Controles, Amenazas y Medidas de Prevención en Ciberseguridad: Normas ISO 27002
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 3,82 KB
Tipos de Controles de Seguridad Informática
Control Interno: Incluye controles de acceso, entrada, razonabilidad del procesamiento, datos fijos y salidas. Se complementa con auditorías internas y externas.
Daños Potenciales
- Económicos: Pérdidas financieras directas.
- De Información: Costo económico y de oportunidad.
- De Confidencialidad: Divulgación no autorizada de información sensible.
Controles de Aplicación
- De entrada.
- De procesamiento.
- En las salidas.
- En datos fijos.
Controles Específicos de TI
- Controles Organizativos: Separación de funciones (programadores no operan el sistema, usuarios sin acceso a programas fuente). Se apoya en manuales de responsabilidad.
- Seguridad Física: Controles de acceso al recinto, servicios de apoyo, sensores de calor, etc.
- Seguridad Lógica: Contraseñas, firewalls, controles biométricos, controles sobre aplicaciones y bibliotecas.
- Documentación: Objetos, diseños, programas, archivos, bases de datos fuente, diagramas.
- Controles en Biblioteca: Resguardo de archivos de datos y programas.
- Continuidad de Procesamiento: Procedimientos de recuperación, planes de contingencia, pruebas de efectividad, mantenimiento preventivo.
Normas ISO 27002
Proporcionan instrucciones y recomendaciones para la administración de la seguridad. Incluyen cómo escribir y comunicar políticas de seguridad, definir roles y responsabilidades, clasificar y controlar los bienes, y asegurar la seguridad del personal.
Pilares de la Seguridad de la Información
La seguridad de la información se basa en tres pilares fundamentales:
- Confidencialidad: Asegurar que solo las personas autorizadas accedan a la información.
- Integridad: Garantizar que la información y sus métodos de proceso sean exactos y completos.
- Disponibilidad: Asegurar que los usuarios autorizados tengan acceso a la información y a los activos asociados cuando lo requieran.
Delito Informático
Se define como el uso o conspiración para usar un recurso informático y obtener información o propiedad tangible de forma ilegal.
Amenazas Comunes en Ciberseguridad
- Denegación de Servicios (DoS/DDoS): Ataques a servidores para saturar la comunicación y provocar su caída.
- Phishing/Ingeniería Social: Envío de correos electrónicos falsos para obtener acceso a cuentas o información personal.
- Amenazas Persistentes Avanzadas (APT): Explotación de vulnerabilidades en sistemas operativos no actualizados.
- Sindicatos de Ciberdelitos: Organizaciones que venden información personal en el mercado negro, utilizando extorsión y chantaje.
- Filtraciones de Datos (Data Breaches): Violaciones de seguridad que exponen datos sensibles.
Medidas de Prevención Comunes en Empresas
- Antivirus: 96%
- Redes Privadas Virtuales (VPN): 86%
- Sistemas de Detección de Intrusiones (IDS): 85%
- Filtrado y Monitoreo de Contenidos: 77%
- Infraestructura de Clave Pública (PKI): 45%
- Tarjetas Inteligentes: 43%
- Biometría: 19%
Monitoreo Efectivo de la Ciberseguridad
Un monitoreo efectivo se basa en cuatro etapas clave:
- Predicción.
- Detección.
- Alerta.
- Solución.