Skip to content

Unidad 1 - Introducción a la Seguridad Informática

1.- Introducción

La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, disponibilidad e integridad de datos.

La seguridad informática es una disciplina que se encarga de proteger la información almacenada en un sistema informático, y que adopta medidas y controles que aseguran la confidencialidad, integridad y disponibilidad de los activos de los sistemas de información, incluyendo hardware, software, firmware y aquella información que procesan, almacenan y comunican. Además de garantizar el no repudio y la autenticación.

¿Existen sistemas 100% seguros?

NO

“La seguridad 100% no existe, hay que aprender a gestionar los riesgos”
Chema Alonso

Fuentes:
- La Vanguardia
- Diario de Avisos
- ITNow
- El Comercio

“El único sistema verdaderamente seguro es el que está apagado y desenchufado encerrado en una caja fuerte de titanio revestido, enterrado en un búnker de hormigón, y rodeado por gas nervioso y guardias armados muy bien remunerados. Incluso entonces, no apostaría mi vida por él.”
Gene Spafford

“El uso de encriptación en Internet es el equivalente a usar un vehículo blindado para entregar la información de una tarjeta de crédito de alguien que vive en una caja de cartón a alguien que vive en un banco del parque.”
Gene Spafford

“Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores.”
Kevin Mitnick

“Las contraseñas son como la ropa interior. No puedes dejar que nadie la vea, debes cambiarla regularmente y no debes compartirla con extraños.”
Chris Pirillo

“Si piensas que la tecnología puede solucionar tus problemas de seguridad, está claro que ni entiendes los problemas ni entiendes la tecnología.”
Bruce Schneier


2.- Principios de la seguridad informática

  • Integridad
  • Confidencialidad
  • Disponibilidad
  • Además: Autenticación, Control de Acceso, No Repudio y Trazabilidad

INTEGRIDAD

Capacidad de garantizar que los datos no han sido modificados sin autorización.

Amenazas: modificación no autorizada, disco duro corrupto.
Herramientas: hash, software de chequeo, restricciones en BBDD.

Ejemplos de integridad:

  • Comprobación de integridad de archivos mediante hash.
  • Uso de controles de acceso en bases de datos para evitar modificaciones no autorizadas.
  • Implementación de sistemas de control de versiones para rastrear cambios en documentos importantes.
  • Auditorías periódicas de integridad de datos.
  • Monitoreo de logs de acceso y cambios en archivos críticos.

Tarea en clase

Lista un ejemplo de cómo se puede garantizar la integridad de los datos en tu dispositivo móvil o pc. Describe se han mantenido los datos íntegros yc compártelo con tus compañeros y debate sobre su importancia.

CONFIDENCIALIDAD

Garantizar que la información solo esté disponible para personas autorizadas.

Amenazas: robo de HDD, sniffers.
Herramientas: encriptación, contraseñas.

Ejemplos de confidencialidad:

  • Uso de encriptación para proteger datos sensibles en tránsito y reposo.
  • Implementación de políticas de acceso basado en roles para limitar el acceso a información crítica.
  • Formación de empleados sobre la importancia de la confidencialidad y las mejores prácticas.
  • Uso de redes privadas virtuales (VPN) para acceder a recursos corporativos de forma segura.
  • Monitoreo de accesos no autorizados a información sensible.

Tarea en clase

Lista un ejemplo de cómo se puede garantizar la confidencialidad de los datos en tu dispositivo móvil o pc. Describe cómo se han mantenido los datos confidenciales y compártelo con tus compañeros y debate sobre su importancia.

DISPONIBILIDAD

La información debe estar disponible para usuarios autorizados.
Amenazas: averías, inutilización de sistemas.
Herramientas: redundancia, alta disponibilidad, SAIs.

Otros principios

  • Autenticación: verificar identidad.
  • Control de acceso: restringir accesos.
  • No repudio: impedir que se niegue participación.
  • Trazabilidad: registro de operaciones (análisis forense).

Tarea en clase

Lista un ejemplo de cómo se puede garantizar la trazabilidad de los datos en tu dispositivo móvil o pc. Describe cómo se han mantenido los datos trazables y compártelo con tus compañeros y debate sobre su importancia.

3.- Seguridad en los sistemas informáticos

El objetivo de la seguridad es proteger lo que la empresa posee.
Aspectos clave:
- Activos
- Vulnerabilidades
- Amenazas
- Ataques
- Impacto

Activos

  • Personal: usuarios del sistema.
  • Datos: núcleo de la organización.
  • Hardware: equipos.
  • Software: sistemas operativos y aplicaciones.

Vulnerabilidades

Debilidades que ponen en riesgo la seguridad.

Calificación Definición
Crítica Puede propagarse por Internet sin acción del usuario.
Importante Compromete confidencialidad, integridad o disponibilidad.
Moderada Impacto reducible con configuraciones o auditorías.
Baja Difícil de aprovechar, impacto mínimo.

Amenazas

Acciones que aprovechan vulnerabilidades.
- Accidentales o intencionadas.
- Activas (modifican) o pasivas (observan).

Ataques

Ataque Definición
Interrupción Deshabilita acceso a la información.
Intercepción Acceso no autorizado a datos.
Modificación Alteración de datos.
Fabricación Creación de recursos falsos.

Tipos de atacantes: Hackers, Crackers, Phreakers, Sniffers, Lammers, Newbies, Ciberterroristas, Programadores de virus, Carders.

Cómo actúan: Spoofing, Sniffing, Conexiones no autorizadas, Malware, Keyloggers, DoS, Ingeniería social, Phishing, Fuerza bruta, SPAM.

Impacto

  • Cuantitativos: pérdidas económicas.
  • Cualitativos: daños no cuantificables (derechos de las personas).

4.- Mecanismos de seguridad informática

  • Preventivos: actúan antes.
  • De detección: revelan intrusiones.
  • Correctivos: corrigen consecuencias.

Ejemplos:
- Autenticación
- Autorización
- Auditoría
- Cifrado
- Copias de seguridad
- Antivirus
- Cortafuegos
- Proxy
- Firma electrónica
- Leyes de protección de datos


5.- Clasificación de seguridad

Según lo que se protege

  • Seguridad Física
  • Seguridad Lógica

Según el momento de actuación

  • Seguridad Activa
  • Seguridad Pasiva

Seguridad Física

Protección del hardware frente a incendios, inundaciones, robos, señales electromagnéticas, apagones, sobrecargas, desastres naturales.

Seguridad Lógica

Protección del software frente a robos de información, pérdida de datos, virus, ataques de red, modificaciones no autorizadas.

Seguridad Activa

Técnica ¿Qué previene?
Contraseñas Acceso no autorizado
Listas de control de acceso Acceso indebido a ficheros
Encriptación Interpretación indebida de datos
Software de seguridad Virus y accesos no deseados
Firmas digitales Procedencia e integridad
Sistemas tolerantes a fallos Pérdida de integridad
Cuotas de disco Uso indebido del almacenamiento

Seguridad Pasiva

Técnica ¿Cómo minimiza o facilita?
Discos redundantes Recuperar datos dañados
SAI Mantener corriente en cortes eléctricos
Copias de seguridad Recuperar datos perdidos

6.- Actuaciones para mejorar la seguridad

  1. Identificar activos a proteger.
  2. Formar a los trabajadores.
  3. Concienciar en seguridad.
  4. Evaluar riesgos.
  5. Diseñar plan de actuación (preventivas y correctivas).
  6. Revisar periódicamente medidas.

7.- Pautas de protección de nuestro sistema

  • No instalar software innecesario.
  • Actualizar parches de seguridad.
  • Instalar firewall.
  • Mantener copias de seguridad.
  • Revisar y gestionar logs del sistema.