Unidad 1 - Introducción a la Seguridad Informática¶
1.- Introducción¶
La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, disponibilidad e integridad de datos.
La seguridad informática es una disciplina que se encarga de proteger la información almacenada en un sistema informático, y que adopta medidas y controles que aseguran la confidencialidad, integridad y disponibilidad de los activos de los sistemas de información, incluyendo hardware, software, firmware y aquella información que procesan, almacenan y comunican. Además de garantizar el no repudio y la autenticación.
¿Existen sistemas 100% seguros?¶
NO
“La seguridad 100% no existe, hay que aprender a gestionar los riesgos”
Chema Alonso
Fuentes:
- La Vanguardia
- Diario de Avisos
- ITNow
- El Comercio
“El único sistema verdaderamente seguro es el que está apagado y desenchufado encerrado en una caja fuerte de titanio revestido, enterrado en un búnker de hormigón, y rodeado por gas nervioso y guardias armados muy bien remunerados. Incluso entonces, no apostaría mi vida por él.”
Gene Spafford“El uso de encriptación en Internet es el equivalente a usar un vehículo blindado para entregar la información de una tarjeta de crédito de alguien que vive en una caja de cartón a alguien que vive en un banco del parque.”
Gene Spafford“Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores.”
Kevin Mitnick“Las contraseñas son como la ropa interior. No puedes dejar que nadie la vea, debes cambiarla regularmente y no debes compartirla con extraños.”
Chris Pirillo“Si piensas que la tecnología puede solucionar tus problemas de seguridad, está claro que ni entiendes los problemas ni entiendes la tecnología.”
Bruce Schneier
2.- Principios de la seguridad informática¶
- Integridad
- Confidencialidad
- Disponibilidad
- Además: Autenticación, Control de Acceso, No Repudio y Trazabilidad
INTEGRIDAD¶
Capacidad de garantizar que los datos no han sido modificados sin autorización.
Amenazas: modificación no autorizada, disco duro corrupto.
Herramientas: hash, software de chequeo, restricciones en BBDD.
Ejemplos de integridad:
- Comprobación de integridad de archivos mediante hash.
- Uso de controles de acceso en bases de datos para evitar modificaciones no autorizadas.
- Implementación de sistemas de control de versiones para rastrear cambios en documentos importantes.
- Auditorías periódicas de integridad de datos.
- Monitoreo de logs de acceso y cambios en archivos críticos.
Tarea en clase
Lista un ejemplo de cómo se puede garantizar la integridad de los datos en tu dispositivo móvil o pc. Describe se han mantenido los datos íntegros yc compártelo con tus compañeros y debate sobre su importancia.
CONFIDENCIALIDAD¶
Garantizar que la información solo esté disponible para personas autorizadas.
Amenazas: robo de HDD, sniffers.
Herramientas: encriptación, contraseñas.
Ejemplos de confidencialidad:
- Uso de encriptación para proteger datos sensibles en tránsito y reposo.
- Implementación de políticas de acceso basado en roles para limitar el acceso a información crítica.
- Formación de empleados sobre la importancia de la confidencialidad y las mejores prácticas.
- Uso de redes privadas virtuales (VPN) para acceder a recursos corporativos de forma segura.
- Monitoreo de accesos no autorizados a información sensible.
Tarea en clase
Lista un ejemplo de cómo se puede garantizar la confidencialidad de los datos en tu dispositivo móvil o pc. Describe cómo se han mantenido los datos confidenciales y compártelo con tus compañeros y debate sobre su importancia.
DISPONIBILIDAD¶
La información debe estar disponible para usuarios autorizados.
Amenazas: averías, inutilización de sistemas.
Herramientas: redundancia, alta disponibilidad, SAIs.
Otros principios¶
- Autenticación: verificar identidad.
- Control de acceso: restringir accesos.
- No repudio: impedir que se niegue participación.
- Trazabilidad: registro de operaciones (análisis forense).
Tarea en clase
Lista un ejemplo de cómo se puede garantizar la trazabilidad de los datos en tu dispositivo móvil o pc. Describe cómo se han mantenido los datos trazables y compártelo con tus compañeros y debate sobre su importancia.
3.- Seguridad en los sistemas informáticos¶
El objetivo de la seguridad es proteger lo que la empresa posee.
Aspectos clave:
- Activos
- Vulnerabilidades
- Amenazas
- Ataques
- Impacto
Activos¶
- Personal: usuarios del sistema.
- Datos: núcleo de la organización.
- Hardware: equipos.
- Software: sistemas operativos y aplicaciones.
Vulnerabilidades¶
Debilidades que ponen en riesgo la seguridad.
| Calificación | Definición |
|---|---|
| Crítica | Puede propagarse por Internet sin acción del usuario. |
| Importante | Compromete confidencialidad, integridad o disponibilidad. |
| Moderada | Impacto reducible con configuraciones o auditorías. |
| Baja | Difícil de aprovechar, impacto mínimo. |
Amenazas¶
Acciones que aprovechan vulnerabilidades.
- Accidentales o intencionadas.
- Activas (modifican) o pasivas (observan).
Ataques¶
| Ataque | Definición |
|---|---|
| Interrupción | Deshabilita acceso a la información. |
| Intercepción | Acceso no autorizado a datos. |
| Modificación | Alteración de datos. |
| Fabricación | Creación de recursos falsos. |
Tipos de atacantes: Hackers, Crackers, Phreakers, Sniffers, Lammers, Newbies, Ciberterroristas, Programadores de virus, Carders.
Cómo actúan: Spoofing, Sniffing, Conexiones no autorizadas, Malware, Keyloggers, DoS, Ingeniería social, Phishing, Fuerza bruta, SPAM.
Impacto¶
- Cuantitativos: pérdidas económicas.
- Cualitativos: daños no cuantificables (derechos de las personas).
4.- Mecanismos de seguridad informática¶
- Preventivos: actúan antes.
- De detección: revelan intrusiones.
- Correctivos: corrigen consecuencias.
Ejemplos:
- Autenticación
- Autorización
- Auditoría
- Cifrado
- Copias de seguridad
- Antivirus
- Cortafuegos
- Proxy
- Firma electrónica
- Leyes de protección de datos
5.- Clasificación de seguridad¶
Según lo que se protege¶
- Seguridad Física
- Seguridad Lógica
Según el momento de actuación¶
- Seguridad Activa
- Seguridad Pasiva
Seguridad Física¶
Protección del hardware frente a incendios, inundaciones, robos, señales electromagnéticas, apagones, sobrecargas, desastres naturales.
Seguridad Lógica¶
Protección del software frente a robos de información, pérdida de datos, virus, ataques de red, modificaciones no autorizadas.
Seguridad Activa¶
| Técnica | ¿Qué previene? |
|---|---|
| Contraseñas | Acceso no autorizado |
| Listas de control de acceso | Acceso indebido a ficheros |
| Encriptación | Interpretación indebida de datos |
| Software de seguridad | Virus y accesos no deseados |
| Firmas digitales | Procedencia e integridad |
| Sistemas tolerantes a fallos | Pérdida de integridad |
| Cuotas de disco | Uso indebido del almacenamiento |
Seguridad Pasiva¶
| Técnica | ¿Cómo minimiza o facilita? |
|---|---|
| Discos redundantes | Recuperar datos dañados |
| SAI | Mantener corriente en cortes eléctricos |
| Copias de seguridad | Recuperar datos perdidos |
6.- Actuaciones para mejorar la seguridad¶
- Identificar activos a proteger.
- Formar a los trabajadores.
- Concienciar en seguridad.
- Evaluar riesgos.
- Diseñar plan de actuación (preventivas y correctivas).
- Revisar periódicamente medidas.
7.- Pautas de protección de nuestro sistema¶
- No instalar software innecesario.
- Actualizar parches de seguridad.
- Instalar firewall.
- Mantener copias de seguridad.
- Revisar y gestionar logs del sistema.