3. ¿Qué es la “Seguridad
Informática?:
Es el área relacionada con la informática y
la telemática que se enfoca en la
protección de la infraestructura
computacional y todo lo relacionado con
esta y, especialmente, la información
contenida en una computadora o
circulante a través de las redes de
computadoras.
4. 1. Objetivos
La seguridad informática está concebida
para proteger los activos informáticos,
entre los que se encuentran los
siguientes:
5. • La infraestructura computacional: es
una parte fundamental para el
almacenamiento y gestión de la
información, así como para el
funcionamiento mismo de la organización.
La función de la seguridad informática en
esta área es velar por que los equipos
funcionen adecuadamente y anticiparse
en caso de fallos, robos, incendios,
sabotajes, desastres naturales, fallos en el
suministro eléctrico y cualquier otro factor
que atente contra la infraestructura
informática.
6. • Los usuarios: son las personas que
utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la
información. Debe protegerse el sistema
en general para que el uso por parte de
ellos no pueda poner en entredicho la
seguridad de la información y tampoco
que la información que manejan o
almacenan sea vulnerable.
• La información: esta es el principal
activo. Utiliza y reside en la infraestructura
computacional y es utilizada por los
usuarios.
7. 2. Amenazas
No sólo las amenazas que surgen de la
programación y el funcionamiento de un
dispositivo de almacenamiento,
transmisión o proceso deben ser
consideradas, también hay otras
circunstancias no informáticas que deben
ser tomadas en cuenta.
8. Las amenazas pueden ser causadas por:
• Usuarios: causa del mayor problema
ligado a la seguridad de un sistema
informático. En algunos casos sus
acciones causan problemas de seguridad,
si bien en la mayoría de los casos es
porque tienen permisos
sobredimensionados, no se les han
restringido acciones innecesarias, etc.
9. • Programas maliciosos: programas destinados
a perjudicar o a hacer un uso ilícito de los
recursos del sistema. Es instalado en el
ordenador, abriendo una puerta a intrusos o
bien modificando los datos. Estos programas
pueden ser un virus informático, un gusano
informático, un troyano, una bomba lógica, un
programa espía, en general conocidos
como malware.
• Errores de programación: la mayoría de los
errores de programación que se pueden
considerar como una amenaza informática es
por su condición de poder ser usados
como exploits por los crackers, aunque se dan
casos donde el mal desarrollo es, en sí mismo,
una amenaza. La actualización de parches de
los sistemas operativos y aplicaciones permite
evitar este tipo de amenazas.
10. • Intrusos: personas que consiguen
acceder a los datos o programas a los
cuales no están autorizados (crackers,
defacers, hackers, script kiddie o script
boy, viruxers, etc.).
• Un siniestro (robo, incendio, inundación):
una mala manipulación o mala intención
derivan en la pérdida del material o de los
archivos.
11. • Personal técnico interno: técnicos de
sistemas, administradores de bases de
datos, técnicos de desarrollo, etc. Los
motivos que se encuentran entre los
habituales son: disputas internas,
problemas laborales, despidos, fines
lucrativos, espionaje, etc.
• Fallos electrónicos o lógicos de los
sistemas informáticos en general.
• Catástrofes
naturales: rayos, terremotos, inundacione
s, rayos cósmicos, etc.
12. 3. Análisis de Riesgos
El análisis de riesgos informáticos es un
proceso que comprende la identificación
de activos informáticos, sus
vulnerabilidades y amenazas a los que se
encuentran expuestos así como su
probabilidad de ocurrencia y el impacto de
las mismas, a fin de determinar los
controles adecuados para aceptar,
disminuir, transferir o evitar la ocurrencia
del riesgo.
13. A continuación se enumeran una serie de
medidas que se consideran básicas para
asegurar un sistema tipo, si bien para
necesidades específicas se requieren
medidas extraordinarias y de mayor
profundidad:
• Utilizar técnicas de desarrollo que
cumplan con los criterios de seguridad al
uso para todo el software que se implante
en los sistemas, partiendo de estándares
y de personal suficientemente capacitado
y comprometido con la seguridad.
14. • Implantar medidas de seguridad físicas:
sistemas antiincendios, vigilancia de
los centros de proceso de datos, sistemas
de protección contra inundaciones,
protecciones eléctricas
contra apagones y sobretensiones,
sistemas de control de accesos, etc.
• Codificar la
información: criptología, criptografía y cript
ociencia. Esto se debe realizar en todos
aquellos trayectos por los que circule la
información que se quiere proteger, no
solo en aquellos más vulnerables.
15. • Por ejemplo, si los datos de una base
muy confidencial se han protegido con dos
niveles de cortafuegos, se ha cifrado todo
el trayecto entre los clientes y los
servidores y entre los propios servidores,
se utilizan certificados y sin embargo se
dejan sin cifrar las impresiones enviadas a
la impresora de red, tendríamos un punto
de vulnerabilidad.
• Contraseñas difíciles de averiguar que,
por ejemplo, no puedan ser deducidas a
partir de los datos personales del individuo
o por comparación con un diccionario,
16. • y que se cambien con la suficiente
periodicidad. Las contraseñas, además,
deben tener la suficiente complejidad
como para que un atacante no pueda
deducirla por medio de programas
informáticos. El uso de certificados
digitales mejora la seguridad frente al
simple uso de contraseñas.
• Vigilancia de red.
17. • Las redes transportan toda la información,
por lo que además de ser el medio
habitual de acceso de los atacantes,
también son un buen lugar para obtener la
información sin tener que acceder a las
fuentes de la misma. Por la red no solo
circula la información de ficheros
informáticos como tal, también se
transportan por ella: correo electrónico,
conversaciones telefónicas (VoIP),
mensajería instantánea, navegación por
Internet, lecturas y escrituras a bases de
datos, etc.
18. • Por todo ello, proteger la red es una de las
principales tareas para evitar robo de
información. Existen medidas que abarcan
desde la seguridad física de los puntos de
entrada hasta el control de equipos
conectados, por ejemplo 802.1x. En el
caso de redes inalámbricas la posibilidad
de vulnerar la seguridad es mayor y deben
adoptarse medidas adicionales.
19. 4. Organismos oficiales de
seguridad informática
Existen organismos oficiales encargados de
asegurar servicios de prevención de riesgos y
asistencia a los tratamientos de incidencias,
tales como el Computer Emergency Response
Team Coordination Center del Software
Engineering Institute de la Carnegie Mellon
University el cual es un centro de alerta y
reacción frente a los ataques informáticos,
destinados a las empresas o administradores,
pero generalmente estas informaciones son
accesibles a todo el mundo.
20. • España:
El Instituto Nacional de Ciberseguridad (INCIBE)
es un organismo dependiente de Red.es y
del Ministerio de Energía, Turismo y Agenda
Digital de España.
• Unión Europea:
La Comisión Europea ha decidido crear el Centro
Europeo de Ciberdelincuencia el EC3 abrió
efectivamente el 1 de enero de 2013 y será el
punto central de la lucha de la UE contra la
delincuencia cibernética , contribuyendo a una
reacción más rápida a los delitos en línea.
21. • Alemania:
El 16 de junio de 2011, el ministro alemán
del Interior, inauguró oficialmente el
nuevo Centro Nacional de Defensa
Cibernética (NCAZ, o Nationales Cyber-
Abwehrzentrum) que se encuentra en
Bonn.
• México:
La UNAM CERT es un grupo de
profesionales que se encargan de evaluar
las vulnerabilidades de los sistemas de
Información en México.
22. 5. Tipos de Virus
Existen diversos tipos de virus, varían según su función o
la manera en que este se ejecuta en nuestra
computadora alterando la actividad de la misma, entre
los más comunes están:
• Tipos de virus informáticos: residentes en memoria:
estos virus se alojan en la memoria del ordenador y se
activan cuando el sistema operativo se ejecuta,
infectando a todos los archivos que se abren.
Permanecen allí incluso después de que se ejecute el
código malicioso. Tienen control sobre la memoria del
sistema y asignan bloques de memoria a través de los
cuales ejecuta su propio código. Su objetivo es
corromper archivos y programas cuando son abiertos,
cerrados, copiados, renombrados, etc.
23. • Virus de acción directa: el objetivo
principal de estos tipos de virus
informáticos es replicarse y actuar cuando
son ejecutados. Cuándo se cumple una
condición específica, el virus se pondrán
en acción para infectar a los ficheros en el
directorio o carpeta que se especifica en
el archivo autoexec.bat Este archivo de
procesamiento por lotes está siempre en
el directorio raíz del disco duro y carga
ciertas operaciones cuando el ordenador
arranca.
24. • Virus de sobreescritura: estos tipos de
virus informáticos se caracterizan por el
hecho de que borran la
información contenida en los ficheros que
infectan, haciéndolos parcial o totalmente
inútiles. Una vez infectados, el virus
reemplaza el contenido del fichero sin
cambiar su tamaño.
• Virus de sector de arranque: este tipo
de virus afecta al sector de arranque del
disco duro. Se trata de una parte crucial
del disco en la que se encuentra la
información que hace posible arrancar el
ordenador desde disco.
25. • Macro Virus: los macro virus infectan archivos
que se crean utilizando ciertas aplicaciones o
programas que contienen macros como .doc,
.xls, .pps, etc. Estos mini programas hacen que
sea posible automatizar una serie de
operaciones para que se realicen como si fuera
una sola acción, ahorrando así al usuario tener
que llevarlas a cabo una por una.
• Virus polimórfico: estos tipos de virus
informáticos se encriptan o codifican de una
manera diferente, utilizando diferentes
algoritmos y claves de cifrado cada vez que
infectan un sistema. Esto hace imposible que el
software antivirus los encuentre utilizando
búsquedas de cadena o firma porque son
diferentes cada vez.
26. • Virus fat: la tabla de asignación de
archivos FAT es la parte del disco
utilizada para almacenar toda la
información sobre la ubicación de los
archivos, el espacio disponible, el espacio
que no se debe utilizar, etc. Estos tipos de
virus informáticos pueden ser
especialmente peligrosos ya que impiden
el acceso a ciertas secciones del disco
donde se almacenan archivos
importantes.
27. • Virus de secuencias de comandos web:
Muchas páginas web incluyen código
complejo para crear contenido interesante
e interactivo. Este código es a menudo
explotado por estos tipos de virus
informáticos para producir ciertas
acciones indeseables.