Seguridad Informática: Protección de la Información y Tipos de Amenazas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,69 KB

Seguridad de la Información: Conceptos Clave

La seguridad de la información se define como el conjunto de medidas preventivas, de detección y corrección, orientadas a proteger la confidencialidad, la integridad y la disponibilidad de la información de un sistema.

Principios de la Seguridad Informática

Un sistema seguro es aquel conjunto de componentes de hardware y software que mantiene un nivel aceptable de protección del usuario y de la información del mismo. Dicho nivel se alcanza al realizar ciertas acciones sobre dicho sistema que aseguren los siguientes principios básicos de la seguridad:

  • Confidencialidad de la información: Se refiere a la necesidad de que la información solo sea conocida por las personas autorizadas. La pérdida de confidencialidad puede revelar secretos empresariales, comprometer la seguridad de organismos públicos, atentar contra el derecho a la privacidad de las personas, etc. Por ejemplo, al realizar una transacción monetaria con una tarjeta de débito por internet, los sistemas tratan de cifrar la información para que esta no pueda ser leída por otros usuarios.
  • Integridad de la información: Es la característica que posibilita que el contenido permanezca inalterado (a menos que sea modificado por usuarios autorizados). La pérdida de integridad puede desembocar en fraudes, fomentar errores o dar lugar a otros ciberataques. Por ejemplo, se dice que se viola la integridad de la información de un sistema cuando un usuario que no debería tener acceso a cierta información modifica o borra datos.
  • Disponibilidad de la información: Consiste en la capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran. El sistema, tanto el hardware como el software, debe mantenerse en funcionamiento de manera eficiente y ser capaz de restablecerse rápidamente en caso de que se produzcan errores. Este principio es fundamental en sistemas críticos cuyo fallo pueda ocasionar pérdidas económicas significativas, daños físicos o, en el peor de los casos, amenazas para la vida humana. Por ejemplo, el ataque a una compañía aérea podría paralizar los vuelos o poner en riesgo la seguridad de los viajeros.

Como conclusión, la seguridad informática se define como el conjunto de procedimientos, estrategias y herramientas que permiten garantizar la confidencialidad, la integridad y la disponibilidad de la información.

Amenazas a la Seguridad Informática

Las amenazas a la seguridad de un sistema informático son todos aquellos elementos o acciones capaces de atentar contra la seguridad de la información.

Tipos de Amenazas

Amenazas Humanas

  • Ataques pasivos: Su finalidad es obtener información sin alterarla. Son muy difíciles de detectar, no dejan muchos rastros.
    • Usuarios con conocimientos básicos: Acceden a los sistemas de información accidentalmente o utilizando técnicas muy sencillas.
    • Hackers: Informáticos expertos que emplean sus conocimientos para comprobar la vulnerabilidad de un sistema y corregirlas.
  • Ataques activos: Persiguen dañar el objetivo o manipular la información para obtener beneficios.
    • Antiguos empleados de una organización: Aprovechan las debilidades que conocen del sistema.
    • Crackers y otros atacantes: Expertos informáticos que burlan los sistemas de seguridad, accediendo a ellos para obtener información, perjudicar un sistema informático o realizar cualquier otra actividad ilícita.

Amenazas Lógicas

  • Software malicioso: Programas diseñados con fines no éticos, entre los que se encuentran los virus, los gusanos, los troyanos y los espías, los cuales atacan los equipos comprometiendo su confidencialidad, su integridad y su disponibilidad.
  • Vulnerabilidad del software: Cualquier error de programación en el diseño, la configuración o el funcionamiento del sistema operativo o de las aplicaciones.

Amenazas Físicas

  • Fallos en los dispositivos.
  • Accidentes.
  • Catástrofes naturales.

Malware: Definición y Tipos

Malware, es un término que proviene de la contracción de las palabras en inglés malicious y software, que en español significa “programa malicioso”. Se caracteriza por su capacidad de hacer daño a un equipo y por su posibilidad de propagación.

Tipos de Malware

  • Virus: Un virus es un programa informático creado para producir daños en un equipo. Actúa de forma transparente para el usuario y tiene la capacidad de reproducirse a sí mismo. Existen diferentes tipos de virus, como los virus que infectan archivos ejecutables; virus boot, que atacan el sector de arranque de un equipo; virus script, escritos en lenguajes de scripting, y virus macro, que se incrustan en documentos que contienen macros.
  • Gusano: Programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma, infectando, valiéndose de las vulnerabilidades de los sistemas, los equipos.
  • Troyano: Código malicioso que se oculta dentro de un archivo inofensivo y útil para el usuario. Requieren la intervención de sus víctimas para propagarse. Existe una gran variedad de troyanos, como Downloader o Clicker.
  • Spyware: Programa espía que almacena información personal del usuario sin su consentimiento.
  • Adware: Programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso, al instalar otras aplicaciones.
  • Ransomware: Aplicación que secuestra un dispositivo, por medio de la codificación o del bloqueo al acceso a la información, mostrando un mensaje a la víctima en el que se solicita el pago para liberarlo.
  • Rogue: Programa malicioso que simula ser un antimalware pero que ocasiona los efectos contrarios. Muestra en la pantalla advertencias de falsas infecciones.
  • Rootkit: Software con permiso de administrador (root) que se oculta entre las herramientas (kit) del sistema operativo para proporcionar acceso remoto al atacante.

Además del malware, existen otras amenazas que se deben considerar en la seguridad informática, como el phishing, los ataques de denegación de servicio (DoS) y las intrusiones no autorizadas.

Entradas relacionadas: