Controles, Amenazas y Medidas de Prevención en Ciberseguridad: Normas ISO 27002

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,82 KB

Tipos de Controles de Seguridad Informática

Control Interno: Incluye controles de acceso, entrada, razonabilidad del procesamiento, datos fijos y salidas. Se complementa con auditorías internas y externas.

Daños Potenciales

  • Económicos: Pérdidas financieras directas.
  • De Información: Costo económico y de oportunidad.
  • De Confidencialidad: Divulgación no autorizada de información sensible.

Controles de Aplicación

  • De entrada.
  • De procesamiento.
  • En las salidas.
  • En datos fijos.

Controles Específicos de TI

  • Controles Organizativos: Separación de funciones (programadores no operan el sistema, usuarios sin acceso a programas fuente). Se apoya en manuales de responsabilidad.
  • Seguridad Física: Controles de acceso al recinto, servicios de apoyo, sensores de calor, etc.
  • Seguridad Lógica: Contraseñas, firewalls, controles biométricos, controles sobre aplicaciones y bibliotecas.
  • Documentación: Objetos, diseños, programas, archivos, bases de datos fuente, diagramas.
  • Controles en Biblioteca: Resguardo de archivos de datos y programas.
  • Continuidad de Procesamiento: Procedimientos de recuperación, planes de contingencia, pruebas de efectividad, mantenimiento preventivo.

Normas ISO 27002

Proporcionan instrucciones y recomendaciones para la administración de la seguridad. Incluyen cómo escribir y comunicar políticas de seguridad, definir roles y responsabilidades, clasificar y controlar los bienes, y asegurar la seguridad del personal.

Pilares de la Seguridad de la Información

La seguridad de la información se basa en tres pilares fundamentales:

  • Confidencialidad: Asegurar que solo las personas autorizadas accedan a la información.
  • Integridad: Garantizar que la información y sus métodos de proceso sean exactos y completos.
  • Disponibilidad: Asegurar que los usuarios autorizados tengan acceso a la información y a los activos asociados cuando lo requieran.

Delito Informático

Se define como el uso o conspiración para usar un recurso informático y obtener información o propiedad tangible de forma ilegal.

Amenazas Comunes en Ciberseguridad

  • Denegación de Servicios (DoS/DDoS): Ataques a servidores para saturar la comunicación y provocar su caída.
  • Phishing/Ingeniería Social: Envío de correos electrónicos falsos para obtener acceso a cuentas o información personal.
  • Amenazas Persistentes Avanzadas (APT): Explotación de vulnerabilidades en sistemas operativos no actualizados.
  • Sindicatos de Ciberdelitos: Organizaciones que venden información personal en el mercado negro, utilizando extorsión y chantaje.
  • Filtraciones de Datos (Data Breaches): Violaciones de seguridad que exponen datos sensibles.

Medidas de Prevención Comunes en Empresas

  • Antivirus: 96%
  • Redes Privadas Virtuales (VPN): 86%
  • Sistemas de Detección de Intrusiones (IDS): 85%
  • Filtrado y Monitoreo de Contenidos: 77%
  • Infraestructura de Clave Pública (PKI): 45%
  • Tarjetas Inteligentes: 43%
  • Biometría: 19%

Monitoreo Efectivo de la Ciberseguridad

Un monitoreo efectivo se basa en cuatro etapas clave:

  1. Predicción.
  2. Detección.
  3. Alerta.
  4. Solución.

Entradas relacionadas: