Seguridad
Informatica
¿Qué es la seguridad de la informática?
Cualquier medida que impida la ejecución de
operaciones no autorizadas sobre un sistema o
red informática cuyos efectos puedan conllevar
daños sobre la información, equipo o software.
El objetivo de la seguridad informática
Es mantener la Integridad, Disponibilidad,
Privacidad, Control y Autenticidad de la
información manejada por computadora.
Consejos básicos de seguridad
informática
Mantener el ordenador actualizado. ...
Utilizar un antivirus en el ordenador. ...
Desconfiar de soportes de información externos. ...
Bloquear un ordenador desatendido. ...
Utilizar conexiones a internet de confianza. ...
Uso de dispositivos personales en la empresa. ...
Contraseñas.
¿Cuáles son los tipos de seguridad informática? ¿Cómo se definen?
Los tipos de protección, dependiendo del momento en el
tiempo en el que se produce el control, pueden
clasificarse como preventivos/ proactivos (e.g.
encriptar la información, proxy, antivirus y firewall) o
detectivos/ pasivos (e.g. copias de seguridad en caso de
pérdida de datos, sistemas de alimentación
ininterrumpida y sistemas de almacenamiento en red).
Tipos de seguridad informática:
¿Cuáles existen?
Si nos enfocamos en los elementos objeto de protección, hablaríamos de los
siguientes tipos de seguridad informática:
Seguridad de Hardware: hace referencia a la protección de elementos físicos,
incluyendo sistemas de alimentación ininterrumpida (SAI), cortafuegos o firewall
de hardware, y módulos de seguridad de hardware (HSM).
Seguridad de Software: este concepto se refiere a la protección del software
contra ataques de hackers. Incluye casos de desbordamientos de buffer,
defectos de diseño o implementación, entre otros.
Seguridad de red: es un subtipo de ciberseguridad principalmente relacionado
con la protección de datos en red (evitar que la información sea modificada o
robada).
Ejemplos de los riesgos que
cubre la seguridad
Los riesgos que cubre la seguridad de red serían: hackers, virus, robo de identidad,
ataques de hora cero, denegación de servicio, spyware o hardware. El riesgo en
estos casos es debido al tipo de complejidad (un elemento infectado y conectado en
red hace que la propagación a otros equipos sea rápida y fácil).
La combinación de estos tipos de seguridad informática son distintas capas que
permiten la mitigación de riesgos de ataques o pérdidas de información y han de
verse en su conjunto, no como elementos separados.
Además, estos elementos han de ir alineados con las estrategias y necesidades del
negocio, y focalizados en reducir aquellas amenazas que estén fuera del apetito de
riesgos de la organización.
Esta estructura de control puede parecer costosa, pero la realidad es que el riesgo de
pérdida de la información puede llegar a serlo mucho más.
Ver con tus propios ojos una recuperación de servicio mundial en menos de 3 horas
tras un desastre climático hace que sin lugar a dudas, te vuelvas un verdadero
creyente en la necesidad de desarrollo de marcos de control de la seguridad de la
información.
Tipos de amenazas
Amenazas
por el origen
El hecho de conectar un sistema a un entorno externo nos da la posibilidad de
que algún atacante pueda entrar en ella y hurtar información o alterar el
funcionamiento de la red.
Sin embargo el hecho de que la red no esté conectada a un entorno externo,
como Internet, no nos garantiza la seguridad de la misma.
Basado en el origen del ataque podemos decir que existen dos tipos de
amenazas:
Tipos de amenazas
Amenazas internas: generalmente estas amenazas pueden ser más serias que las externas, por
varias razones como:
Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la
información, datos de interés, etc. Además tienen algún nivel de acceso a la red por las mismas
necesidades de su trabajo, lo que les permite mínimos movimientos. Los sistemas de prevención de
intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas internas por no estar,
habitualmente, orientados al tráfico interno. Que el ataque sea interno no tiene que ser exclusivamente
por personas ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red directamente:
rosetas accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.
Tipos de amenazas
Amenazas externas: Son aquellas amenazas que se originan fuera de
la red. Al no tener información certera de la red, un atacante tiene que
realizar ciertos pasos para poder conocer qué es lo que hay en ella y
buscar la manera de atacarla. La ventaja que se tiene en este caso es
que el administrador de la red puede prevenir una buena parte de los
ataques externos.
Tipos de amenazas
Amenazas por el efecto
El tipo de amenazas según el efecto que causan a quien recibe los ataques
podría clasificarse en:
Robo de información.
Destrucción de información.
Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
Suplantación de la identidad, publicidad de datos personales o
confidenciales, cambio de información, venta de datos personales, etc.
Robo de dinero, estafas...
Tipos de amenazas
Amenazas
por el medio utilizado
Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de
ataque:
Virus informático: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código
de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
Phishing.3
Ingeniería social.
Denegación de servicio.
Spoofing: de DNS, de IP, de DHCP, etc.
Tipos de amenazas
Amenaza informática del futuro
En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos
en los sistemas o softwares espías, sino con el hecho de que los ataques se han profesionalizado y
manipulan el significado del contenido virtual.
La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino que directamente
modifica el balance de la cuenta, asustando al internauta y, a partir de allí, sí efectuar el robo del
capital”.
Obtención de perfiles de los usuarios por medios, en un principio, lícitos: seguimiento de las búsquedas
realizadas, históricos de navegación, seguimiento con geoposicionamiento de los móviles, análisis de
las imágenes digitales subidas a Internet, etc.
Tipos de amenazas
Amenaza informática del futuro
Para no ser presa de esta nueva ola de ataques más sutiles, se recomienda
Mantener las soluciones activadas y actualizadas.
Evitar realizar operaciones comerciales en computadoras de uso público o en redes
abiertas.
Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en
caso de duda.
DMS en el Data Center.
Servicios de internet
Correo Electrónico. Es uno de los servicios más
utilizados con el cual, es posible enviar y recibir
mensajes electrónicos. ...
Foros de Discusión. ...
Redes Sociales. ...
Blog. ...
Biblioteca Digital.
Herramienta útiles para el trabajo
colaborativo en red
Integra distintos servicios
ofimáticos administrativos por
Google (documentos, hoja de
cálculos, presentaciones, etc.) con a
posibilidad de compartir, comentar
o editar contenidos según las
autorizaciones creadas para cada
usuario.
Herramienta útiles para el trabajo
colaborativo en red
Plataforma de trabajo colaborativo
dirigida a equipos de diseños
grafico. Esta herramienta permite
que las personas accedan a un
proyecto, visualicen el contenido
(imágenes) y puedan hacer
anotaciones, dibujos e incluso
modificaciones al material
Herramienta útiles para el trabajo
colaborativo en red
Acepta que varias personas trabajen
en tiempo real y simultaneamente
sobre un documento, y lleva un
registro de cambios y accines
realizadas. Permite trabajar
documentos en diferentes formatos
(Word, PDF y RF, etc.)
Herramienta útiles para el trabajo colaborativo en red
Herramientas de comunicación