, prevenir y eliminar malware, como
virus, gusanos, caballos de Troya y software espía, que pueden infectar sistemas y
comprometer la seguridad de la información.
Los programas antivirus escanea el sistema en busca de amenazas conocidas y pueden
eliminarlas o ponerlas en cuarentena para evitar daños. Mantener el software y los
sistemas operativos actualizados con las últimas actualizaciones y parches de seguridad
es otra medida esencial para protegerse contra vulnerabilidades y exploits conocidos. Las
actualizaciones de seguridad corrigen errores y vulnerabilidades del software, previniendo
posibles ataques cibernéticos.
Es importante implementar un proceso de administración de parches para garantizar que
todas las actualizaciones críticas se apliquen de manera rápida y efectiva a todos los
sistemas dentro de la organización.
La gestión de acceso y privilegios es otro aspecto importante de la protección lógica. Esto
implica controlar y gestionar quién tiene acceso a qué recursos y qué acciones pueden
tomar. Las políticas de seguridad, la autenticación de usuarios, la autorización basada en
roles y la revisión periódica de los privilegios de acceso son algunas de las medidas que
se pueden tomar para garantizar que solo los usuarios autorizados tengan acceso a
recursos críticos y sensibles.
El cifrado de datos es otra salvaguarda lógica esencial para proteger la confidencialidad
de la información. Esta técnica implica convertir datos a un formato ilegible mediante un
algoritmo de cifrado, que sólo puede descifrarse utilizando una clave de cifrado.
Esto garantiza que incluso si los datos son interceptados, no se podrán leer sin la clave
correspondiente, proporcionando una capa adicional de seguridad para proteger la
información sensible y confidencial.
Además, las pruebas periódicas de seguridad y el monitoreo continuo de los sistemas
son fundamentales para detectar y detener los ciberataques antes de que causen daños
importantes.
Revisar registros de eventos, analizar el tráfico de la red y detectar comportamientos
inusuales son algunas de las técnicas que se pueden utilizar para identificar posibles
amenazas y vulnerabilidades en el sistema y tomar medidas correctivas de recuperación
oportuna para minimizar los riesgos.
Finalmente, la capacitación y concientización de los empleados es esencial para mejorar
la seguridad de la información.
Capacitar a los empleados sobre las mejores prácticas de ciberseguridad, como la
creación de contraseñas seguras, la identificación de correos electrónicos de phishing y la
protección de información confidencial, puede ayudar a prevenir violaciones de seguridad
causadas por errores humanos, habilitar y mejorar la seguridad de toda la organización.
Desarrollo
Como se ha podido ver gracias a la introducción básicamente la unidad se divide en 3
bloques:
1. Conceptos generales de seguridad de la Información
2. Medidas de protección física
3. Medidas de protección lógica
Comenzaremos explorando los conceptos esenciales que sustentan la seguridad de la
información, abordando principios como la confidencialidad, la integridad y la
disponibilidad. Luego discutiremos estrategias físicas para proteger la infraestructura y los
recursos físicos, desde el control de acceso hasta la seguridad ante desastres.
Finalmente, veremos protecciones sensatas, incluida la implementación de firewall,
políticas antivirus y administración de acceso, entre otras.
Explorar estos temas revelará la importancia de un enfoque integral que combine estos
tres pilares para garantizar una ciberseguridad eficaz y resiliente.
Conceptos generales de seguridad de la Información (8pgs)
¿Qué es la seguridad informática?
La seguridad informática es una disciplina del campo de la informática que se
encarga de proteger la privacidad de los sistemas informáticos, convirtiéndola en
parte integral de la vida empresarial y el funcionamiento de las empresas.
La seguridad informática protege la información con el objetivo de evitar la
manipulación de datos o procesos por parte de personas no autorizadas. Su
finalidad es proteger a las personas, así como a los sistemas y datos técnicos, de
daños y amenazas de terceros.
De manera similar, la seguridad informática es un conjunto de prácticas,
estrategias, métodos, herramientas y procedimientos cuyo objetivo final es
garantizar la integridad de los equipos informáticos y la información que
contienen.
Al igual que otras disciplinas, esta disciplina nació por necesidad debido a los
cambios radicales en el sector productivo y la forma de vida de la sociedad global
debido a la transformación digital. Esto hace que la información sea uno de los
activos más importantes para empresas y particulares, y deben invertir en este tipo
de seguridad para proteger sus datos.
Por lo tanto, existe la responsabilidad de prevenir y detectar el uso no autorizado
de los sistemas informáticos, incluida la protección contra intrusos que intentan
utilizar herramientas y datos comerciales con intenciones maliciosas o con el fin
de obtener ventajas ilícitas.
Existen diferentes tipos de seguridad informática, entre ellos: Seguridad de
hardware. Seguridad de software y Seguridad de red.
La seguridad de hardware es responsable de proteger los dispositivos utilizados
para proteger sistemas y redes que están expuestos a una variedad de riesgos.
La seguridad de software está diseñada para proteger su sistema de ataques
maliciosos por parte de piratas informáticos y otros riesgos asociados con posibles
vulnerabilidades en su software.
Y La seguridad de la red se refiere al diseño de actividades para proteger los
datos accesibles a través de una red para que no sean alterados, robados o
utilizados indebidamente.
Para proteger toda la información de una organización (tanto el valor personal
como comercial), se deben aplicar los principios de seguridad informática de
confidencialidad, integridad, disponibilidad y autenticidad.
La confidencialidad
es uno de los principios de la seguridad informática. Hace referencia a que la información
solo debe ser conocida por las personas autorizadas para ello. Es decir, ciertos datos o
programas solo pueden ser accesibles para las personas autorizadas para ello. Se busca
así que los datos, personales o empresariales, no sean divulgados. Es la base de los
principios de la seguridad informática. También se le conoce como principio de privacidad.
Únicamente los usuarios autorizados tienen acceso a los distintos tipos de recursos, datos
e información, logrando filtrar y robustecer el sistema de seguridad informática.
Integridad
Cuando hablamos de integridad, nos referimos a la protección de datos. Las
organizaciones deben asegurarse de que se mantengan en un lugar seguro y no
sean manipulados. Es como almacenarlos en una línea de almacenamiento para
garantizar que nunca cambien. Al garantizar la integridad de la información, se
confirma su legitimidad. Si se viola esta regla, la empresa sufrirá consecuencias
negativas.
Este es el derecho que tienen determinados usuarios a gestionar sus datos y
modificarlos si lo consideran necesario.
Disponibilidad
La disponibilidad de la información es un principio de seguridad informática que
garantiza que la información esté disponible para los usuarios autorizados cuando
la necesiten. Esto también significa que si su computadora falla, puede restaurar
su información. En otras palabras, la idea es garantizar que los datos estén
siempre disponibles pero siempre seguros y recuperables en caso de un
ciberataque. Los datos deben estar disponibles cuando los necesite.
Es la capacidad de permanecer disponible en el sitio web en el momento y en la
forma solicitada por el usuario autorizado.
Autenticidad
Para controlar la validez de la información disponible para las organizaciones, aplicamos
el principio de autenticidad.Este es otro pilar de la ciberseguridad que garantiza la
autenticidad del creador de información o documentos. Esto garantiza que cualquiera que
intente recuperar un mensaje siempre esté seguro de que el autor del mensaje es la
persona indicada como remitente.
Fundamentalmente, se trata de la veracidad de la información que obtenemos.
Importancia y objetivos
Todo lo anterior mencionado es de suma importancia debido a que una muy grán mayoría
de empresas almacenan datos en sistemas informáticos por lo tanto sería un gran error
no aplicar estos principios y técnicas de seguridad informática. Las posibles
consecuencias afectarán negativamente a todas las organizaciones. Por otro lado, se
pueden perder datos críticos para el negocio y que muchos de ellos pueden divulgarse
públicamente. Además de las consecuencias internas, esto puede provocar una grave
crisis de reputación. Otra consecuencia de no aplicar los principios de seguridad
informática es la pérdida económica provocada por los ciberataques. Está claro que la
aplicación de los principios es ahora más necesaria que nunca. No importa el tipo, tamaño
o ubicación de una organización.
Amenazas tecnológicas
Los ciberdelincuentes pueden atacar los ordenadores y toda la información que contienen
a través de virus informáticos, que intentan utilizar para cambiar la funcionalidad del
dispositivo y así extraer, corromper o eliminar información importante. Sin embargo
existen distintas maneras en las que pueden comprometer nuestros datos, lo cual es muy
útil conocerlos para tener una mejor noción a la hora de evitarlos o enfrentarlos.
Dentro de estas amenazas podemos encontrar:
Malware
Por su significado “malicious software” (software malicioso).Es un software
deliberadamente invasivo diseñado para causar daños a los dispositivos y sistemas
informáticos. exactamente lo contrario.
Virus Informaticos
Todos los virus tienen una carga útil. Los piratas informáticos pueden codificar cualquier
tipo de actividad maliciosa en una carga útil de virus, incluidas bromas simples e
inofensivas que no causan daño. Aunque algunos virus llevan cargas útiles inofensivas, la
mayoría de los virus causan daños al sistema y sus datos. Algunos virus pueden tener
otro malware adjunto para aumentar las posibilidades de infección y daño.
La diferencia entre virus y malware es que malware es un término general para una
variedad de amenazas en línea, incluidos virus, spyware, adware, ransomware y otros
tipos de software malicioso. Los virus informáticos son sólo un tipo de malware.
Gusanos
Los gusanos son uno de los tipos más comunes de malware que se propagan en las
redes informáticas aprovechando las vulnerabilidades del sistema operativo. Un gusano
es un programa independiente que se replica para infectar otras computadoras sin
ninguna acción humana. Se utilizan a menudo como carga porque pueden propagarse
rápidamente. Pueden eliminar archivos de los sistemas host, cifrar datos para ataques de
ransomware, robar información, eliminar archivos y crear botnets.
Troyanos
Los troyanos se hacen pasar por software legítimo para engañar a los usuarios para que
ejecuten malware. Como parece legítimo, los usuarios lo descargan y, sin saberlo,
permiten que el malware entre en sus dispositivos. Un caballo de Troya es una puerta de
entrada. A diferencia de los gusanos, necesitan un huésped para funcionar. Una vez
instalado en un dispositivo, el troyano se puede utilizar para eliminar, cambiar o capturar
datos, agrupar el dispositivo como parte de una botnet u obtener acceso a la red.
Spyware
El software espía es un tipo de malware que se esconde en un dispositivo, monitorea sus
actividades y roba información confidencial, como datos financieros, información de
cuentas, contraseñas y más. El software espía se puede propagar a través de
vulnerabilidades de software o puede incluirse en programas legítimos oTroyanos.
Adware
El adware (software de publicidad) muestra anuncios no deseados y, a veces, maliciosos
en la pantalla de una computadora o dispositivo móvil, redirige los resultados de
búsqueda a sitios publicitarios y recopila datos del usuario con fines publicitarios sin el
consentimiento del anunciante vendiéndolos a los anunciantes. No todos los programas
publicitarios son maliciosos, ya que algunos son legítimos y seguros de usar.
Rootkit
Es un tipo de malware diseñado para permitir a los piratas informáticos acceder a un
dispositivo y tomar el control de él. Los rootkits suelen afectar al software o al sistema
operativo de un dispositivo infectado, pero algunos rootkits pueden atacar su hardware o
firmware. Los rootkits se ejecutan en segundo plano y no muestran que estén activos.
Ransomware
El ransomware es un tipo de malware diseñado para impedir que los usuarios accedan a
sus sistemas o negar el acceso a sus datos hasta que se pague un rescate. El crypto
malware es un tipo de ransomware que cifra los archivos de los usuarios y exige el pago
antes de una fecha determinada. El ransomware ha sido una amenaza constante para las
organizaciones de muchas industrias durante años.
Keyloggers
Un keylogger es un tipo de software espía que monitorea las actividades del usuario. Las
organizaciones pueden usarlos para monitorear las actividades de los empleados. Sin
embargo, si se instalan con fines maliciosos, los registradores de teclas se pueden utilizar
para robar datos de contraseñas, información bancaria e información confidencial.
Bot o Botnet
Un bot es una computadora infectada con malware que permite a un pirata informático
controlar la computadora de forma remota. Este bot, a veces llamado "zombie", puede
usarse en ataques futuros o convertirse en parte de una colección de botnets llamada
botnet. Las botnets pueden contener millones de dispositivos que se propagan
desapercibidos. Las botnets ayudan a los piratas informáticos a realizar una amplia gama
de actividades maliciosas, incluidos ataques DDoS, envío de mensajes spam y phishing y
distribución de otros tipos de malware.
Sin embargo a pesar de todo lo anterior podemos contar con varios sitios web los cuales
nos pueden ayudar a verificar si un archivo es seguro, por ejemplo tenemos a Virus Total
el cual es un sitio que analiza archivos y páginas web mediante software antivirus de
forma gratuita. Creado por la empresa Hispasec Sistemas, incluye 55 motores antivirus y
61 motores de detección online. más tarde la empresa fue adquirida por Google.
También contamos con otra página llamada “No More Ransom” la cual permite ayudar a
las víctimas de ransomware a recuperar sus archivos sin pagar a los delincuentes. Con
este programa se han recuperado los datos de más de 6.000.000 de secuestradores en
todo el mundo.
Ingeniería social
Sin embargo tras haber visto varios ejemplos y tipos de malware todos estos no suelen
servir de mucho sin antes haber tenido un proceso de ingeniería social de por medio para
llegar al usuario. De hecho gracias a la ingeniería social es donde se han llegado a
comprometer la gran mayoría de las veces los datos de empresas y personas.
Los ataques de ingeniería social manipulan a los usuarios para que compartan
información que no deberían, descarguen software que no deberían, visiten sitios web que
no deberían, envíen dinero a delincuentes o cometan otros errores que amenazan la
seguridad de una persona u organización. Debido a que la ingeniería social utiliza la
manipulación psicológica y explota los errores o debilidades humanas en lugar de las
vulnerabilidades técnicas o digitales de un sistema, se le puede llamar "piratería humana".
Las estrategias y técnicas de ingeniería social se basan en la ciencia de la motivación
humana. Manipulan las emociones y los instintos de sus víctimas de maneras que se ha
demostrado que hacen que las personas tomen acciones inapropiadas. La mayoría de los
ataques de ingeniería social pueden utilizar una de las siguientes tácticas:
Hacerse pasar por una marca confiable: a menudo se hacen pasar por empresas que
sus víctimas conocen y en las que confían. Algunos estafadores de ingeniería social
utilizan conjuntos de herramientas ampliamente disponibles para crear sitios web falsos
que parecen grandes marcas o empresas.
Hacerse pasar por una agencia o funcionario gubernamental: estos ataques explotan
estos instintos mediante el uso de mensajes que parecen o fingen ser de una agencia
gubernamental, un político o incluso una celebridad.
Inducir una sensación de miedo o urgencia: las personas tienden a actuar
imprudentemente cuando se sienten asustadas o tienen prisa. Las estafas de ingeniería
social pueden utilizar una variedad de métodos para inducir miedo o una sensación de
urgencia en las víctimas. También pueden crear una sensación diferente de urgencia,
inculcando en las víctimas el temor de perder oportunidades de promoción.
Apelar a la codicia: La estafa del príncipe nigeriano es uno de los ejemplos más conocidos
de ingeniería social que apela a la codicia.
Ahora bien una de las maneras más comunes de emplear la ingeniería social en el mundo
de la seguridad informática es a través del “Phishing” que se trata de Mensajes digitales o
de voz que intentan manipular al destinatario para que comparta información confidencial,
descargue malware, transfiera dinero o fondos a la persona equivocada o haga otras
cosas dañinas. Los estafadores crearán mensajes de phishing para que parezcan o
suenen como si vinieran de una organización o individuo confiable y confiable, a veces
incluso alguien que el destinatario conoce.
Hay muchos tipos de estafas de phishing:
Correos electrónicos masivos de phishing se envían a millones de destinatarios a la
vez. Estos correos electrónicos suelen contener enlaces maliciosos que dirigen al
destinatario a un sitio web falso que captura el nombre de usuario, la contraseña, la
información de la tarjeta de crédito, etc.
El “Spear Phishing” se dirige a personas específicas, generalmente aquellas con acceso
a información del usuario, redes informáticas o activos de la empresa. Es un ataque
rápido de phishing dirigido a personas de alto perfil, como ejecutivos o políticos. Los
piratas informáticos utilizan credenciales comprometidas para enviar correos electrónicos
desde la cuenta de correo electrónico real de una autoridad, lo que hace que la estafa sea
más difícil de detectar.
La suplantación de identidad por SMS, es suplantación de identidad por mensaje de
texto.
El cebo atrae a las víctimas para que, intencionalmente o no, proporcionen información
confidencial o descarguen código malicioso atrayéndolas con ofertas valiosas o incluso
cosas de valor.
El phishing es el principal vector de infección de malware y representa el 41% de todos
los incidentes. Es el vector de ataque inicial el que provoca las filtraciones de datos más
costosas.
Medidas de protección física
La seguridad física juega un papel importante en la protección de la información y los
datos críticos. A medida que cambian los patrones de trabajo, siguen surgiendo nuevas
amenazas a la seguridad. El éxito del programa de seguridad física de una organización a
menudo depende de cómo se implementa, mejora y mantiene cada componente.
El propósito de la seguridad física es proteger a las personas, propiedades y activos
físicos de cualquier actividad o evento que pueda causar pérdidas o daños. La seguridad
física es fundamental y los equipos de seguridad deben trabajar juntos para mantener
seguros los activos digitales.
La seguridad física garantiza que su gente, sus instalaciones y sus activos estén
protegidos contra amenazas reales. Estas amenazas pueden provenir de atacantes
internos o externos que cuestionan la seguridad de sus datos. Los ataques físicos pueden
conducir al acceso a áreas seguras o irrumpir en áreas parcialmente bloqueadas. Los
atacantes pueden dañar o robar fácilmente activos de TI críticos, instalar malware en los
sistemas o dejar puertos de acceso remoto en la red. Una seguridad física sólida es
importante para protegerse de amenazas externas, así como medidas igualmente
efectivas para evitar el riesgo de intrusos internos.
La clave es comprender que la seguridad física se aplica a toda la instalación y no debe
limitarse a la puerta de entrada, sino que debe cubrir todo el edificio. Cualquier zona
desprotegida, como las zonas para fumadores o las entradas a los aparcamientos,
pueden suponer un riesgo.
Los expertos en seguridad se refieren a este tipo de defensa como defensa en
profundidad o defensa en capas, porque existen múltiples puntos de control en la
infraestructura física. Los daños físicos pueden ser tan devastadores como las pérdidas
digitales, por lo que se deben tomar fuertes medidas de seguridad física.
Al centrarse en mantener sus instalaciones, personas y activos a salvo de amenazas
reales. Actualmente, existen muchos vectores de ataque en los que se puede enfocar no
sólo desde una perspectiva física y técnica, sino también estudiando las vulnerabilidades
inherentes a la condición humana (ingeniería social) por lo tanto existen 3 principales
amenazas: amenazas por el hombre, entorno y desastres naturales.
Por lo tanto una de las medidas má sensatas a la hora de proteger los activos es crear un
centro de datos o SITE, el cual es un lugar físico donde se almacenan las computadoras y
el hardware relacionado. Esto incluye la infraestructura informática necesaria para los
sistemas de TI, como servidores, dispositivos de almacenamiento de datos y equipos de
red.
Tipicamente debe ser un espacio seguro para garantizar la integridad de los activos, por
lo que se deben ubicar en zonas de baja actividad de desastres naturales, lugares con
optima infraestructura, lejos de campos magneticos, etc.
Una vez teniendo en cuenta lo anterior caben destacar las mejores medidas de seguridad
para evitar comprometer al sistema:
Medidas de Seguridad contra las amenazas ocasionadas por el hombre
La Gran mayoría de los casos en los que la seguridad es vulnerada por el hombre han
sido por accesos fisicos no deseados o autorizados al site o donde se almacenan los
datos, ya sea provocando el robo o la destruccion de estos. Por lo que se recomienda el
uso de:
Tarjetas de Proximidad: Estas tarjetas te permiten controlar y restringir el acceso a
determinadas zonas. Funcionan emitiendo señales de radiofrecuencia que pueden ser
captadas por los lectores en la entrada.
Sistemas biométricos: Estos sistemas utilizan las características físicas únicas de cada
persona como huellas dactilares, reconocimiento facial, iris o voz para confirmar su
identidad.
Sistemas CCTV: Las cámaras de seguridad son una herramienta importante para
monitorear y grabar actividades en áreas sensibles.
Racks cerrados (o gabinetes): estos gabinetes cerrados brindan una capa adicional de
protección para computadoras y servidores que almacenan datos críticos.
Monitoreo del personal de seguridad: un equipo de seguridad de alarmas bien
capacitado es esencial para detectar y responder rápidamente a cualquier acceso no
autorizado o actividad sospechosa en el sitio..
Medidas de Seguridad contra las Alteraciones del entorno
Al implementar estas salvaguardias contra perturbaciones ambientales, puede proteger a
las personas, las instalaciones y los equipos de los riesgos asociados con:
Electricidad: La electricidad es una fuente importante de energía en la mayoría de los
entornos. Para prevenir accidentes relacionados con la electricidad se recomiendan
inspecciones periódicas, protección contra sobrecargas, aislamiento adecuado, uso de
equipos certificados, etc.
Ruido eléctrico: El ruido eléctrico de equipos y dispositivos electrónicos puede dañar la
audición e interferir con las comunicaciónes. Para reducir este riesgo se pueden tomar las
siguientes medidas: insonorización, mantenimiento preventivo, diseño del lugar de trabajo.
Temperaturas extremas y extintores: Las temperaturas extremas provocadas por el
calor o el frío suponen un riesgo, para mitigar estos riesgos se recomienda lo siguiente:
control de temperatura, sistemas de detección y extinción de incendios y capacitación en
seguridad contra incendios.
Medidas de Seguridad contra Desastres Naturales
Algunos de los desastres naturales más comunes que pueden afectar a las empresas
incluyen tormentas eléctricas, terremotos y vibraciones, así como inundaciones y la
humedad resultante.
Tormentas eléctricas: Sistemas de protección contra sobretensiones, Respaldo de
energía y Respaldo de datos fuera del sitio.
Terremotos y vibraciones: Protección estructural, Aseguramiento de equipos críticos,
Planificación de emergencia.
Inundaciones y humedad: Drenaje adecuado, Elevación de equipos críticos y Sellado y
aislamiento.
Medidas de Protección Lógica
Seguridad lógica es una frase que escuchamos mucho, pero ¿realmente entendemos lo
que significa y lo importante que es para nuestra seguridad personal y profesional? En
este artículo, analizaremos más de cerca la seguridad lógica, su importancia y las graves
consecuencias de ignorarla.
Es un conjunto de medidas y estrategias implementadas para proteger los sistemas
informáticos y los datos digitales de amenazas. Estas medidas van desde instalar firewalls
y software antivirus hasta generar contraseñas seguras y capacitación en seguridad. En
Sirvent y Granados somos expertos en legislación técnica emergente y entendemos la
importancia de prevenir problemas implementando correctamente la seguridad lógica.
Enfocados a bloquear el acceso a servicios y datos almacenados en sistemas
informáticos. Este blindaje se logra principalmente mediante el uso de sofisticados
programas informáticos para evitar intrusiones no autorizadas.
Tipos de amenazas de protección de seguridad lógica
Piratas informáticos: también conocidos como hackers, son individuos o grupos que
utilizan habilidades técnicas para comprometer la seguridad de sistemas informáticos con
diversos fines, como el robo de información confidencial, el sabotaje o la extorsión.
Ex empleados: representan una amenaza interna para la seguridad de los sistemas y
datos de una empresa, ya que pueden tener conocimiento privilegiado y acceso a
información confidencial.
Malware: es software malicioso diseñado para infiltrarse o dañar un sistema informático
sin el consentimiento del usuario. Los diferentes tipos de malware incluyen virus, gusanos,
troyanos, ransomware y spyware.
Ataque DDoS (Denegación de Servicio Distribuido): es un intento de inundar un
servidor o red con tráfico de Internet, lo que provoca una interrupción en el servicio y la
incapacidad de los usuarios legítimos para acceder al sistema o sitio web.
Ataque de fuerza bruta: es un método utilizado por los piratas informáticos para descifrar
contraseñas o códigos de acceso probando repetidamente diferentes combinaciones
hasta encontrar la correcta.
Todas estas amenzas pueden provocar varios problemas tales como:
Sabotaje de sistemas: Los piratas informáticos pueden modificar, dañar o eliminar datos
importantes, causando interrupciones en las operaciones comerciales o pérdidas
financieras significativas.
Fugas de información: Los ex empleados pueden divulgar información confidencial a
competidores, terceros o en línea, lo que puede tener consecuencias legales y financieras
para la empresa.
Infección de sistemas: El malware puede infectar sistemas informáticos mediante la
descarga de archivos adjuntos de correo electrónico maliciosos, la visita a sitios web
comprometidos o la conexión de dispositivos infectados.
Robo de datos: Algunos tipos de malware están diseñados para robar información
confidencial, como contraseñas, números de tarjetas de crédito o datos personales, y
enviarlos a los atacantes para su uso malintencionado.
Interrupción del servicio: Un ataque DDoS puede causar la caída de un sitio web o
servicio en línea, lo que resulta en pérdida de ingresos, daño a la reputación y frustración
de los usuarios.
Violación de contraseñas débiles: Los atacantes pueden utilizar software automatizado
para probar millones de combinaciones de contraseñas en un corto período de tiempo, lo
que facilita la violación de cuentas con contraseñas débiles o predeterminadas.
Exposición a riesgos de seguridad: Los usuarios y organizaciones que utilizan
contraseñas débiles o fácilmente predecibles están en riesgo de sufrir un ataque de fuerza
bruta, lo que puede resultar en la pérdida de datos y la violación de la privacidad.
Estas amenazas pueden comprometer nuestros datos personales y nuestra información
financiera, Así mismo para esto debemos tener en cuenta el nivel de seguridad con el que
contamos, afortunadamente nos podemos apoyar del "Trusted Computer System
Evaluation Criteria" (TCSEC), también conocidos como los "Orange Book". El cual es un
estándar de evaluación de seguridad informática desarrollado por el Departamento de
Defensa de los Estados Unidos para clasificar la seguridad de los sistemas informáticos
donde:
Nivel D1
El sistema es inseguro porque no cumple con ninguna norma de seguridad. No tiene
protección de hardware ni autenticación de usuario.
Nivel C1
Se ha introducido un mecanismo de control de acceso simplificado para la identificación y
autenticación de usuarios. Existe una diferencia entre los administradores del sistema y
los usuarios habituales.
Nivel C2
Implementar mecanismos seguros de control de acceso de usuarios e implementar
registros de auditoría.
Nivel B1
Incluye mecanismos de seguridad en capas o multicapa mediante la asignación de
etiquetas a diferentes objetos del sistema (datos y usuarios).
Nivel B2
Un sistema de seguridad estructurado en el que los elementos de los niveles superiores
del sistema se marcan con los elementos de los niveles inferiores.
Nivel B3
Contiene dominios de seguridad y varias políticas de acceso, gestiona y aplica el control
de acceso de seguridad central.
Clase A
El sistema implementa mecanismos de seguridad de control y verificación mediante
métodos matemáticos. Este es el nivel más alto de seguridad del sistema.
Ahora bien para evitar comprometer nuestros datos de forma lógica se recomienda hacer
uso de componentes del control de acceso, tales como:
Control de acceso discrecional o DAC: los derechos de acceso a un recurso están
determinados por reglas especificadas por el propietario del recurso. Normalmente, cada
objeto de recurso está asociado con una lista de control de acceso, que contiene una lista de
usuarios y grupos que tienen acceso a él, y un nivel de acceso para cada usuario o grupo que
determina cómo pueden acceder a él. . El uso de grupos de usuarios es peligroso porque, por
ejemplo, un director de proyecto puede tener acceso a información que sólo está disponible
para los directores financieros.
Control de acceso obligatorio o MAC: los derechos de acceso los determina una autoridad
central. La idea básica es que la información pertenece a la organización (y no a miembros
individuales de la organización) y es la organización la que controla la política de seguridad.
Control de acceso basado en roles, o RBAC: esta política de control de acceso define roles,
conjuntos de actividades y responsabilidades asociadas con actividades laborales específicas,
y declara el control de acceso estableciendo relaciones entre roles, recursos y una estrategia
de permisos. A los directores se les asigna uno o más roles. Finalmente, puede crear una
jerarquía dentro de los roles, incluidos permisos para personas en niveles superiores e
inferiores.
Control de acceso basado en reglas: otorgar o denegar acceso a objetos de recursos según
una serie de reglas definidas por el sistema de gestión. Los usuarios no pueden cambiar estos
términos. Por ejemplo, estas reglas pueden permitir el acceso a la red solo desde IP
específicas, permitir el acceso desde una IP específica a menos que sea desde un puerto
específico o restringir el acceso a los datos solo durante el horario comercial.
Para finalizar con este tema cabe recalcar algunas recomendaciónes y herramientas para
mantener el sistema informatíco de forma lógica más inexpugnable haciendo uso de:
Cortafuegos o firewalls: Los firewalls son un componente fundamental de la seguridad
de la red. Se deben implementar firewalls tanto a nivel de hardware como de software
para controlar y monitorear el tráfico de red entrante y saliente. Configure su firewall para
bloquear o permitir el tráfico según políticas de seguridad específicas. Mantenga su
firewall actualizado con las últimas reglas de seguridad y parches de software para
protegerse contra amenazas conocidas.
VPN (Red Privada Virtual): Utilice VPN para establecer conexiones seguras y cifradas
entre usuarios remotos y la red corporativa. Implemente políticas de acceso basadas en
VPN para controlar quién puede acceder a la red y desde dónde. Asegúrese de que su
infraestructura VPN esté configurada y actualizada correctamente para garantizar la
seguridad e integridad de los datos transmitidos.
Conexiónes seguras: Utiliza protocolos de comunicación seguros como HTTPS para
proteger la información confidencial enviada a través de Internet. Utilice conexiones
cifradas como SSH (Secure Shell) para administrar sistemas de forma remota.
Implemente cifrado de extremo a extremo para proteger los datos confidenciales en
tránsito y en reposo.
Wrappers: Los contenedores agregan una capa adicional de seguridad a las aplicaciones
existentes, ayudando a protegerlas de ataques y vulnerabilidades conocidas. Utilice el
shell para controlar el acceso a las aplicaciones, monitorear y registrar la actividad y
aplicar políticas de seguridad específicas.
Software de escaneo de vulnerabilidades: Utilice herramientas de análisis de
vulnerabilidades para identificar y eliminar posibles vulnerabilidades en sus sistemas y
redes. Realice análisis de vulnerabilidades periódicos para encontrar y eliminar
vulnerabilidades de seguridad antes de que los atacantes las exploten. Actualice siempre
su software de escaneo de vulnerabilidades para asegurarse de que detecte las últimas
amenazas y vulnerabilidades conocidas.
Control de acceso interno y externo: Implemente controles de acceso basados en roles
para restringir el acceso de los usuarios según sus roles y responsabilidades. Utilice la
autenticación multifactor (MFA) para agregar una capa adicional de seguridad al proceso
de inicio de sesión. Supervisa y verifica el acceso a sistemas y datos confidenciales para
detectar actividades sospechosas y evitar el acceso no autorizado.
Conclusiones
Para concluír la seguridad de la información es un pilar fundamental de la era digital,
donde proteger los datos y los sistemas de TI se ha convertido en una prioridad absoluta
para organizaciones de todos los tamaños y sectores.
A medida que el volumen y la importancia de los datos digitales continúan creciendo
exponencialmente, también lo hacen las amenazas y riesgos asociados con el
procesamiento y almacenamiento de esos datos. Los conceptos generales de seguridad
de la información incluyen una variedad de principios y prácticas diseñados para proteger
los activos de una organización de amenazas internas y externas.
Estos conceptos incluyen confidencialidad, lo que significa que la información sólo se
pone a disposición de quienes tienen acceso a ella; integridad, es decir, proteger la
exactitud y confiabilidad de la información contra cambios no autorizados; y accesibilidad,
cuyo objetivo es garantizar que la información esté disponible y pueda utilizarse cuando
sea necesario.
En el ámbito físico, la seguridad física es la primera línea de defensa para la seguridad de
la información. Esto implica tomar medidas para evitar el acceso no autorizado a los
recursos físicos de una organización, como sus instalaciones y equipos. Estas medidas
incluyen la seguridad de las instalaciones, que puede incluir vallas, cámaras de vigilancia
y sistemas de control de acceso; proteger contra desastres naturales o accidentes
mediante la implementación de políticas y procedimientos de mitigación de riesgos, como
copias de seguridad de datos y planes de recuperación de desastres; y protegerse contra
amenazas internas, como robo o vandalismo, mediante la implementación de políticas de
control y acceso de los empleados.
Por otro lado, las medidas de seguridad lógicas se centran en proteger los datos y los
sistemas de TI en entornos digitales. Estas medidas buscan proteger los datos contra
Cyberozia, como el acceso no autorizado, el robo de datos, los ataques técnicos sociales
y dañinos. Las medidas de protección lógica incluyen la implementación de presas y
sistemas de detección de invasión (ID), control y control del tráfico de red para detectar y
prevenir el robo; Los datos sobre el cifrado de datos y el tránsito, protegiendo los datos
secretos al convertir la información en formato, solo pueden ser decodificados por
personas con bloqueos apropiados; Y cree un principio de contraseña de seguridad que
requiera que los usuarios elijan contraseñas seguras y cambien los datos contables
regularmente para proteger contra el acceso no autorizado.
Además, capacitar al personal de ciberseguridad es importante para garantizar que las
medidas de seguridad adecuadas sean efectivas. Los empleados deben ser conscientes
de las amenazas cibernéticas y saber cómo reconocer y responder a posibles ataques.
Esto puede incluir capacitación sobre cómo reconocer correos electrónicos de phishing,
evitar la descarga de software no autorizado y proteger la información confidencial.
La seguridad de la información es un aspecto importante en la era digital e incluye
muchos conceptos y medidas de seguridad física y lógica para proteger los activos de una
organización de amenazas y otros riesgos.
Todo esto es de gran importancia debido a que informes recientes: El 41% de las pymes
sufrieron un ataque cibernético en los últimos 12 meses
El 54% de las organizaciones no tienen un conocimiento y una preparación suficiente ante
las vulnerabilidades cibernéticas.
La aplicación de nuevas tecnologías y la digitalización de procesos han traído mayores
beneficios y oportunidades a las pequeñas y medianas empresas (pymes); sin embargo,
su implementación ha generado nuevos desafíos que deben afrontar, entre los más
preocupantes están los ciberataques.
El estudio Global Cybersecurity Outlook de 2024, informó que el 41% de las
organizaciones que sufrieron un incidente en los últimos 12 meses y tienen conocimiento
que el inconveniente fue causado por un tercero. El mismo análisis señaló que la
interconexión de la economía digital hace inevitable que los efectos negativos se
multipliquen, afectando a todo el ecosistema virtual.
“Hay una creciente inequidad de capacidades cibernéticas entre las organizaciones que
están logrando la ciberresiliencia y las que no. A nivel mundial, solo 15% de las medianas
organizaciones confían en sus habilidades cibernéticas. Incluso, 29% afirman que fueron
víctimas de uno o más incidentes de ciberseguridad en los últimos 12 meses”, detalló
Sergio Navarro Barrientos, director de preventa de IQSEC.
debe seguir para mejorar las condiciones de ciberseguridad de las empresas.
Personalización: Diseñar arquitecturas de ciberresiliencia adecuadas al riesgo, hacer
paquetes con soluciones personalizadas de acuerdo con necesidades reales del sector y
proveer de tecnología y profesionales de alto nivel, además de fomentar la
concientización de los riesgos de ciberseguridad.
Conocimiento: Como sector empresarial, identificar la cadena de suministro de la que se
forma parte; conocer sus vulnerabilidades cibernéticas; realizar una evaluación de su
postura de ciberseguridad y cumplir con las regulaciones propias de su giro.
Monitoreo: Establecer un monitoreo continuo de las terceras partes involucradas en la
conectividad con los activos de la organización con la finalidad de tener una mejor
cobertura de la superficie de riesgo.
Por lo tanto al adoptar un enfoque integral de seguridad de la información que combina
medidas físicas y lógicas con la capacitación de los empleados, las organizaciones
pueden mitigar eficazmente los riesgos y proteger sus activos de las amenazas
cibernéticas que están en constante evolución.
Bibliografía
Admin. (2023, October 10). ¿Qué es la seguridad lógica? Sirvent Y Granados.
https://sirventygranados.com/que-es-la-seguridad-logica/#:~:text=La
%20seguridad%20l%C3%B3gica%20es%20el,y%20la%20educaci%C3%B3n%20en
%20seguridad.
Aleinad. (n.d.). ¿Qué es un site en informática?
https://infomanualproyecto.blogspot.com/2015/12/que-es-un-site-en-
informatica.html
colaboradores de Wikipedia. (2023, June 18). Control de acceso. Wikipedia, La
Enciclopedia Libre. https://es.wikipedia.org/wiki/Control_de_acceso
De Cv, T. 0. S. (2020, May 19). 7 conceptos básicos de Seguridad Informática. Cero
Uno Software. https://cerounosoftware.com.mx/2016/08/17/7-conceptos-b
%C3%A1sicos-de-seguridad-inform%C3%A1tica/
Devoteam México. (2022, September 27). Ciberseguridad | La importancia de la
Seguridad Física - Devoteam Mexico. Devoteam Mexico.
https://mx.devoteam.com/expert-view/ciberseguridad-la-importancia-de-la-
seguridad-fisica/
Human verification. (n.d.). https://www.eleconomista.com.mx/el-empresario/El-
41-de-las-pymes-sufrieron-un-ataque-cibernetico-en-los-ultimos-12-meses-
20240220-0026.html
Inicio | The No More Ransom project. (n.d.). The No More Ransom Project.
https://www.nomoreransom.org/es/index.html
Market, R. D. C., & Market, R. D. C. (2023a, April 20). Predicciones de tendencias
cloud para la tecnología en España. Data Center Market.
https://www.datacentermarket.es/news/predicciones-de-tendencias-cloud-para-
la-tecnologia-en-espana/
Market, R. D. C., & Market, R. D. C. (2023b, September 4). Estas son las amenazas
tecnológicas actuales. Data Center Market.
https://www.datacentermarket.es/mercado/las-12-amenazas-tecnologicas/
¿Qué es la Ingeniería Social? | IBM. (n.d.). Ibm.
https://www.ibm.com/mx-es/topics/social-engineering
¿Qué es un centro de datos? - Explicación de los centros de datos en la nube - AWS.
(n.d.). Amazon Web Services, Inc. https://aws.amazon.com/es/what-is/data-
center/#:~:text=Un%20centro%20de%20datos%20es,datos%20y%20equipos
%20de%20red.
Qué es un rootkit: definición y explicación. (2023, April 19). latam.kaspersky.com.
https://latam.kaspersky.com/resource-center/definitions/what-is-rootkit
¿Qué es un virus informático? - Tipos, ejemplos y más | Proofpoint ES. (2024a,
January 26). Proofpoint.
https://www.proofpoint.com/es/threat-reference/computer-virus
¿Qué es un virus informático? - Tipos, ejemplos y más | Proofpoint ES. (2024b,
January 26). Proofpoint.
https://www.proofpoint.com/es/threat-reference/computer-virus
Ruiz, J. J. (2020, December 9). Todo lo que debes saber de la seguridad lógica.
Consultores Y Soporte AMD. https://cysamd.com.mx/ciberseguridad/todo-lo-que-
debes-saber-de-la-seguridad-logica/
Seguridad física: Planificación, medidas y ejemplos + PDF. (2024, January 31).
Avigilon. https://www.avigilon.com/es/blog/physical-security-guide
Tipos de malware y ejemplos. (2023, August 18). www.kaspersky.es.
https://www.kaspersky.es/resource-center/threats/types-of-malware
Udecataluña. (n.d.). Seguridad informática: La importancia y lo que debe saber.
https://www.ucatalunya.edu.co/blog/seguridad-informatica-la-importancia-y-lo-
que-debe-saber
Unir, V. (2021, December 2). Niveles de seguridad informática: importancia y
normas internacionales. UNIR. https://www.unir.net/ingenieria/revista/niveles-
seguridad-informatica/
Unir, V. (2023, October 11). Los 4 principios de la seguridad informática y su
implementación. UNIR FP.
https://unirfp.unir.net/revista/ingenieria-y-tecnologia/principios-seguridad-
informatica/#:~:text=Para%20proteger%20toda%20la%20informaci%C3%B3n,%2C
%20integridad%2C%20disponibilidad%20y%20autenticidad.
Unir, V. (2024, January 10). ¿Qué es la seguridad informática y cuáles son sus
tipos? Universidad Virtual. | UNIR Ecuador - Maestrías Y Grados Virtuales.
https://ecuador.unir.net/actualidad-unir/que-es-seguridad-informatica/