Seguridad Informática y de la Información: Conceptos Clave y Mejores Prácticas
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 5,73 KB
Diferencias entre Seguridad Informática y Seguridad de la Información
La seguridad informática se refiere al conjunto de medidas destinadas a proteger el hardware, el software, la información y las personas. Un fallo en la seguridad informática puede tener repercusiones económicas, sociales o personales. Su objetivo principal es proteger la integridad y la privacidad de la información almacenada en un sistema informático.
Por otro lado, la seguridad de la información comprende las medidas preventivas y reactivas que permiten resguardar y proteger la información en un sentido más amplio. Busca proteger la confidencialidad, la disponibilidad y la integridad de los datos y de la información. Debido a la evolución de las tecnologías, como el Big Data (gestión de grandes cantidades de información) y el Internet de las Cosas (objetos cotidianos conectados a Internet), se deben buscar nuevas estrategias de seguridad.
Objetivos de la Seguridad Informática
- Confidencialidad: La información solo debe ser accesible para el personal autorizado.
- Integridad: Los datos deben estar libres de modificaciones no autorizadas.
- Disponibilidad: La información debe estar accesible para quienes deban acceder a ella.
- Autenticación: Confirmación de la identidad del usuario.
- No repudio: Capacidad de comprobar la participación de las partes en una comunicación.
Seguridad Activa y Pasiva
La seguridad activa consiste en un conjunto de acciones encaminadas a proteger el ordenador y su contenido. Algunas de las medidas más importantes son:
- Uso de contraseñas seguras (robustas).
- Encriptación: A través del cifrado, se impide que usuarios no autorizados accedan a un contenido.
- Software de seguridad activa, como antivirus y firewalls.
- Realización de copias de seguridad de los datos.
La seguridad pasiva se enfoca en minimizar el impacto y los efectos causados por un posible daño. Se trata de medidas paliativas que se aplican después de que el daño ha ocurrido. Algunas medidas de seguridad pasiva incluyen:
- Seguridad física y ambiental: Implementación de SAI (Sistemas de Alimentación Ininterrumpida).
- Uso de NAS (Network Area Storage, sistemas de almacenamiento en red).
- Realización de copias de seguridad.
- Creación de particiones del disco duro: una para el sistema operativo y otra para los datos.
Vulnerabilidades, Amenazas y Riesgos
Una vulnerabilidad es una debilidad en un sistema que pone en riesgo la seguridad de la información. Una amenaza es una acción que aprovecha una vulnerabilidad para atentar contra la seguridad del sistema. Las amenazas pueden provenir de ataques, sucesos físicos o negligencias y decisiones institucionales. En una organización, las amenazas pueden ser internas o externas. El riesgo es la probabilidad de que se produzca un incidente (es decir, que se materialice una amenaza) causando daños.
Amenazas en Internet
Malware (Software Malicioso):
Un malware es un programa cuya finalidad es infiltrarse o dañar un ordenador sin el conocimiento del propietario. Existen varios tipos:
- Virus: Programas que se cargan en un equipo sin el consentimiento o conocimiento del propietario. Tienen efectos diversos y suelen venir en archivos ejecutables poco fiables.
- Gusanos: Se autopropagan sin necesidad de la ejecución de un programa. Consumen recursos y saturan la red.
- Troyanos: Se introducen camuflados en un programa aparentemente inofensivo. Ejemplos: Proxy, drive-by download, keylogger.
- Grayware: No son dañinos, pero sí molestos. Causan pérdida de privacidad, reducen el rendimiento, dificultan el trabajo y consumen ancho de banda. Tipos: Spyware, adware, hijacking.
- Ransomware: Encripta archivos y no los libera hasta que se pague una cantidad de dinero.
Otras amenazas comunes en Internet incluyen:
- Correo no deseado y spam.
- Botnets: Grupos de ordenadores controlados a distancia para ejecutar ataques.
- Suplantación de identidad:
- Phishing: Envío de un correo electrónico por parte de un delincuente simulando ser una entidad legítima para robar información, realizar un cargo económico o infectar el dispositivo. Se suelen adjuntar archivos infectados o enlaces a páginas fraudulentas.
- Pharming: Se redirige a los usuarios a una página fraudulenta donde se recoge información personal de la víctima y sus claves, o se instala un malware.
Tipos de Atacantes
- Hacker: Ataca la defensa de un sistema solo por el reto que supone hacerlo.
- Cracker: Ataca la defensa con el objetivo de hacer daño.
- Script kiddie: Aprendices de hacker que encuentran un ataque en Internet y lo lanzan sin saber muy bien qué están haciendo.
- Programadores de malware: Expertos en programación que aprovechan las vulnerabilidades de una versión de un software para generar un programa que lo ataque.
- Ciberterrorista: Crackers con intereses políticos y económicos a gran escala.
- Sniffers: Expertos en protocolos de comunicaciones que procesan una captura de tráfico de red para localizar información interesante.