Seguridad Informática: Protección de Datos en la Era Digital

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 11,69 KB

1. LA SEGURIDAD DE LA INFORMACIÓN

1.1 ¿Qué es la Seguridad de la Información?

Seguridad:

  • Remite a peligro, daño o riesgo.
  • Un sistema informático es seguro cuando funciona tal y como se espera.

Información:

  • Conjunto organizado de datos que forman un mensaje.
  • Se trata digitalmente para ser almacenado y transmitido por las redes.

1.2 Principios de la Seguridad Informática

Sistema seguro: conjunto de componentes de hardware y software que mantiene un nivel aceptable de protección.

Principios básicos que debe cumplir:

  • Confidencialidad de la información:
    • Que solo sea reconocida por las personas autorizadas.
    • Su pérdida puede revelar secretos empresariales, comprometer la seguridad de organismos públicos…
  • Integridad de la información:
    • De forma que el contenido permanezca inalterado.
    • Su pérdida puede desembocar en fraudes, fomentar errores…
  • Disponibilidad de la información:
    • Capacidad de permanecer accesible cuando los usuarios lo requieran.
    • Debe funcionar eficientemente y ser capaz de restablecer errores rápidamente.

1.3 ¿Qué hay que proteger?

Los recursos valiosos de una organización, tales como la información, hardware o software.

2. AMENAZAS A LA SEGURIDAD

2.1 Tipos de Amenazas

Amenazas: elementos o acciones capaces de atentar contra la seguridad de la información.

A. Amenazas Humanas

  • Ataques pasivos: Su finalidad es obtener información sin alterarla.
    • Usuarios con conocimientos básicos: son los que acceden a los sistemas de información accidentalmente o con técnicas muy sencillas.
    • Hackers: Son informáticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlos.
  • Ataques activos: Persiguen dañar o manipular la información para obtener beneficios.
    • Antiguos empleados de una organización: aprovechan que conocen el sistema para atacarlo.
    • Crackers y otros atacantes: son expertos informáticos que burlan los sistemas de seguridad, accediendo a ellos para obtener información y perjudicar un sistema.

B. Amenazas Lógicas

  • Software malicioso: son programas diseñados con fines no éticos, como por ejemplo los virus, los troyanos, gusanos…
  • Vulnerabilidad del software: cualquier error de programación en el diseño o funcionamiento del sistema operativo o de las aplicaciones puede poner en peligro la seguridad del sistema si es descubierto por un atacante.

C. Amenazas Físicas

  • Fallos en los dispositivos: una sobrecarga eléctrica, apagones, roturas en cables…
  • Accidentes: Verter líquido en el dispositivo, rotura del dispositivo…
  • Catástrofes naturales: terremoto, tormentas…

2.2 Conductas de Seguridad

  • Seguridad activa: son conductas que previenen e intentan evitar daños en los sistemas informáticos, algunas medidas son:
    • Control de acceso: limita el acceso al personal autorizado.
    • Encriptación: codifica la información para que no pueda descifrarse.
    • Software de seguridad informática: previene de los ataques de intrusos al sistema informático, por ejemplo los antivirus.
    • Firmas y certificados digitales: permiten comprobar la procedencia, la autenticidad e integridad de los mensajes.
    • Protocolos seguros: protegen las comunicaciones cifrando la información y así garantizar su seguridad.
  • Seguridad pasiva: el conjunto de medidas que reparan o minimizan los daños causados en sistemas informáticos.
    • Herramienta de limpieza: en caso de infección hay que realizar un escaneo completo del equipo y eliminar el malware.
    • Copias de seguridad: restaura los datos utilizando copias de los datos originales que se realizan periódicamente (almacenamientos externos o en la nube).
    • Sistema de alimentación ininterrumpida: Son dispositivos que incorporan una batería para proporcionar corriente al equipo en caso de fallo eléctrico.
    • Dispositivos NAS
    • Sistemas redundantes

3. MALWARE

3.1 Tipos de Malware (Programa Malicioso)

  • Virus:
    • Programa para producir daños en un equipo.
    • Actúa de forma transparente.
    • Puede reproducirse a sí mismo.
  • Gusano:
    • Tiene por objeto multiplicarse y propagarse infectando los equipos.
    • Mensajería instantánea, correo electrónico y memorias USB.
  • Troyano:
    • Código que se oculta dentro de un archivo inofensivo y útil para el usuario.
    • No infectan archivos pero requieren de sus víctimas para propagarse.
  • Spyware:
    • Programa espía que almacena información personal del usuario sin su consentimiento.
    • Spam o correo basura.
  • Adware:
    • Programa que se instala en el sistema aprovechando que el usuario acepta sus términos de uso al instalar otras aplicaciones.
  • Ransomware:
    • Aplicación que secuestra un dispositivo mostrando un mensaje a la víctima en el que solicita el pago para liberarlo.
  • Rogue:
    • Programa que simula ser antimalware pero ocasiona efectos contrarios.
    • Muestra infecciones falsas para engañar al usuario y solicita pago para liberarlo.
  • Rootkit:
    • Software que se oculta entre las herramientas del sistema operativo para proporcionar acceso al atacante.
    • Suspende su actividad si es escaneado, por lo que pasa desapercibido mucho tiempo.

4. ATAQUES A LOS SISTEMAS INFORMÁTICOS

4.1 Tipos de Ataques

  • Interrupción:
    • Ataque contra la disponibilidad de un sistema.
    • Resultado: recurso destruido, inutilizable o no disponible.
  • Interceptación:
    • Ataque contra la confidencialidad de un sistema.
    • Es el más difícil de detectar.
  • Modificación:
    • Ataque contra la integridad de un sistema donde, además de acceder a un recurso, se manipula.
  • Suplantación o Fabricación:
    • Un atacante inserta objetos falsificados en el sistema.

4.2 Ingeniería Social

Técnica utilizada para canalizar la atención de los usuarios aprovechando aspectos de su personalidad (curiosidades, deseos…) para que realicen actos involuntarios sin sospechar que están colaborando con el atacante para que logre sus objetivos.

5. PROTECCIÓN CONTRA EL MALWARE

5.1 Políticas de Seguridad

Conjunto de normas y procedimientos que definen las formas de actuación recomendadas, para garantizar un cierto grado de seguridad.

5.2 Soluciones Antivirus

Antivirus: software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema.

Ante una amenaza, el antivirus muestra un mensaje con posibles acciones que el usuario puede llevar a cabo.

5.3 Síntomas de una Infección

  • Ralentización del equipo durante el arranque, funcionamiento o conexión a internet.
  • Desaparición de carpetas y archivos.
  • Aparición de publicidad o mensajes de error.
  • Movimiento automático del ratón.
  • Fallo en las aplicaciones o dispositivos.
  • Envío de correos o mensajes en lista.

6. CIFRADO DE LA INFORMACIÓN

6.1 Criptografía

Criptografía: Disciplina que estudia la escritura secreta.

Criptografía: es el arte de escribir con clave secreta o de un modo enigmático.

Criptoanálisis: Estudia los sistemas criptográficos para encontrar sus debilidades y quebrantar la seguridad con el fin de descifrar textos sin conocer las claves.

  • Criptografía de clave simétrica:
    • Utiliza la misma clave para descifrar los mensajes.
    • Es más inseguro, porque el mensaje cifrado se envía con la clave.
  • Criptografía de clave asimétrica:
    • Utiliza dos claves, una pública y otra privada.
    • Ralentiza el proceso.
  • Criptografía de clave pública:
    • Combina ambas criptografías para garantizar una plena confidencialidad.

7. FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL

7.1 Firma Electrónica

Conjunto de datos asociados a un documento electrónico que permite realizar las siguientes acciones:

  • Identificar al firmante de forma inequívoca.
  • Asegurar que el documento firmado es exactamente el mismo que el original.
  • Certifica que los documentos utilizados son únicos y exclusivos.

7.2 El Certificado Digital

Documento electrónico cuya misión es validar y certificar que una firma electrónica se corresponde con una persona, empresa u organismo público.

8. NAVEGACIÓN SEGURA

8.1 Buenas Prácticas de Navegación

Algunas pautas a seguir para realizar una navegación segura son las siguientes:

  • Configurar el navegador adecuadamente.
  • No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos.
  • Aceptar únicamente cookies deseadas.
  • Proteger los datos personales.
  • Descargar aplicaciones de sitios web oficiales.

8.2 Navegación Privada

Es una medida para que el navegador no almacene la información que se genera en relación con la navegación, por lo que es recomendable su uso al compartir el equipo con otras personas o al utilizarlo en un lugar público.

9. PRIVACIDAD DE LA INFORMACIÓN

9.1 Amenazas a la Privacidad

  • Sistemas operativos: la mayoría de los dispositivos que se conectan a internet utilizan un sistema operativo que tiene información confidencial del usuario para poder funcionar. Los atacantes podrían aprovechar alguna debilidad del sistema para obtener esos datos.
  • Contraseñas: Es el método más extendido para la identificación de los usuarios.
  • Registro de visitas web: cada vez que se accede a una página estamos proporcionando datos sobre el navegador, el sistema operativo… que se pueden utilizar por otros usuarios para realizar ciberataques.
  • Sesiones del navegador: algunos navegadores permiten gestionar el historial o los marcadores desde cualquier lugar.
  • Cookies: se utilizan para obtener información sobre los hábitos de navegación o datos personales sobre el usuario.
  • Redes sociales: para los ciberatacantes las redes sociales son un método sencillo y rápido con el que acceder a la información personal del usuario.
  • Google: la principal fuente de ingresos de Google está relacionada con la publicidad adaptada a los gustos y necesidades de los usuarios por lo que es capaz de reunir gran cantidad de información sobre ellos. Una medida de proteger nuestra información es configurando las opciones de privacidad de Google.

Entradas relacionadas: