Estrategias de Ciberseguridad: Pilares, Amenazas y Técnicas de Protección Informática
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 3,91 KB
Fundamentos y Técnicas de Seguridad en Sistemas Informáticos
La seguridad de los sistemas informáticos se ha convertido en un aspecto fundamental. Un ataque a un sistema se puede realizar desde el propio equipo (si la persona dispone de acceso a la sala donde se encuentra) o a través de la red a la que está conectado. El aumento en la utilización de las redes de comunicaciones, tanto por usuarios como por grandes empresas y organizaciones, hace indispensable el uso de técnicas para el control de la seguridad.
Los Tres Pilares de la Seguridad de la Información (CIA)
La seguridad tiene que ver con tres aspectos fundamentales de la información:
- Confidencialidad: Mantener la información lejos de personas no autorizadas.
- Integridad: Impedir que la información pueda ser modificada o borrada.
- Disponibilidad: Permitir que la información pueda ser consultada en cualquier momento.
Tolerancia a Fallos y Tipos de Amenazas
Asimismo, la seguridad de un sistema también tiene que ver con su correcto funcionamiento, es decir, con el grado de tolerancia a fallos que posea. Estos fallos pueden ser:
- Intencionados: Realizados por usuarios o programas de tipo virus.
- Fortuitos: Aquellos que se producen accidentalmente ante un fallo humano, de software, de hardware, o por la caída del suministro eléctrico, etc.
Hay que tener en cuenta que un ataque o fallo de estas características puede atentar contra la confidencialidad, integridad o disponibilidad de la información.
Causas Comunes de Fallos de Seguridad
Un fallo de seguridad de un sistema informático se produce por las siguientes razones:
- Intercepción de información en la red: La necesidad de envío y recepción de información por la red supone que esta puede ser interceptada. El caso más extremo se da en las redes inalámbricas, donde la información puede ser capturada fácilmente.
- Vulnerabilidades de software y protocolos: El sistema operativo, los protocolos, al igual que el resto del software, pueden tener fallos o situaciones no contempladas, dando lugar a agujeros de seguridad por los que los intrusos pueden acceder.
- Configuración de seguridad incorrecta: Una configuración deficiente del sistema (puertos a la escucha, cuentas de usuario no eliminadas o sin contraseña, etc.) permite el acceso a personas o procesos no autorizados.
- Descuido de los usuarios: Incluye la instalación de programas que contienen virus, la apertura de correos con adjuntos peligrosos o la navegación por páginas no seguras.
- Acciones malintencionadas internas de los usuarios.
El Equilibrio entre Seguridad y Usabilidad
Hay que tener en cuenta que la seguridad de un sistema nunca puede ser completa. Además, un elevado grado de seguridad en el sistema puede dificultar e, incluso, impedir su uso. Por esta razón, los administradores deberán buscar un punto medio que permita un nivel de seguridad alto a la vez que facilite su explotación.
Técnicas Esenciales para la Mejora de la Seguridad
Entre las técnicas para mejorar la seguridad de un sistema cabe destacar:
- Contraseñas de acceso robustas.
- Técnicas de cifrado.
- Protección física de acceso a las redes (Filtrado por MAC, rosetas protegidas, no conectadas a switches, servidores DHCP con asignación reservada).
- Firewall (Cortafuegos).
- Programas antivirus.
- Copias de seguridad.
- Sanitización de información confidencial.