Fundamentos de la Ciberseguridad: Definición, Activos, Amenazas y Mecanismos de Protección
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 4,97 KB
Fundamentos de la Seguridad Informática
2. ¿Qué es la Seguridad?
Para que un sistema sea considerado seguro o fiable, es fundamental garantizar tres aspectos esenciales, conocidos como la tríada de la seguridad (CIA):
- Confidencialidad: Garantizar que la información solo es accesible por entidades autorizadas.
- Integridad: Los objetos solo pueden ser modificados por elementos autorizados y de manera controlada.
- Disponibilidad: Los objetos y recursos tienen que permanecer accesibles y funcionales cuando son requeridos.
3. ¿Qué Queremos Proteger? (Activos)
Los principales activos que requieren protección en un entorno informático son:
- Software
- Hardware
- Datos (la información en sí misma)
4. ¿De Qué Nos Queremos Proteger? (Amenazas)
Las amenazas a la seguridad pueden clasificarse en varias categorías principales:
4.1. Amenazas Humanas (Personas)
Individuos que intentan conseguir el máximo nivel de privilegios posible, aprovechando riesgos lógicos o vulnerabilidades del sistema.
- Personal de la Organización: Amenazas a la seguridad provenientes del personal interno (errores, negligencia o intencionalidad).
- Curiosos: Parte del personal que está trabajando y que, por interés en las nuevas tecnologías o la informática, explora sistemas a los que no debería acceder.
- Intrusos: Personas externas que consiguen acceder a datos o programas a los cuales no tienen acceso (crackers, hackers).
- Intrusos Remunerados: Piratas informáticos con gran experiencia que actúan por encargo o beneficio económico.
4.2. Amenazas Lógicas (Malware y Vulnerabilidades)
Programas o fallos que, de una forma u otra, dañan o comprometen nuestro sistema (malware, bugs).
- Software Incorrecto (Bugs y Exploits): Fallos de programación (bugs) que pueden ser aprovechados (exploits).
- Herramientas de Seguridad Mal Utilizadas: Herramientas que un administrador utiliza para detectar y solucionar fallos, pero que un intruso puede usar para identificar vulnerabilidades y aprovecharlas.
- Puertas Traseras (Backdoors): Es habitual que los programadores inserten “atajos” en los sistemas para tener mayor velocidad a la hora de detectar y depurar fallos. Si no se eliminan, representan un riesgo grave.
- Bombas Lógicas: Partes de código de ciertos programas que permanecen inactivas sin realizar ninguna función hasta que son activadas por una condición específica.
- Virus: Secuencia de código que se inserta en un fichero ejecutable. Cuando el archivo se ejecuta, el virus también lo hace, buscando propagarse.
- Gusanos (Worms): Capaz de ejecutarse y propagarse por sí mismo a través de la red, sin necesidad de adjuntarse a un archivo huésped.
- Caballos de Troya (Troyanos): Instrucciones escondidas en programas legítimos. Parecen realizar las tareas que un usuario espera, pero ejecutan funciones ocultas sin el conocimiento del usuario.
- Programas Conejo o Bacterias: No hacen nada útil, se dedican a reproducirse hasta que el número de copias agota los recursos del sistema (CPU, memoria, disco).
4.3. Catástrofes
Amenazas físicas o ambientales menos probables, pero con alto impacto (incendios, inundaciones, fallos de suministro eléctrico, etc.).
5. ¿Cómo Nos Podemos Proteger? (Mecanismos de Seguridad)
Los mecanismos de seguridad se clasifican generalmente en tres categorías funcionales:
- Prevención: Aumentan la seguridad, previniendo violaciones antes de que ocurran.
- Detección: Identifican violaciones de la seguridad o intentos de violación en curso.
- Recuperación: Se aplican cuando se ha detectado una violación en el sistema, buscando retornar el sistema a su funcionamiento correcto (ej. copias de seguridad, planes de contingencia).
6.1. Medios de Entrada y Propagación del Malware
El malware puede reproducirse copiándose en dispositivos de almacenamiento (como pen drives), en el disco duro, en programas legítimos o a través de redes.
Son más frecuentes en entornos de PC (sistemas de usuario final) que en sistemas profesionales.
Hay muchas maneras de ejecutar un virus o malware:
- Doble clic a un archivo infectado.
- Visualización de una página web maliciosa.
- Apertura de correos electrónicos (emails) con archivos adjuntos infectados.