Seguridá informática

De Wikipedia
Saltar a navegación Saltar a la gueta

La seguridá informática, tamién conocida como ciberseguridad o seguridá de teunoloxíes de la información, ye la área rellacionada cola informática y la telemática que s'enfoca na proteición de la infraestructura computacional y tou lo rellacionao con esta y, especialmente, la información contenida nun ordenador o circulante al traviés de les redes d'ordenadores.[1] Pa ello esisten una serie d'estándares, protocolos, métodos, regles, ferramientes y lleis concebíes pa embrivir los posibles riesgos a la infraestructura o a la información. La ciberseguridad entiende software (bases de datos, metadatos, archivos), hardware, redes d'ordenadores y tou lo que la organización valore y signifique un riesgu si esta información confidencial llega a manos d'otres persones, convirtiéndose, por casu, n'información privilexada.

La definición de seguridá de la información nun tien de ser confundida cola de seguridá informática», una y bones esta postrera solo encárgase de la seguridá nel mediu informáticu, pero la información puede atopase en distintos medios o formes, y non solo en medios informáticos.

La seguridá informática ye la disciplina que s'encarga de diseñar les normes, procedimientos, métodos y técniques destinaos a consiguir un sistema d'información seguro y confiable.

Puestu simple, la seguridá nun ambiente de rede ye l'habilidá d'identificar y esaniciar vulnerabilidaes. Una definición xeneral de seguridá debe tamién poner atención a la necesidá de salvaguardar la ventaya organizacional, incluyendo información y equipos físicos, tales como los mesmos computadores. Naide al cargu de seguridá tien de determinar quién y cuándo puede tomar acciones apropiaes sobre un ítem n'específicu. Cuando se trata de la seguridá d'una compañía, lo que ye apropiáu varia d'organización n'organización. Independientemente, cualquier compañía con una rede tien de tener una política de seguridá que se dirixa a la conveniencia y la coordinación.

Oxetivos[editar | editar la fonte]

La seguridá informática tien d'establecer normes qu'embrivan los riesgos a la información o infraestructura informática. Estes normes inclúin horarios de funcionamientu, restricciones a ciertos llugares, autorizaciones, denegaciones, perfiles d'usuariu, planes d'emerxencia, protocolos y tou lo necesario que dexe un bon nivel de seguridá informática embriviendo l'impautu nel desempeñu de los trabayadores y de la organización polo xeneral y como principal contribuyente al usu de programes realizaos por programadores.

La seguridá informática ta concebida pa protexer los activos informáticos, ente los que s'atopen los siguientes:

  • La infraestructura computacional: ye una parte fundamental pal almacenamientu y xestión de la información, según pal funcionamientu mesmu de la organización. La función de la seguridá informática nesta área ye velar por que los equipos funcionen afechiscamente y antemanase en casu de fallos, robos, quemes, sabotaxes, desastres naturales, fallos nel suministru eléctricu y cualesquier otru factor qu'atente contra la infraestructura informática.
  • Los usuarios: son les persones qu'utilicen la estructura teunolóxica, zona de comunicaciones y que xestionen la información. Tien De protexese'l sistema polo xeneral por que el usu per parte d'ellos nun pueda poner n'entredichu la seguridá de la información y tampoco que la información que remanen o almacenen sía vulnerable.

www.seguridadeninternet.net

  • La información: esta ye'l principal activu. Utiliza y mora na infraestructura computacional y ye utilizada polos usuarios.

Amenaces[editar | editar la fonte]

Non yá les amenaces que surden de la programación y el funcionamientu d'un dispositivu d'almacenamientu, tresmisión o procesu tienen de ser consideraes, tamién hai otres circunstancies non informátiques que tienen de ser tomaes en cuenta. Munches son de cutiu imprevisibles o inevitables, de cuenta que les úniques proteiciones posibles son les redundancies y la descentralización, por casu por aciu determinaes estructures de redes nel casu de les comunicaciones o servidores en clúster pa la disponibilidad.

Les amenaces pueden ser causaes por:

  • Usuarios: causa del mayor problema amestáu a la seguridá d'un sistema informáticu. En dellos casos les sos acciones causen problemes de seguridá, magar na mayoría de los casos ye porque tienen permisos sobredimensionados, nun se-yos acutaron acciones innecesaries, etc.
  • Programes maliciosos: programes destinaos a perxudicar o a faer un usu ilícitu de los recursos del sistema. Ye instaláu nel ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programes pueden ser un virus informáticu, un vierme informáticu, un troyanu, una bomba lóxica, un programa espía o spyware, polo xeneral conocíos como malware.
  • Errores de programación: la mayoría de los errores de programación que pueden considerase como una amenaza informática ye pola so condición de poder ser usaos como exploits polos crackers, anque se dan casos onde'l mal desenvolvimientu ye, en sí mesmu, una amenaza. L'actualización de parches de los sistemes operativos y aplicaciones dexa evitar esti tipu d'amenaces.
  • Intrusos: persones que consiguen aportar a los datos o programes a los cualos nun tán autorizaos (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
  • Un accidente (robu, quema, hinchente): una mala manipulación o mala intención deriven na perda del material o de los archivos.
  • Personal técnico internu: técnicos de sistemes, alministradores de bases de datos, técnicos de desenvolvimientu, etc. Los motivos que s'atopen ente los habituales son: disputes internes, problemes llaborales, despidos, fines codalosos, espionaxe, etc.

Inxeniería Social[editar | editar la fonte]

Esisten distintos tipos d'ataques en Internet como virus, troyanos o otros; dichos ataques pueden ser compensaos o esaniciaos pero hai un tipu d'ataque, que nun afecta directamente a'l ordenadores, sinón a los sos usuarios, conocíos como “l'eslabón más débil”. Dichu ataque ye capaz de consiguir resultancies similares a un ataque al traviés de la rede, saltándose tola infraestructura creada pa combatir programes maliciosos. Amás, ye un ataque más eficiente, por cuenta de que ye más complexu de calcular y prever. Pueden utilizase infinidá d'influencies psicolóxiques pa llograr que los ataques a un servidor sían lo más senciello posible, una y bones l'usuariu taría inconscientemente dando autorización por que dicha inducción vease finiquitada hasta'l puntu d'accesos d'alministrador.[2]

Tipos d'amenaza[editar | editar la fonte]

Esisten infinidá de maneres de clasificar un ataque y cada ataque puede recibir más d'una clasificación. Por casu, un casu de phishing puede llegar a robar la contraseña d'un usuariu d'una rede social y colla realizar una suplantación de la identidá pa un posterior acoso, o'l robu de la contraseña puede usase a cencielles pa camudar la semeya del perfil y dexalo tou nuna chancia (ensin que dexe de ser delitu en dambos casos, siquier en países con llexislación pal casu, como lo ye España).

Amenaces pol orixe El

fechu de conectar una rede a una redolada esterna danos la posibilidá de que dalgún atacante pueda entrar nella y furtiar información o alteriar el funcionamientu de la rede. Sicasí'l fechu de que la rede nun tea conectada a una redolada esterna, como Internet, nun nos garantiza la seguridá de la mesma. Acordies con el Computer Security Institute (CSI) de San Francisco, aprosimao ente'l 60 y 80 per cientu de los incidentes de rede son causaos dende dientro de la mesma. Basáu nel orixe del ataque podemos dicir qu'esisten dos tipos d'amenaces:

  • Amenaces internes: xeneralmente estes amenaces pueden ser más series que les esternes, por delles razones como:
  • Si ye por usuarios o personal técnico, conocen la rede y saben cómo ye'l so funcionamientu, allugamientu de la información, datos d'interés, etc. Amás tienen dalgún nivel d'accesu a la rede poles mesmes necesidaes del so trabayu, lo que-yos dexa mínimos movimientos.
  • Los sistemes de prevención d'intrusos o IPS, y firewalls son mecanismos non efectivos n'amenaces internes por non tar, davezu, empobinaos al tráficu internu. Qu'el ataque sía internu nun tien que ser puramente por persones ayenes a la rede, podría ser por vulnerabilidaes que dexen aportar a la rede directamente: rosetas accesibles, redes inalámbriques desarimaes, equipos ensin vixilancia, etc.
  • Amenaces esternes: Son aquelles amenaces que s'anicien fora de la rede. Al nun tener información certera de la rede, un atacante tien que realizar ciertos pasos pa poder conocer qué ye lo qu'hai nella y buscar la manera d'atacala. La ventaya que se tien nesti casu ye que l'alministrador de la rede puede prevenir una bona parte de los ataques esternos.
Amenaces pol efeutu El

tipu d'amenaces según l'efeutu que causen a quien recibe los ataques podría clasificase en:

  • Robu d'información.
  • Destrucción d'información.
  • Anulación del funcionamientu de los sistemes o efectos que tiendan a ello.
  • Suplantación de la identidá, publicidá de datos personales o confidenciales, cambéu d'información, vienta de datos personales, etc.
  • Robo de dineru, estafes,...
Amenaces pel mediu utilizáu Pueden

clasificase pol modus operandi del atacante, magar l'efeutu puede ser distintu pa un mesmu tipu d'ataque:

Exemplos d'ataques informáticos[editar | editar la fonte]

Según Valdivia; 2014, los ataques informáticos más avezaos son los siguientes: 

1) Ataques per repetición: asocede cuando un pirata informáticu copia una secuencia de mensaxes ente dos usuarios y unvia tal secuencia a unu o más usuarios. Nun siendo que esto sía embrivíu, el sistema atacáu procesa esti comportamientu como mensaxes lexítimos y producen respuestes como pidíos redundantes.

2) Ataques de cambéu de bits: basar nes respuestes predecibles de les estaciones receptores. El pirata modifica bits d'un mensaxe pa unviar un mensaxe cifráu erróneu a la estación receptora, y ésti puédese comparar entós contra la respuesta predecible pa llograr la clave al traviés de múltiples repeticiones. 

3) Ataques de denegación de serviciu (DOS, Denial of Service): consiste en colapsar total o parcialmente a un servidor por que ésti nun pueda dar respuesta a los comandos (non pa sacar d'él información). Na rede internet, esto puede llograse enchiendo un solu servidor con múltiples solicitúes dende múltiples ordenadores. Como'l servidor ye incapaz de responder a toles solicitúes, colapsa. Nes redes inalámbriques, esto llógrase tamién provocando ruiu: asítiase un teléfonu a 2,4 GHz cerca del puntu d'accesu y empecipiar una llamada. La enerxía de radiofrecuencia provocada ye abonda pa bloquiar de manera efectiva gran parte del tráficu de datos nel puntu d'accesu.

4) Ataques de diccionariu: en ciertos modelos de autenticación de datos, pa ingresar al sistema la contraseña caltiense de callao, ente que'l nome d'usuariu ye unviáu en forma de testu simple y ye fácilmente interceptable. Nesti casu, el pirata informáticu llogra distintos nomes d'usuarios y collos, dende un ordenador, empieza a aldovinar les contraseñes con base en pallabres de diccionarios en distintos idiomes. Esti ataque ye esitosu en gran midida porque munchos usuarios utilicen contraseñes pocu creatives. 

Amenaza informática del futuru[editar | editar la fonte]

Si nun momentu l'oxetivu de los ataques foi camudar les plataformes teunolóxiques agora los enclinos cibercriminales indiquen que la nueva modalidá ye manipoliar los certificaos que contienen la información dixital. La área semántica, yera acutada pa los humanos, convirtióse agora nel nucleu de los ataques por cuenta de la evolución de la Web 2.0 y les redes sociales, factores que llevaron a la nacencia de la xeneración 3.0.

  • Puede afirmase que “la Web 3.0 da conteníos y significaos de manera tal que pueden ser entendíos poles computadores, que -per mediu de técniques d'intelixencia artificial- son capaces d'emular y ameyorar el llogru de conocencia, hasta'l momentu acutada a les persones”.
  • Esto ye, trátase de dotar de significáu a les páxines Web, y de ende'l nome de Web semántica o Sociedá de la Conocencia, como evolución de la yá pasada Sociedá de la Información

Nesti sentíu, les amenaces informátiques que vien nel futuru yá nun son cola inclusión de troyanos nos sistemes o softwares espíes, sinón col fechu de que los ataques profesionalizáronse y manipolien el significáu del conteníu virtual.

  • “La Web 3.0, basada en conceutos como ellaborar, compartir y significar, ta representando un desafíu pa los hackers que yá nun utilicen les plataformes convencionales d'ataque, sinón qu'opten por modificar los significaos del conteníu dixital, provocando asina'l tracamundiu lóxicu del usuariu y dexando d'esta miente la intrusión nos sistemes”, L'amenaza yá nun solicita la clave de homebanking del despreveníu usuariu, sinón que directamente modifica'l balance de la cuenta, asustando al internauta y, a partir d'ellí, sí efectuar el robu del capital”.
  • Llogru de perfiles de los usuarios per medios, nun principiu, lícitos: siguimientu de les busques realizaes, hestóricos de saléu, siguimientu con geoposicionamiento de los móviles, analises de les imáxenes dixitales xubíes a Internet, etc.

Pa nun ser presa d'esta nueva fola d'ataques más sutiles, encamiéntase:

  • Caltener les soluciones activar y actualizar.
  • Evitar realizar operaciones comerciales n'ordenadores d'usu públicu o en redes abiertes.
  • Verificar los archivos axuntos de mensaxes sospechosos y evitar la so descarga en casu de dulda.
  • DMS nel Data Center

Analís de riesgos[editar | editar la fonte]

Artículu principal: Analises de riesgu informático

L'analís de riesgos informáticos ye un procesu qu'entiende la identificación d'activos informáticos, los sos vulnerabilidáes y amenaces a los que s'atopen espuestos según la so probabilidá d'escurrimientu y l'impautu de les mesmes, con cuenta de determinar los controles fayadizos p'aceptar, menguar, tresferir o evitar l'escurrimientu del riesgu.

Teniendo en cuenta que la esplotación d'un riesgu causaría daños o perdes financieres o alministratives a una empresa o organización, tiense la necesidá de poder envalorar la magnitú del impautu del riesgu a que s'atopa espuesta por aciu l'aplicación de controles. Dichos controles, por que sían efectivos, tienen de ser implementaos en xunto formando una arquiteutura de seguridá cola cuenta de caltener les propiedaes de confidencialidad, integridá y disponibilidad de los recursos oxetos de riesgu.

Elementos d'un analís de riesgu[editar | editar la fonte]

El procesu d'analís de riesgu xenera davezu un documentu al cual conózse-y como matriz de riesgu. Nesti documentu amuésense los elementos identificaos, la manera en que se rellacionen y los cálculos realizaos. Esti analís de riesgu ye indispensable pa llograr una correcta alministración del riesgu. L'alministración del riesgu fai referencia a la xestión de los recursos de la organización. Esisten distintos tipos de riesgos como'l riesgu residual y riesgu total según tamién el tratamientu del riesgu, evaluación del riesgu y xestión del riesgu ente otres. La fórmula pa determinar el riesgu total ye:

RT (Riesgu Total) = Probabilidá x Impacto Promediu

A partir d'esta fórmula vamos determinar el so tratamientu y dempués d'aplicar los controles vamos poder llograr el riesgu residual.

Analís d'impautu al negociu[editar | editar la fonte]

El retu ye asignar estratéxicamente los recursos pa cada equipu de seguridá y bienes qu'intervengan, basándose nel impautu potencial pal negociu, al respective de los diversos incidentes que se deben resolver.

Pa determinar l'establecimientu de prioridaes, el sistema de xestión d'incidentes precisa saber el valor de los sistemes d'información que pueden ser potencialmente afeutaos por incidentes de seguridá. Esto puede implicar que daquién dientro de la organización asigne un valor monetariu a cada equipu y un archivu na rede o asignar un valor relativu a cada sistema y l'información sobre ella. Dientro de los valores pal sistema pueden estremase: confidencialidad de la información, la integridá (aplicaciones ya información) y finalmente la disponibilidad del sistema. Cada unu d'estos valores ye un sistema independiente del negociu, supongamos el siguiente exemplu, un servidor web públicu pueden tener la característica de confidencialidad baxa (una y bones tola información ye pública) pero precisa alta disponibilidad y integridad, pa poder ser confiable. En contraste, un sistema de planificación de recursos empresariales (ERP) ye, davezu, un sistema que tien altu puntaje nos trés variables.

Los incidentes individuales pueden variar llargamente en términos d'algame ya importancia.

Puesta en marcha d'una política de seguridá[editar | editar la fonte]

Anguaño les lexislaciones nacionales de los Estaos, obliguen a les empreses, instituciones públiques a enllantar una política de seguridá. Por casu, n'España, la Llei Orgánica de Proteición de Datos de calter personal o tamién llamada LOPD y la so normativa de desenvolvimientu, protexe esi tipu de datos axustando midíes básiques y necesidaes que torguen la perda calidable de la información o'l so robu. Tamién nesi país, el Esquema Nacional de Seguridá establez midíes teunolóxiques pa dexar que los sistemes informáticos qu'empresten servicios a los ciudadanos cumplan con unos requerimientos de seguridad acordes al tipu de disponibilidad de los servicios que s'empresten.

Xeneralmente ocúpase puramente a asegurar los derechos d'accesu a los datos y recursos coles ferramientes de control y mecanismos d'identificación. Estos mecanismos dexen saber qu'el operadores tienen namái los permisos que se-yos dio.

La seguridá informática ten de ser estudiada por que nun torgar el trabayu de los operadores no que-yos ye necesariu y que puedan utilizar el sistema informáticu con tou enfotu. Por eso no referente a ellaborar una política de seguridá, convien:

  • Ellaborar regles y procedimientos pa cada serviciu de la organización.
  • Definir les acciones a entamar y escoyer les persones a contautar en casu de detectar una posible intrusión
  • Sensibilizar a'l operadores colos problemes amestaos cola seguridá de los sistemes informáticos.

Los derechos d'accesu de los operadores tienen de ser definíos polos responsables xerárquicos y non polos alministradores informáticos, que tienen que consiguir que los recursos y derechos d'accesu sían coherentes cola política de seguridá definida. Amás, como l'alministrador suel ser l'únicu en conocer perfectamente'l sistema, tien que derivar a la directiva cualquier problema ya información relevante sobre la seguridá, y eventualmente aconseyar estratexes a poner en marcha, según ser el puntu d'entrada de la comunicación a'l trabayadores sobre problemes y encamientos en términu de seguridá informática.

Técniques p'asegurar el sistema[editar | editar la fonte]

Dos firewalls dexen crear una DMZ onde agospiar los principales servidores que dan serviciu a la empresa y rellacionar con Internet. Por casu, los servidores web, los Servidor de corréu servidores de corréu electrónicu,... El router ye l'elementu espuestu directamente a Internet y, poro, el más vulnerable.

L'activu más importante que se tener ye la información y, poro, tienen d'esistir técniques que la aseguren, más allá de la seguridá física que s'estableza sobre los equipos nos cualos almacénase. Estes técniques brindar la seguridá lóxica que consiste na aplicación de barreres y procedimientos qu'abeluguen l'accesu a los datos y solo dexen aportar a ellos a les persones autorizaes pa faelo.

Cada tipu d'ataque y cada sistema rique d'un mediu de proteición o más (na mayoría de los casos ye una combinación de dellos d'ellos)

De siguío numbérense una serie de midíes que se consideren básiques p'asegurar un sistema tipu, magar pa necesidaes específiques ríquense midíes estraordinaries y de mayor fondura:

  • Utilizar técniques de desenvolvimientu que cumplan colos criterios de seguridá al usu pa tol software que s'implante nos sistemes, partiendo d'estándares y de personal abondo capacitáu y comprometíu cola seguridá.
  • Enllantar midíes de seguridá físiques: sistemes anti quemes, vixilancia de los centros de procesu de datos, sistemes de proteición contra hinchentes, proteiciones eléctriques contra apagones y sobretensiones, sistemes de control d'accesos, etc.
  • Codificar la información: criptología, criptografía y criptociencia. Esto debe realizar en toos aquellos trayectos polos que circule la información que quier protexese, non solo naquellos más vulnerables. Por casu, si los datos d'una base bien confidencial protexéronse con dos niveles de cortafueos, cifróse tol trayeutu ente los veceros y el servidores y ente los mesmos servidores, utilícense certificaos y sicasí déxense ensin cifrar les impresiones unviaes a la imprentadora de rede, tendríamos un puntu de vulnerabilidá.
  • Contraseñes difíciles de pescudar que, por casu, nun puedan ser deducíes a partir de los datos personales del individuu o por comparanza con un diccionariu, y que se camuden cola abonda periodicidad. Les contraseñes, amás, tienen de tener l'abonda complexidá como por que un atacante nun pueda deducila per mediu de programes informáticos. L'usu de certificaos dixitales ameyora la seguridá frente al simple usu de contraseñes.
  • Vixilancia de rede. Les redes tresporten tola información, polo qu'amás de ser el mediu habitual d'accesu de los atacantes, tamién son un bon llugar pa llograr la información ensin tener qu'aportar a les fontes de la mesma. Pola rede non solo circula la información de ficheros informáticos como tal, tamién se tresporten por ella: corréu electrónicu, conversaciones telefóniques (VoIP), mensaxería instantánea, saléu por Internet, llectures y escritures a bases de datos, etc. Por tou ello, protexer la rede ye una de les principales xeres pa evitar robu d'información. Esisten midíes que tomen dende la seguridá física de los puntos d'entrada hasta'l control d'equipos conectaos, por casu 802.1x. Nel casu de redes inalámbriques la posibilidá de frayar la seguridá ye mayor y tienen d'adoptase midíes adicionales.
  • Redes perimetrales de seguridá, o DMZ, dexen xenerar regles d'accesu fuertes ente los usuarios y servidores non públicos y los equipos publicaos. D'esta forma, les regles más débiles solo dexen l'accesu a ciertos equipos y nunca a los datos, que van quedar tres dos niveles de seguridá.
  • Teunoloxíes empustes o protectores: cortafueos, sistema de detección d'intrusos - antispyware, antivirus, llaves pa proteición de software, etc.
  • Caltener los sistemes d'información coles actualizaciones que más impacten na seguridá.
  • Copies de seguridá y, inclusive, sistemes de respaldu remotu que dexen caltener la información en dos ubicación de forma asíncrona.
  • Controlar l'accesu a la información per mediu de permisos centralizaos y calteníos (tipu Active Directory, LDAP, Llista de control d'accesu llistes de control d'accesu, etc.). Los medios pa consiguilo son:
  • Acutar l'accesu (de persones de la organización y de les que nun lo son) a los programes y archivos.
  • Asegurar qu'el operadores puedan trabayar pero que nun puedan modificar los programes nin los archivos que nun correspuendan (ensin una supervisión minuciosa).
  • Asegurar que s'utilicen los datos, archivos y programes correctos en/y/pol procedimientu escoyíu.
  • Asegurar que la información tresmitida sía la mesma que reciba'l destinatario al cual unvióse y que nun-y llegue a otru y qu'esistan sistemes y pasos d'emerxencia alternativos de tresmisión ente distintos puntos.
  • Entamar a cada unu de los emplegaos por xerarquía informática, con claves distintes y permisos bien establecíos, en toos y cada unu de los sistemes o aplicaciones emplegaes.
  • Actualizar costantemente les contraseñes d'accesos a los sistemes de cómputu, como s'indicó más arriba, ya inclusive utilizando programa qu'ayuden a los usuarios a la xestión de la gran cantidá de contraseñes que tienen xestionar nes redolaes actuales, conocíos davezu como Alministración d'identidaes xestores d'identidá.
  • Redundancia y descentralización.
  • Candáu Intelixente: USB inalámbricu utilizáu pa brinda-y seguridá al ordenador. La mesma blóquiase cuando l'usuariu que tien esti aparatu allóñase más de tres metros. El kit contién un USB inalámbricu y un software pa instalar que detecta cuando l'usuariu ta llueñe y cuando ta más cerca de los trés metros, habilitando nuevamente l'ordenador.

Respaldu d'información[editar | editar la fonte]

Artículu principal: Copia de seguridá

La información constitúi l'activu más importante de les empreses, pudiendo trate afeutada por munchos factores tales como furtos, quemes, falles de discu, virus y otros. Dende'l puntu de vista de la empresa, unu de los problemes más importantes que tien de resolver ye la proteición permanente de la so información crítica.

La midida más eficiente pa la proteición de los datos ye determinar una bona política de copies de seguridá o backups. Este tien d'incluyir copies de seguridá completa (los datos son almacenaos na so totalidá la primer vegada) y copies de seguridá incrementales (solo cópiense los ficheros creaos o modificaos dende la última copia de seguridá). Ye vital pa les empreses ellaborar un plan de copia de seguridá en función del volume d'información xenerada y la cantidá d'equipos críticos.

Un bon sistema de respaldu tien de cuntar con ciertes característiques indispensables:

  • Continuu
El respaldu de datos tien de ser dafechu automáticu y continuu. Tien De funcionar de forma tresparente, ensin intervenir nes xeres que s'atopa realizando l'usuariu.
  • Seguro
Munchos softwares de respaldu inclúin cifráu de datos, lo cual tien de ser fechu localmente nel equipu antes de la unviada de la información.
  • Remotu
Los datos tienen de quedar agospiaos en dependencies alloñaes de la empresa.
  • Caltenimientu de versiones anteriores de los datos
Tien de cuntase con un sistema que dexe la recuperación de, por casu, versiones diaries, selmanales y mensuales de los datos.

Anguaño los sistemes de respaldu d'información online, serviciu de backup remotu, tán ganando terrenal nes empreses y organismos gubernamentales. La mayoría de los sistemes modernos de respaldu d'información online cunten coles máximes midíes de seguridá y disponibilidad de datos. Estos sistemes dexen a les empreses crecer en volume d'información derivando la necesidá de la crecedera de la copia de respaldu a provisor del serviciu.

Proteición contra virus[editar | editar la fonte]

Los virus son unu de los medios más tradicionales d'ataque a los sistemes y a la información que sostienen. Pa poder evitar la so andada tienen de xixilase los equipos y los medios d'accesu a ellos, principalmente la rede.

Control del software instaláu[editar | editar la fonte]

Tener instaláu na máquina namái'l software necesariu amenorga riesgos. Asímismo tener controláu'l software asegura la calidá de la procedencia del mesmu (el software llográu de forma illegal o ensin garantíes aumenta los riesgos). Sía que non un inventariu de software apurre un métodu correctu d'asegurar la reinstalación en casu de desastre. El software con métodos d'instalación rápidos facilita tamién la reinstalación en casu de continxencia.

Control de la rede[editar | editar la fonte]

Los puntos d'entrada na rede son xeneralmente'l corréu, les páxines web y l'entrada de ficheros dende discos, o d'ordenadores ayenos, como portátiles.

Caltener al máximu'l númberu de recursos de rede solo en modo lectura, torga qu'ordenadores infectaos arrobinen virus. Nel mesmu sentíu pueden amenorgase los permisos de los usuarios al mínimu.

Pueden centralizase los datos de forma que detectores de virus en manera batch puedan trabayar mientres el tiempu inactivu de les máquines.

Controlar l'accesu a Internet puede detectar, en fases de recuperación, cómo s'introdució'l virus.

Proteición física d'accesu a les redes[editar | editar la fonte]

Independientemente de les midíes que s'adopten pa protexer los equipos d'una rede d'área local y el software que mora nellos, tienen de tomase midíes que torguen qu'usuarios ensin autorizar puedan aportar. Les midíes habituales dependen del mediu físicu a protexer.

De siguío numbérense dalgunos de los métodos, ensin entrar a la tema de la proteición de la rede frente a ataques o intentos de intrusión dende redes esternes, tales como Internet.

Redes cableadas[editar | editar la fonte]

Les rosetas de conexón de los edificios tienen de tar protexíes y xixilaes. Una midida básica ye evitar tener puntos de rede conectaos a los switches. Aun así siempres puede ser sustituyíu un equipu por otru non autorizáu colo que faen falta midíes adicionales: norma d'accesu 802.1x, llistes de control d'accesu por MAC addresses, servidores de DHCP por asignación reservada, etc.

Redes inalámbriques[editar | editar la fonte]

Nesti casu'l control físicu faise más difícil, magar pueden tomase midíes de contención de la emisión electromagnética pa circunscribirla a aquellos llugares que consideremos apropiaos y seguros. Amás considérense midíes calidable l'usu del cifráu ( WPA, WPA v.2, usu de certificaos dixitales, etc.), contraseñes compartíes y, tamién nesti casu, los filtros de direiciones MAC, son delles de les midíes habituales que cuando s'apliquen conjuntamente aumenten la seguridá de forma considerable frente al usu d'un únicu métodu.

Sanitización[editar | editar la fonte]

Artículu principal: Sanitización

Proceso lóxicu y/o físicu por aciu el cual esaníciase información considerada sensible o confidencial d'un mediu yá sía físicu o magnéticu, sía al envís de desclasificalo, reutilizar el mediu o destruyir el mediu nel cual atópase.

Usu de hardware confiable[editar | editar la fonte]

Artículu principal: Hardware confiable

Conozse como hardware confiable a tou dispositivu diseñáu para ufierta una serie de facilidaes que dexen remanar de manera segura información crítica. Nun hai qu'entender que al ser confiables disponen de mecanismos de seguridá infalibles, tienen les sos llimitaciones. Lo únicu que quier indicar ye qu'apurren ciertes facilidaes qu'ameyoren la seguridá y enzanquen los ataques. El Trusted Computing Group ye un conxuntu d'empreses que definen especificaciones de hardware coles mires de tener plataformes más segures.[3]

Delles afirmaciones errónees comunes alrodiu de la seguridá[editar | editar la fonte]

  • «El mio sistema nun ye importante pa un hacker»

Esta afirmación basar na idea de que nun introducir contraseñes segures nuna empresa non entraña riesgo pos «¿quién va querer llograr información mio?». Sicasí, cuidao que los métodos d'andada realizar por mediu de programes automáticos, dende unes máquines a otres, estos nun estremen bonos de malos, interesantes de non interesantes, etc. Por tantu abrir sistemes y dexalos ensin claves ye facilitar la vida a los virus y de posibles atacantes. Otra considerancia al respective de esta afirmación que la lleven a ser falsa ye que munchos ataques nun tienen otru fin que'l destruyir por destruyir ensin evaluar la importancia.

  • «Toi protexíu pos nun abrir archivos que nun conozo»

Esto ye falsu, pos esisten múltiples formes d'andada, amás los programes realicen acciones ensin la supervisión del usuariu poniendo en riesgu los sistemes, magar la midida ye en sí acertada y recomendable.

Polo xeneral los programes antivirus nun son capaces de detectar toles posibles formes d'andada esistentes, nin les nueves que pudieren apaecer conforme'l ordenadores aumenten les capacidaes de comunicación, amás los antivirus son vulnerables a llenes de búfer que faen que la seguridá del sistema operativu vease más afeutada entá, anque se considera como una de les midíes preventives indispensables.

  • «Como dispongo d'un cortafueos (firewall) nun arimo»

Esto namái apurre una llindada capacidá de respuesta. Les formes d'infectase nuna rede son múltiples. Unes provienen directamente d'accesos al sistema (de lo que protexe un firewall) y otres de conexones que se realicen (de les que nun me protexe). Emplegar usuarios con altos privilexos pa realizar conexones puede entrañar riesgos, amás los firewalls d'aplicación (los más usaos) nun brinden proteición abonda contra técniques de suplantación d'identidá (spoofing). Sía que non, l'usu de cortafueos del equipu y de la rede considérense altamente recomendables.

  • «Tengo un servidor web que'l so sistema operativu ye un Unix actualizáu a la fecha y por tantu seguro»

Pue que tea protexíu contra ataques directamente escontra'l nucleu, pero si dalguna de les aplicaciones web (PHP, Perl, Cpanel, etc.) ta desactualizada, un ataque sobre dalgún script de dicha aplicación puede dexar que l'atacante abra una shell y per ende executar comandos nel unix. Tamién hai que recordar qu'un sistema actualizáu nun ta llibre de vulnerabilidaes sinón que nun se tien nenguna de les descubiertes hasta'l momentu.

Organismos oficiales de seguridá informática[editar | editar la fonte]

Esisten organismos oficiales encargaos d'asegurar servicios de prevención de riesgos y asistencia a los tratamientos d'incidencies, tales como'l Computer Emergency Response Team Coordination Center[4] del Software Engineering Institute[5] de la Carnegie Mellon University el cual ye un centru d'alerta y reacción frente a los ataques informáticos, destinaos a les empreses o alministradores, pero xeneralmente estes informaciones son accesibles a tol mundu.

España[editar | editar la fonte]

L'Institutu Nacional de Ciberseguridad (INCIBE) ye un organismu dependiente de Rede.es y del Ministeriu d'Enerxía, Turismu y Axenda Dixital d'España.

Unión Europea[editar | editar la fonte]

La Comisión Europea decidió crear el Centru Européu de Ciberdelincuencia el EC3 abrió efectivamente el 1 de xineru de 2013 y va ser el puntu central de la llucha de la UE contra la delincuencia cibernética , contribuyendo a una reacción más rápida a los delitos en llinia. va emprestase sofitu a los Estaos miembros y les instituciones de la UE na construcción d'una capacidá operacional y analíticu pa la investigación , según la cooperación colos socios internacionales .

Alemaña[editar | editar la fonte]

El 16 de xunu de 2011, el ministru alemán del Interior, inauguró oficialmente'l nuevu Centru Nacional de Defensa Cibernética (NCAZ, o Nationales Cyber- Abwehrzentrum) que s'atopa en Bonn. El NCAZ coopera estrechamente cola Oficina Federal pa la Seguridá de la Información (Bundesamt für Sicherheit in der Informationstechnik, o BSI); la Oficina Federal d'Investigación Criminal (Bundeskriminalamt, BKA); el Serviciu Federal d'Intelixencia (Bundesnachrichtendienst, o BND); el Serviciu d'Intelixencia Militar (Amt für dean Militärischen Abschirmdienst, o MAD) y otres organizaciones nacionales n'Alemaña. Según el Ministru la xera primordial de la nueva organización fundada'l 23 de febreru de 2011, ye detectar y prevenir los ataques contra la infraestructura nacional.

Estaos Xuníos[editar | editar la fonte]

El 1 de mayu de 2009, el senador Jay Rockefeller ( D -WV ) introdució la "Llei de Seguridá Cibernética de 2009 - S. 773 " (testu completu ) nel Senáu , el proyeutu de llei, co - escritu con el senadores Evan Bayh (D- IL), Barbara Mikulski (D -MD) , Bill Nelson (D -FL ) y Olympia Snowe (R -ME ) , unviar a la Comisión de Comerciu, Ciencia y Tresporte , qu'aprobó una versión revisada del mesmu proyeutu de llei (el " Llei de ciberseguridad de 2010 ") el 24 de marzu de 2010. el proyeutu de llei busca aumentar la collaboración ente'l sector públicu y el sector priváu en temes de ciberseguridad , cuantimás les entidaes privaes que tienen les infraestructures que son fundamentales pa los intereses de seguridá nacionales ( les comillas cuenta John Brennan, l'Asistente del Presidente pa la seguridá Nacional y Contraterrorismo : " la seguridá de la nuesa nación y la prosperidá económica depende de la seguridá, la estabilidá y l'integridá de les comunicaciones y l'infraestructura d'información que son en gran parte privaos qu'operen a nivel mundial " y fala de la respuesta del país a un "ciber - Katrina " .) , aumentar la conciencia pública sobre les cuestiones de seguridá cibernética , y fomentar la investigación y la ciberseguridad fondu. Dalgunos de los puntos más revesosos del proyeutu de llei inclúin el párrafu 315 , qu'da al Presidente'l derechu a " solicitar la llimitación o'l zarru del tráficu d'Internet escontra y dende el Gobiernu Federal comprometíu o sistema d'información d'Estaos Xuníos o de les infraestructures crítiques de la rede ". la Electronic Frontier Foundation , una defensa de los derechos dixitales ensin fines d'arriquecimientu y l'organización llegal con see nos Estaos Xuníos , que se caracteriza'l proyeutu de llei como la promoción d'un " enfoque potencialmente peligrosa que favorez la dramática sobre la respuesta sobria" .

Méxicu[editar | editar la fonte]

La UNAM CERT ye un grupu de profesionales que s'encarguen d'evaluar les vulnerabilidaes de los sistemes d'Información en Méxicu.[6]

Ver tamién[editar | editar la fonte]

Notes y referencies[editar | editar la fonte]

  1. "What is Computer security?", Matt Bishop, IEEE Security and Privacy Magacín 1(1):67 - 69, 2003. DOI: 10.1109/MSECP.2003.1176998
  2. Arcos S. (2011) Psicoloxía aplicada a la seguridá informática M. Ribera Sancho Samsó
  3. Un Enfoque na Proteición de Sistemes d'Axentes. Antonio Muñoz Gallego. Departamentu de Llinguaxe y Ciencies de la Computación. Universidá de Málaga
  4. CERT/CC
  5. SEI
  6. «Forno de Respuesta a Incidentes de Seguridá Informática».

Enllaces esternos[editar | editar la fonte]





Seguridad informática