fbpx
Wikipedia

Seguridad de la información

La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos.[1]

Máquina Enigma utilizada para cifrar información por las fuerzas de Alemania durante la Segunda Guerra Mundial.

El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.[2]

Para el ser humano como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura e idiosincrasia de la sociedad donde se desenvuelve.[3]

El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros.[4]

Concepción de la seguridad de la información

En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como:

Crítica: Es indispensable para la operación de la empresa.
Valiosa: Es un activo de la empresa y muy valioso.
Sensible: Debe de ser conocida por las personas autorizadas.

Existen dos palabras muy importantes que son riesgo y seguridad:

Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones de negocio.
Seguridad: Es una forma de protección contra los riesgos.

La seguridad de la información comprende diversos aspectos entre ellos la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos.

Precisamente la reducción o eliminación de riesgos asociado a una cierta información es el objeto de la seguridad de la información y la seguridad informática. Más concretamente, la seguridad de la información tiene como objeto los sistemas el acceso, uso, divulgación, interrupción o destrucción no autorizada de información.[5]​ Los términos seguridad de la información, seguridad informática y garantía de la información son usados frecuentemente como sinónimos porque todos ellos persiguen una misma finalidad al proteger la confidencialidad, integridad y disponibilidad de la información. Sin embargo, no son exactamente lo mismo existiendo algunas diferencias sutiles. Estas diferencias radican principalmente en el enfoque, las metodologías utilizadas, y las zonas de concentración. Además, la seguridad de la información involucra la implementación de estrategias que cubran los procesos en donde la información es el activo primordial. Estas estrategias deben tener como punto primordial el establecimiento de políticas, controles de seguridad, tecnologías y procedimientos para detectar amenazas que puedan explotar vulnerabilidades y que pongan en riesgo dicho activo, es decir, que ayuden a proteger y salvaguardar tanto información como los sistemas que la almacenan y administran. La seguridad de la información incumbe a gobiernos, entidades militares, instituciones financieras, los hospitales y las empresas privadas con información confidencial sobre sus empleados, clientes, productos, investigación y su situación financiera.

En caso de que la información confidencial de una empresa, sus clientes, sus decisiones, su estado financiero o nueva línea de productos caigan en manos de un competidor; se vuelva pública de forma no autorizada, podría ser causa de la pérdida de credibilidad de los clientes, pérdida de negocios, demandas legales o incluso la quiebra de la misma.

Por más de veinte años[¿cuándo?] la Seguridad de la Información ha declarado que la confidencialidad, integridad y disponibilidad (conocida como la Tríada CIA, del inglés: "Confidentiality, Integrity, Availability") son los principios básicos de la seguridad de la información.

La correcta Gestión de la Seguridad de la Información busca establecer y mantener programas, controles y políticas, que tengan como finalidad conservar la confidencialidad, integridad y disponibilidad de la información, si alguna de estas características falla no estamos ante nada seguro. Es preciso anotar, además, que la seguridad no es ningún hito, es más bien un proceso continuo que hay que gestionar conociendo siempre las vulnerabilidades y las amenazas que se ciñen sobre cualquier información, teniendo siempre en cuenta las causas de riesgo y la probabilidad de que ocurran, así como el impacto que puede tener. Una vez conocidos todos estos puntos, y nunca antes, deberán tomarse las medidas de seguridad oportunas.

Confidencialidad

La confidencialidad es la propiedad que impide la divulgación de información a individuos, entidades o procesos no autorizados. A grandes rasgos, asegura el acceso a la información únicamente a aquellas personas que cuenten con la debida autorización.

Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de tarjeta de crédito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta y los datos que contiene la banda magnética durante la transmisión de los mismos. Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad.

La pérdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica información privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se divulga información confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad.

Integridad

Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.) A grandes rasgos, la integridad es mantener con exactitud la información tal cual fue generada, sin ser manipulada ni alterada por personas o procesos no autorizados.

La integridad también es la propiedad que busca proteger que se modifiquen los datos libres de forma no autorizada, para salvaguardar la precisión y completitud de los recursos.

La violación de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intención) modifica o borra datos importantes que son parte de la información.

La integridad garantiza que los datos permanezcan inalterados excepto cuando sean modificados por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de comprobación de la integridad: la firma digital es uno de los pilares fundamentales de la seguridad de la información.

Disponibilidad

La disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. A grandes rasgos, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.

En el caso de los sistemas informáticos utilizados para almacenar y procesar la información, los controles de seguridad utilizados para protegerlo, y los canales de comunicación protegidos que se utilizan para acceder a ella deben estar funcionando correctamente. La alta disponibilidad sistemas objetivo debe estar disponible en todo momento, evitando interrupciones del servicio debido a cortes de energía, fallos de hardware, y actualizaciones del sistema.

Garantizar la disponibilidad implica también la prevención de ataque de denegación de servicio. Para poder manejar con mayor facilidad la seguridad de la información, las empresas o negocios se pueden ayudar con un sistema de gestión que permita conocer, administrar y minimizar los posibles riesgos que atenten contra la seguridad de la información del negocio.

La disponibilidad además de ser importante en el proceso de seguridad de la información, es además variada en el sentido de que existen varios mecanismos para cumplir con los niveles de servicio que se requiera. Tales mecanismos se implementan en infraestructura tecnológica, servidores de correo electrónico, de bases de datos, de web etc, mediante el uso de clusters o arreglos de discos, equipos en alta disponibilidad a nivel de red, servidores espejo, replicación de datos, redes de almacenamiento (SAN), enlaces redundantes, etc. La gama de posibilidades dependerá de lo que queremos proteger y el nivel de servicio que se quiera proporcionar.

Autenticación

Es la propiedad que permite identificar el generador de la información. Por ejemplo al recibir un mensaje de alguien, estar seguro de que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose pasar por la otra (suplantación de identidad). En un sistema informático se suele conseguir este factor con el uso de cuentas de usuario y contraseñas de acceso.

Esta propiedad se puede considerar como un aspecto de la integridad -si está firmado por alguien, está realmente enviado por el mismo- y así figura en la literatura anglosajona.

Servicios de seguridad

El objetivo de un servicio de seguridad es mejorar la seguridad de los sistemas de procesamiento de datos y la transferencia de información en las organizaciones. Los servicios de seguridad están diseñados para contrarrestar los ataques a la seguridad y hacen uso de uno o más mecanismos de seguridad para proporcionar el servicio.

No rechazo

Proporciona protección contra la interrupción, por parte de alguna de las entidades implicadas en la comunicación, de haber participado en toda o parte de la comunicación. El servicio de Seguridad de No repudio o irrenunciabilidad está estandarizado en la ISO-7498-2.

No Repudio de origen: El emisor no puede negar qué envió porque el destinatario tiene pruebas del envío. El receptor recibe una prueba infalsificable del origen del envío, lo cual evita que el emisor, de negar tal envío, tenga éxito ante el juicio de terceros. En este caso, la prueba la crea el propio emisor y la recibe el destinatario.

  • Prueba que el mensaje fue enviado por la parte específica.

No Repudio de destino: El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción. Este servicio proporciona al emisor la prueba de que el destinatario legítimo de un envío, realmente lo recibió, evitando que el receptor lo niegue posteriormente. En este caso la prueba irrefutable la crea el receptor y la recibe el emisor.

  • Prueba que el mensaje fue recibido por la parte específica.

Si la autenticidad prueba quién es el autor de un documento y cual es su destinatario, el “no repudio” prueba que el autor envió la comunicación (no repudio en origen) y que el destinatario la recibió (no repudio en destino). El no repudio evita que el emisor o el receptor nieguen la transmisión de un mensaje. Así, cuando se envía un mensaje, el receptor puede comprobar que, efectivamente, el supuesto emisor envió el mensaje. De forma similar, cuando se recibe un mensaje, el emisor puede verificar que, de hecho, el supuesto receptor recibió el mensaje. Definición según la recomendación X.509 de la UIT-T Servicio que suministra la prueba de la integridad y del origen de los datos- ambos en una relación infalsificable que pueden ser verificados por un tercero en cualquier momento.

Protocolos de seguridad de la información

Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisión de datos entre la comunicación de dispositivos para ejercer una confidencialidad, integridad, autenticación y el no repudio de la información. Se componen de:

  • Criptografía (Cifrado de datos). Se ocupa de transposicionar u ocultar el mensaje enviado por el emisor hasta que llega a su destino y puede ser descifrado por el receptor.
  • Lógica (Estructura y secuencia). Llevar un orden en el cual se agrupan los datos del mensaje el significado del mensaje y saber cuando se va enviar el mensaje.
  • Identificación (Autentication). Es una validación de identificación técnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un impostor.

Tipos de protocolos de seguridad de información

Protocolo TCP/IP

El protocolo TCP / IP es el protocolo de comunicación fundamental de Internet y consta de dos protocolos, el TCP y el IP. El objetivo es que los ordenadores se comuniquen de una forma sencilla y transmitan información a través de la red.

Protocolo HTTP

El protocolo HTTP (Protocolo de transferencia de hipertexto) se basa en www (World Wide Web) que transmite mensajes por la red. Por ejemplo, cuando un usuario ingresa al navegador e ingresa en la URL una búsqueda, la URL transmite los mensajes por HTTP al servidor web que el usuario solicitó. Luego, el servidor web responde y entrega los resultados de los criterios de búsqueda que había solicitado.

Protocolo FTP

El protocolo FTP (protocolo de transferencia de archivos) se usa generalmente para transferir archivos a través de Internet. FTP usa un cliente-servidor para compartir archivos en una computadora remota. La forma en que funciona el FTP es como HTTP para enviar páginas web desde

Protocolo SSH

El protocolo SSH (Secure Socket Shell) proporciona una forma segura de acceder a internet a través de un ordenador remoto. SSH proporciona autenticación y encriptación entre dos computadoras que se conectan a Internet. SSH es bien utilizado por las administraciones de red para administrar sistemas por acceso remoto.

Protocolo DNS

El protocolo DNS (Sistema de nombres de dominio) mantiene un directorio de nombres de dominio traducidos a direcciones IP. El DNS rastrea al usuario para ubicar la dirección web en la dirección IP correspondiente. Por ejemplo, si un usuario ingresa la URL google.com, el servidor web no está leyendo el nombre google.com está leyendo la dirección IP NUMÉRICA que corresponde a google.com

Planificación de la seguridad

Hoy en día la rápida evolución del entorno técnico requiere que las organizaciones adopten un conjunto mínimo de controles de seguridad para proteger su información y sistemas de información. El propósito del plan de seguridad del sistema es proporcionar una visión general de los requisitos de seguridad del sistema y se describen los controles en el lugar o los previstos para cumplir esos requisitos. El plan de seguridad del sistema también delinea las responsabilidades y el comportamiento esperado de todos los individuos que acceden al sistema. Debe reflejar las aportaciones de distintos gestores con responsabilidades sobre el sistema, incluidos los propietarios de la información, el propietario de la red, y el alto funcionario de la agencia de información de seguridad (SAISO).

Los administradores de programas, los propietarios del sistema, y personal de seguridad en la organización debe entender el sistema de seguridad en el proceso de planificación. Los responsables de la ejecución y gestión de sistemas de información deben participar en el tratamiento de los controles de seguridad que deben aplicarse a sus sistemas.

Creación de un plan de respuesta a incidentes

Es importante formular un plan de respuestas a incidentes, soportarlo a lo largo de la organización y probarlo regularmente. Un buen plan de respuestas a incidentes puede no sólo minimizar los efectos de una violación sino también, reducir la publicidad negativa.

Desde la perspectiva del equipo de seguridad, no importa si ocurre una violación o abertura (pues tales eventos son una parte eventual de cuando se hacen negocios usando un método de poca confianza como lo es Internet), sino más bien cuándo ocurre. El aspecto positivo de entender la inevitabilidad de una violación a los sistemas (cualquier sistema donde se procese información confidencial, no está limitado a servicios informáticos) es que permite al equipo de seguridad desarrollar un curso de acciones para minimizar los daños potenciales. Combinando un curso de acciones con la experiencia le permite al equipo responder a condiciones adversas de una manera formal y oportuna.

El plan de respuesta a incidentes puede ser dividido en cuatro fases:

  • Acción inmediata para detener o minimizar el incidente
  • Investigación del incidente
  • Restauración de los recursos afectados
  • Reporte del incidente a los canales apropiados

Una respuesta a incidentes debe ser decisiva y ejecutarse rápidamente. Debido a que hay muy poco espacio para errores, es crítico que se efectúen prácticas de emergencias y se midan los tiempos de respuesta. De esta forma, es posible desarrollar una metodología que fomenta la velocidad y la precisión, minimizando el impacto de la indisponibilidad de los recursos y el daño potencial causado por el sistema en peligro.

Un plan de respuesta a incidentes tiene un número de requerimientos, incluyendo:

  • Un equipo de expertos locales (un Equipo de respuesta a emergencias de computación)
  • Una estrategia legal revisada y aprobada
  • Soporte financiero de la compañía
  • Soporte ejecutivo de la gerencia superior
  • Un plan de acción factible y probado
  • Recursos físicos, tal como almacenamiento redundante, sistemas en stand by y servicios de respaldo

Consideraciones legales

Otros aspectos importantes a considerar en una respuesta a incidentes son las ramificaciones legales. Los planes de seguridad deberían ser desarrollados con miembros del equipo de asesoría jurídica o alguna forma de consultoría general. De la misma forma en que cada compañía debería tener su propia política de seguridad corporativa, cada compañía tiene su forma particular de manejar incidentes desde la perspectiva legal. Las regulaciones locales, de estado o federales están más allá del ámbito de este documento, pero se mencionan debido a que la metodología para llevar a cabo el análisis forense, será dictado, al menos en parte, por la consultoría jurídica. La consultoría general puede alertar al personal técnico de las ramificaciones legales de una violación; los peligros de que se escape información personal de un cliente, registros médicos o financieros; y la importancia de restaurar el servicio en ambientes de misión crítica tales como hospitales y bancos.

Planes de acción

Una vez creado un plan de acción, este debe ser aceptado e implementado activamente. Cualquier aspecto del plan que sea cuestionado durante la implementación activa lo más seguro es que resulte en un tiempo de respuesta pobre y tiempo fuera de servicio en el evento de una violación. Aquí es donde los ejercicios prácticos son invalorables. La implementación del plan debería ser acordada entre todas las partes relacionadas y ejecutada con seguridad, a menos que se llame la atención con respecto a algo antes de que el plan sea colocado en producción.

La respuesta a incidentes debe ir acompañada con recolección de información siempre que esto sea posible. Los procesos en ejecución, conexiones de red, archivos, directorios y mucho más debería ser auditado activamente en tiempo real. Puede ser muy útil tener una toma instantánea de los recursos de producción al hacer un seguimiento de servicios o procesos maliciosos. Los miembros de CERT y los expertos internos serán recursos excelentes para seguir tales anomalías en un sistema.

El manejo de riesgos

Dentro de la seguridad en la información se lleva a cabo la clasificación de las alternativas para manejar los posibles riegos que un activo o bien puede tener dentro de los procesos de organización. Esta clasificación lleva el nombre de manejo de riesgos. El manejo de riesgos, conlleva una estructura bien definida, con un control adecuado y su manejo, habiéndolos identificado, priorizados y analizados, a través de acciones factibles y efectivas. Para ello se cuenta con las siguientes técnicas de manejo del riesgo:

  • Evitar. El riesgo es evitado cuando la organización rechaza aceptarlo, es decir, no se permite ningún tipo de exposición. Esto se logra simplemente con no comprometerse a realizar la acción que origine el riesgo. Esta técnica tiene más desventajas que ventajas, ya que la empresa podría abstenerse de aprovechar muchas oportunidades. Ejemplo:
    No instalar empresas en zonas sísmicas
  • Reducir. Cuando el riesgo no puede evitarse por tener varias dificultades de tipo operacional, la alternativa puede ser su reducción hasta el nivel más bajo posible. Esta opción es la más económica y sencilla. Se consigue optimizando los procedimientos, la implementación de controles y su monitoreo constante. Ejemplo:
    No fumar en ciertas áreas, instalaciones eléctricas anti flama, planes de contingencia.
  • Retener, Asumir o Aceptar el riesgo. Es uno de los métodos más comunes del manejo de riesgos, es la decisión de aceptar las consecuencias de la ocurrencia del evento. Puede ser voluntaria o involuntaria, la voluntaria se caracteriza por el reconocimiento de la existencia del riesgo y el acuerdo de asumir las pérdidas involucradas, esta decisión se da por falta de alternativas. La retención involuntaria se da cuando el riesgo es retenido inconscientemente. Ejemplo de asumir el riesgo:
    Con recursos propios se financian las pérdidas.
  • Transferir. Es buscar un respaldo y compartir el riesgo con otros controles o entidades. Esta técnica se usa ya sea para eliminar un riesgo de un lugar y transferirlo a otro, o para minimizar el mismo, compartiéndolo con otras entidades. Ejemplo:
    Transferir los costos a la compañía aseguradora

Medios de transmisión de ataques a los sistemas de seguridad

El mejor en soluciones de su clase permite una respuesta rápida a las amenazas emergentes, tales como:

Estas soluciones ofrecen un camino a la migración y la integración. Como las amenazas emergentes, cada vez más generalizada, estos productos se vuelven más integrados en un enfoque de sistemas.

Un enfoque de sistemas de configuración, la política, y el seguimiento se reúne cumplimiento de las normativas en curso y permite a los sistemas rentables de gestión. El enfoque de sistemas de gestión de la seguridad, dispone:

  • Configuración de la política común de todos los productos
  • Amenaza la inteligencia y la colaboración de eventos
  • Reducción de la complejidad de configuración
  • Análisis de riesgos eficaces y operativos de control

En la actualidad gracias a la gran cantidad posibilidades que se tiene para tener acceso a los recursos de manera remota y al gran incremento en las conexiones a la internet los delitos en el ámbito de TI se han visto incrementado, bajo estas circunstancias los riesgos informáticos son más latentes. Los delitos cometidos mediante el uso de la computadora han crecido en tamaño, forma y variedad. Los principales delitos hechos por computadora o por medio de computadoras son:

  • Fraudes
  • Falsificación
  • Venta de información

Entre los hechos criminales más famosos en los Estados Unidos están:

  • El caso del Banco Wells Fargo donde se evidenció que la protección de archivos era inadecuada, cuyo error costo USD 21.3 millones.
  • El caso de la NASA donde dos alemanes ingresaron en archivos confidenciales.
  • El caso de un muchacho de 15 años que entrando a la computadora de la Universidad de Berkeley en California destruyó gran cantidad de archivos.
  • También se menciona el caso de un estudiante de una escuela que ingreso a una red canadiense con un procedimiento de admirable sencillez, otorgándose una identificación como un usuario de alta prioridad, y tomó el control de una embotelladora de Canadá.
  • También el caso del empleado que vendió la lista de clientes de una compañía de venta de libros, lo que causó una pérdida de USD 3 millones.
  • También el caso de estudiantes de Ingeniería electrónica donde accedieron al sistema de una Universidad de Colombia y cambiaron las notas de sus compañeros generando estragos en esta Universidad y retrasando labores, lo cual dejó grandes pérdidas económicas y de tiempo.[6]

Los virus, troyanos, spyware, malware y demás código llamado malicioso (por las funciones que realiza y no por tratarse de un código erróneo), tienen como objetivo principal el ejecutar acciones no solicitadas por el usuario, las cuales pueden ser desde, el acceso a una página no deseada, el redireccionamiento de algunas páginas de internet, suplantación de identidad o incluso la destrucción o daño temporal a los registros del sistemas, archivos y/o carpetas propias. El virus informático es un programa elaborado accidental o intencionadamente, que se introduce y se transmite a través cualquier medio extraíble y transportable o de la misma red en la que se encuentre un equipo infectado, causando diversos tipos de daños a los sistemas.

Históricamente los virus informáticos fueron descubiertos por la prensa el 12 de octubre de 1985, con una publicación del New York Times que hablaba de un virus que fue se distribuyó desde un BBS y aparentemente era para optimizar los sistemas IBM basados en tarjeta gráfica EGA, pero al ejecutarlo salía la presentación pero al mismo tiempo borraba todos los archivos del disco duro, con un mensaje al finalizar que decía "Caíste".

Este dato se considera como el nacimiento de su nombre, ya que los programas con código integrado, diseñados para hacer cosas inesperadas han existido desde que existen las propias computadoras. Las primeras referencias de virus con fines intencionales surgieron en 1983 cuando Digital Equipament Corporation (DEC) empleó una subrutina para proteger su famoso procesador de textos Decmate II, que el 1 de abril de 1983 en caso de ser copia ilegal borraba todos los archivos de su unidad de disco.

Actores que amenazan la seguridad

  • Un hacker es cualquier persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier tipo de "información segura". Su formación y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de información seguros, sin ser descubiertos, y también les da la posibilidad de difundir sus conocimientos para que las demás personas se enteren de cómo es que realmente funciona la tecnología y conozcan las debilidades de sus propios sistemas de información.
  • Un cracker, es aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos.
  • Un lamer Es una persona que alardea de pirata informático, cracker o hacker y solo intenta utilizar programas de FÁCIL manejo realizados por auténticos hackers.
  • Un copyhacker es una persona dedicada a falsificar y crackear hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los bucaneros. Los copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red. Su principal motivación es el dinero.
  • Un "bucanero" es un comerciante que depende exclusivamente de la red para su actividad. Los "bucaneros" no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios.
  • Un phreaker se caracterizan por poseer vastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los teléfonos móviles, han tenido que entrar también en el mundo de la informática y del procesamiento de datos.
  • Un newbie o "novato de red" es un individuo que sin proponérselo tropieza con una página de hacking y descubre que en ella existen áreas de descarga de buenos programas de hackeo, baja todo lo que puede y empieza a trabajar con ellos.
  • Un script kiddie o skid kiddie, es un simple usuario de Internet, sin conocimientos sobre hackeo o crackeo que, aunque aficionado a estos tema, no los conoce en profundidad limitándose a recopilar información de la red y a buscar programas que luego ejecuta, infectando en algunos casos de virus a sus propios equipos.
  • Un tonto o descuidado, es un simple usuarios de la información, con o sin conocimientos sobre hackeo o crackeo que accidentalmente borra daña o modifica la información, ya sea en un mantenimiento de rutina o supervision.

Otros conceptos

Otros conceptos relacionados son:[7]

  • Auditabilidad: Permitir la reconstrucción, revisión y análisis de la secuencia de eventos
  • Identificación: verificación de una persona o cosa; reconocimiento.
  • Autenticación: Proporcionar una prueba de identidad; puede ser algo que se sabe, que se es, se tiene o una combinación de todas.
  • Autorización: Lo que se permite cuando se ha otorgado acceso
  • No repudio: no se puede negar un evento o una transacción.
  • Seguridad en capas: La defensa a profundidad que contenga la inestabilidad
  • Control de Acceso: limitar el acceso autorizado solo a entidades autenticadas
  • Métricas de Seguridad, Monitoreo: Medición de actividades de seguridad
  • Gobierno: proporcionar control y dirección a las actividades
  • Estrategia: los pasos que se requieren para alcanzar un objetivo
  • Arquitectura: el diseño de la estructura y las relaciones de sus elementos
  • Gerencia: Vigilar las actividades para garantizar que se alcancen los objetivos
  • Riesgo: la explotación de una vulnerabilidad por parte de una amenaza
  • Exposiciones: Áreas que son vulnerables a un impacto por parte de una amenaza
  • Vulnerabilidades: deficiencias que pueden ser explotadas por amenazas
  • Amenazas: Cualquier acción o evento que puede ocasionar consecuencias adversas
  • Riesgo residual: El riesgo que permanece después de que se han implementado contra medidas y controles
  • Impacto: los resultados y consecuencias de que se materialice un riesgo
  • Criticidad: La importancia que tiene un recurso para el negocio
  • Sensibilidad: el nivel de impacto que tendría una divulgación no autorizada
  • Análisis de impacto al negocio: evaluar los resultados y las consecuencias de la inestabilidad
  • Controles: Cualquier acción o proceso que se utiliza para mitigar el riesgo
  • Contra medidas: Cualquier acción o proceso que reduce la vulnerabilidad
  • Políticas: declaración de alto nivel sobre la intención y la dirección de la gerencia
  • Normas: Establecer los límites permisibles de acciones y procesos para cumplir con las políticas
  • Ataques: tipos y naturaleza de inestabilidad en la seguridad
  • Clasificación de datos: El proceso de determinar la sensibilidad y Criticidad de la información

Gobierno de la Seguridad de la Información

Un término a tomar en cuenta en el área de la seguridad de la información es su Gobierno dentro de alguna organización empezando por determinar los riesgos que le atañen y su forma de reducir y/o mitigar impactos adversos a un nivel aceptable mediante el establecimiento de un programa amplio y conciso en seguridad de la información y el uso efectivo de recursos cuya guía principal sean los objetivos del negocio, es decir, un programa que asegure una dirección estratégica enfocada a los objetivos de una organización y la protección de su información.

Los seis resultados más importantes de este gobierno son:

  • Alineación estratégica: alineada con la estrategia de negocio para respaldar los objetivos de la organización.
  • Gestión de riesgos: mitigar los riesgos y reducir el posible impacto a un nivel aceptable para la organización.
  • Entrega de valor: optimizar las inversiones en seguridad para apoyar los objetivos del negocio.
  • Gestión de recursos: utilizar el conocimiento y la infraestructura de seguridad de la información con eficiencia y eficacia.
  • Medición de desempeño: monitorear y reportar para garantizar que se alcancen los objetivos definidos.
  • Integración de aseguramiento: integrar todos los factores de aseguramiento relevantes para garantizar que los procesos analizados y que forman parte de la definición de gobierno, operan de acuerdo con lo planeado de principio a fin.

Tareas específicas:

  • Identificar las influencias internas y externas a la organización (por ejemplo, la tecnología, el entorno empresarial, la tolerancia al riesgo, la ubicación geográfica, los requisitos legales, normativas..) para asegurarse que estos factores son abordados por la estrategia de seguridad de la información (ciberseguridad).
  • Obtener el compromiso de la alta dirección y el apoyo de otras partes interesadas para maximizar la probabilidad de una implementación exitosa de la estrategia de seguridad de la información (ciberseguridad), es imprescindible.
  • Definir y comunicar las funciones y responsabilidades de seguridad de la información, definidas en el gobierno de la seguridad, en toda la organización para establecer claramente las responsabilidades y las líneas de autoridad.
  • Establecer, supervisar, evaluar y reportar métricas para proporcionar una administración y supervisión con información precisa en cuanto a la efectividad de la estrategia de seguridad de la información.

Tecnologías

Las principales tecnologías referentes a la seguridad de la información en informática son:[8]

Estándares de seguridad de la información

Otros estándares relacionados

  • COBIT
  • ITIL
  • ISO/IEC 20000 — Tecnología de la información, Gestión del servicio. BSI fue pionera con el desarrollo de la BS 15000 en 2002, norma en la que se basó la ISO 20000

Certificaciones

  • CISM: Certified Information Security Manager
  • CISSP: Certified Information Systems Security Professional Certification
  • GIAC: Global Information Assurance Certification
  • CPTE Certified Penetration Testing Engineer
  • CPTC Certified Penetration Testing Consultant
  • CPEH Certified Professional Ethical Hacker
  • CISSO Certified Information Systems Security Officer
  • CSLO Certified Security Leadership Officer

Certificaciones independientes en seguridad de la información

  • CISA- Certified Information Systems Auditor, ISACA
  • CISM- Certified Information Security Manager, ISACA
  • Lead Auditor ISO27001- Lead Auditor ISO 27001, BSI
  • CISSP - Certified Information Systems Security Professional, ISC2
  • SECURITY+, COMPTia - Computing Technology Industry Association
  • CEH - Certified Ethical Hacker
  • PCI DSS - PCI Data Security Standard

Véase también

Referencias

  1. «Seguridad de la información, un conocimiento imprescindible». obsbusiness.school. Consultado el 24 de octubre de 2020. 
  2. Diaz, Matias (25 de julio de 2019). «Mapa de riesgos de una empresa». TU ECONOMÍA FÁCIL. Consultado el 25 de julio de 2019. 
  3. «Las 4 claves de la seguridad de la información | VIU». www.universidadviu.com. Consultado el 24 de octubre de 2020. 
  4. «1.6 SEGURIDAD DE LA INFORMACIÓN - INFORMÁTICA BÁSICA- PROYECTO». sites.google.com. Consultado el 13 de julio de 2020. 
  5. 44 U.S.C § 3542 (b)(1) (2006)
  6. Estudiantes Hackean Sistema Académico en Neiva - Colombia
  7. ISACA (2008). ISACA MANUAL DE PREPARACIÓN AL EXAMEN CISM 2008. Information Systems Audit and Control Association. p. 16. ISBN 978-1-60420-000-3. 
  8. ISACA (2008). ISACA MANUAL DE PREPARACIÓN AL EXAMEN CISM 2008. Information Systems Audit and Control Association. p. 17. ISBN 978-1-60420-000-3. 

Bibliografía

Enlaces externos

  • Vídeo sobre la privacidad en Internet y sus secretos
  • CriptoRed Red Temática de Criptografía y Seguridad de la Información (más de 400 documentos, libros, software y vídeos freeware)
  • D.I.M.E. Dirección de Informática del Ministerio de Economía de la República Argentina.
  • HACK HiSPANO - Comunidad de seguridad informática y nuevas tecnologías.
  • Manejo de riesgos
  • [2] (enlace roto disponible en Internet Archive; véase el historial, la primera versión y la última). Técnicas de manejo de riesgos
  • UNAM-CERT Subdirección de Seguridad de la Información UNAM-CERT (noticias, documentos, información para usuarios, revista .Seguridad, alertas de seguridad, Malware UNAM, Honeynet UNAM, etc.)
  • INTECO-CERT Centro de Respuesta a Incidentes de Seguridad (Información actualizada sobre todas las amenazas que circulan por la red) del Gobierno de España, para entidades y usuarios con conocimientos medios / avanzados.
  • http://www.cisco.com/en/US/products/hw/vpndevc/products_category_technologies_overview.html
  • Seguridad de la información ¿Cómo gestionar la seguridad de la información personal?
  • [3] Asociación Española para el Fomento de la Seguridad de la Información, ISMS Forum Spain.
  • Ciberseguridad gestionada, Seguridad informática
  •   Datos: Q189900
  •   Multimedia: Information security

seguridad, información, seguridad, información, conjunto, medidas, preventivas, reactivas, organizaciones, sistemas, tecnológicos, permiten, resguardar, proteger, información, buscando, mantener, confidencialidad, disponibilidad, integridad, datos, máquina, en. La seguridad de la informacion es el conjunto de medidas preventivas y reactivas de las organizaciones y sistemas tecnologicos que permiten resguardar y proteger la informacion buscando mantener la confidencialidad la disponibilidad e integridad de datos 1 Maquina Enigma utilizada para cifrar informacion por las fuerzas de Alemania durante la Segunda Guerra Mundial No debe confundirse con Seguridad informatica El concepto de seguridad de la informacion no debe ser confundido con el de seguridad informatica ya que este ultimo solo se encarga de la seguridad en el medio informatico pero la informacion puede encontrarse en diferentes medios o formas y no solo en medios informaticos 2 Para el ser humano como individuo la seguridad de la informacion tiene un efecto significativo respecto a su privacidad la que puede cobrar distintas dimensiones dependiendo de la cultura e idiosincrasia de la sociedad donde se desenvuelve 3 El campo de la seguridad de la informacion ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial convirtiendose en una carrera acreditada a nivel mundial Este campo ofrece muchas areas de especializacion incluidos la auditoria de sistemas de informacion planificacion de la continuidad del negocio ciencia forense digital y administracion de sistemas de gestion de seguridad entre otros 4 Indice 1 Concepcion de la seguridad de la informacion 1 1 Confidencialidad 1 2 Integridad 1 3 Disponibilidad 1 4 Autenticacion 2 Servicios de seguridad 2 1 No rechazo 2 2 Protocolos de seguridad de la informacion 3 Tipos de protocolos de seguridad de informacion 3 1 Protocolo TCP IP 3 2 Protocolo HTTP 3 3 Protocolo FTP 3 4 Protocolo SSH 3 5 Protocolo DNS 4 Planificacion de la seguridad 4 1 Creacion de un plan de respuesta a incidentes 4 2 Consideraciones legales 4 3 Planes de accion 5 El manejo de riesgos 5 1 Medios de transmision de ataques a los sistemas de seguridad 5 2 Actores que amenazan la seguridad 5 3 Otros conceptos 6 Gobierno de la Seguridad de la Informacion 7 Tecnologias 8 Estandares de seguridad de la informacion 8 1 Otros estandares relacionados 9 Certificaciones 9 1 Certificaciones independientes en seguridad de la informacion 10 Vease tambien 11 Referencias 11 1 Bibliografia 11 2 Enlaces externosConcepcion de la seguridad de la informacion EditarEn la seguridad de la informacion es importante senalar que su manejo esta basado en la tecnologia y debemos de saber que puede ser confidencial la informacion esta centralizada y puede tener un alto valor Puede ser divulgada mal utilizada ser robada borrada o saboteada Esto afecta su disponibilidad y la pone en riesgo La informacion es poder y segun las posibilidades estrategicas que ofrece tener acceso a cierta informacion esta se clasifica como Critica Es indispensable para la operacion de la empresa Valiosa Es un activo de la empresa y muy valioso Sensible Debe de ser conocida por las personas autorizadas Existen dos palabras muy importantes que son riesgo y seguridad Riesgo Es la materializacion de vulnerabilidades identificadas asociadas con su probabilidad de ocurrencia amenazas expuestas asi como el impacto negativo que ocasione a las operaciones de negocio Seguridad Es una forma de proteccion contra los riesgos La seguridad de la informacion comprende diversos aspectos entre ellos la disponibilidad comunicacion identificacion de problemas analisis de riesgos la integridad confidencialidad recuperacion de los riesgos Precisamente la reduccion o eliminacion de riesgos asociado a una cierta informacion es el objeto de la seguridad de la informacion y la seguridad informatica Mas concretamente la seguridad de la informacion tiene como objeto los sistemas el acceso uso divulgacion interrupcion o destruccion no autorizada de informacion 5 Los terminos seguridad de la informacion seguridad informatica y garantia de la informacion son usados frecuentemente como sinonimos porque todos ellos persiguen una misma finalidad al proteger la confidencialidad integridad y disponibilidad de la informacion Sin embargo no son exactamente lo mismo existiendo algunas diferencias sutiles Estas diferencias radican principalmente en el enfoque las metodologias utilizadas y las zonas de concentracion Ademas la seguridad de la informacion involucra la implementacion de estrategias que cubran los procesos en donde la informacion es el activo primordial Estas estrategias deben tener como punto primordial el establecimiento de politicas controles de seguridad tecnologias y procedimientos para detectar amenazas que puedan explotar vulnerabilidades y que pongan en riesgo dicho activo es decir que ayuden a proteger y salvaguardar tanto informacion como los sistemas que la almacenan y administran La seguridad de la informacion incumbe a gobiernos entidades militares instituciones financieras los hospitales y las empresas privadas con informacion confidencial sobre sus empleados clientes productos investigacion y su situacion financiera En caso de que la informacion confidencial de una empresa sus clientes sus decisiones su estado financiero o nueva linea de productos caigan en manos de un competidor se vuelva publica de forma no autorizada podria ser causa de la perdida de credibilidad de los clientes perdida de negocios demandas legales o incluso la quiebra de la misma Por mas de veinte anos cuando la Seguridad de la Informacion ha declarado que la confidencialidad integridad y disponibilidad conocida como la Triada CIA del ingles Confidentiality Integrity Availability son los principios basicos de la seguridad de la informacion La correcta Gestion de la Seguridad de la Informacion busca establecer y mantener programas controles y politicas que tengan como finalidad conservar la confidencialidad integridad y disponibilidad de la informacion si alguna de estas caracteristicas falla no estamos ante nada seguro Es preciso anotar ademas que la seguridad no es ningun hito es mas bien un proceso continuo que hay que gestionar conociendo siempre las vulnerabilidades y las amenazas que se cinen sobre cualquier informacion teniendo siempre en cuenta las causas de riesgo y la probabilidad de que ocurran asi como el impacto que puede tener Una vez conocidos todos estos puntos y nunca antes deberan tomarse las medidas de seguridad oportunas Confidencialidad Editar La confidencialidad es la propiedad que impide la divulgacion de informacion a individuos entidades o procesos no autorizados A grandes rasgos asegura el acceso a la informacion unicamente a aquellas personas que cuenten con la debida autorizacion Por ejemplo una transaccion de tarjeta de credito en Internet requiere que el numero de tarjeta de credito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones El sistema intenta hacer valer la confidencialidad mediante el cifrado del numero de la tarjeta y los datos que contiene la banda magnetica durante la transmision de los mismos Si una parte no autorizada obtiene el numero de la tarjeta en modo alguno se ha producido una violacion de la confidencialidad La perdida de la confidencialidad de la informacion puede adoptar muchas formas Cuando alguien mira por encima de su hombro mientras usted tiene informacion confidencial en la pantalla cuando se publica informacion privada cuando un laptop con informacion sensible sobre una empresa es robado cuando se divulga informacion confidencial a traves del telefono etc Todos estos casos pueden constituir una violacion de la confidencialidad Integridad Editar Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas No es igual a integridad referencial en bases de datos A grandes rasgos la integridad es mantener con exactitud la informacion tal cual fue generada sin ser manipulada ni alterada por personas o procesos no autorizados La integridad tambien es la propiedad que busca proteger que se modifiquen los datos libres de forma no autorizada para salvaguardar la precision y completitud de los recursos La violacion de integridad se presenta cuando un empleado programa o proceso por accidente o con mala intencion modifica o borra datos importantes que son parte de la informacion La integridad garantiza que los datos permanezcan inalterados excepto cuando sean modificados por personal autorizado y esta modificacion sea registrada asegurando su precision y confiabilidad La integridad de un mensaje se obtiene adjuntandole otro conjunto de datos de comprobacion de la integridad la firma digital es uno de los pilares fundamentales de la seguridad de la informacion Disponibilidad Editar La disponibilidad es la caracteristica cualidad o condicion de la informacion de encontrarse a disposicion de quienes deben acceder a ella ya sean personas procesos o aplicaciones A grandes rasgos la disponibilidad es el acceso a la informacion y a los sistemas por personas autorizadas en el momento que asi lo requieran En el caso de los sistemas informaticos utilizados para almacenar y procesar la informacion los controles de seguridad utilizados para protegerlo y los canales de comunicacion protegidos que se utilizan para acceder a ella deben estar funcionando correctamente La alta disponibilidad sistemas objetivo debe estar disponible en todo momento evitando interrupciones del servicio debido a cortes de energia fallos de hardware y actualizaciones del sistema Garantizar la disponibilidad implica tambien la prevencion de ataque de denegacion de servicio Para poder manejar con mayor facilidad la seguridad de la informacion las empresas o negocios se pueden ayudar con un sistema de gestion que permita conocer administrar y minimizar los posibles riesgos que atenten contra la seguridad de la informacion del negocio La disponibilidad ademas de ser importante en el proceso de seguridad de la informacion es ademas variada en el sentido de que existen varios mecanismos para cumplir con los niveles de servicio que se requiera Tales mecanismos se implementan en infraestructura tecnologica servidores de correo electronico de bases de datos de web etc mediante el uso de clusters o arreglos de discos equipos en alta disponibilidad a nivel de red servidores espejo replicacion de datos redes de almacenamiento SAN enlaces redundantes etc La gama de posibilidades dependera de lo que queremos proteger y el nivel de servicio que se quiera proporcionar Autenticacion Editar Articulo principal Autentificacion Es la propiedad que permite identificar el generador de la informacion Por ejemplo al recibir un mensaje de alguien estar seguro de que es de ese alguien el que lo ha mandado y no una tercera persona haciendose pasar por la otra suplantacion de identidad En un sistema informatico se suele conseguir este factor con el uso de cuentas de usuario y contrasenas de acceso Esta propiedad se puede considerar como un aspecto de la integridad si esta firmado por alguien esta realmente enviado por el mismo y asi figura en la literatura anglosajona Servicios de seguridad EditarEl objetivo de un servicio de seguridad es mejorar la seguridad de los sistemas de procesamiento de datos y la transferencia de informacion en las organizaciones Los servicios de seguridad estan disenados para contrarrestar los ataques a la seguridad y hacen uso de uno o mas mecanismos de seguridad para proporcionar el servicio No rechazo Editar Articulo principal No repudio Proporciona proteccion contra la interrupcion por parte de alguna de las entidades implicadas en la comunicacion de haber participado en toda o parte de la comunicacion El servicio de Seguridad de No repudio o irrenunciabilidad esta estandarizado en la ISO 7498 2 No Repudio de origen El emisor no puede negar que envio porque el destinatario tiene pruebas del envio El receptor recibe una prueba infalsificable del origen del envio lo cual evita que el emisor de negar tal envio tenga exito ante el juicio de terceros En este caso la prueba la crea el propio emisor y la recibe el destinatario Prueba que el mensaje fue enviado por la parte especifica No Repudio de destino El receptor no puede negar que recibio el mensaje porque el emisor tiene pruebas de la recepcion Este servicio proporciona al emisor la prueba de que el destinatario legitimo de un envio realmente lo recibio evitando que el receptor lo niegue posteriormente En este caso la prueba irrefutable la crea el receptor y la recibe el emisor Prueba que el mensaje fue recibido por la parte especifica Si la autenticidad prueba quien es el autor de un documento y cual es su destinatario el no repudio prueba que el autor envio la comunicacion no repudio en origen y que el destinatario la recibio no repudio en destino El no repudio evita que el emisor o el receptor nieguen la transmision de un mensaje Asi cuando se envia un mensaje el receptor puede comprobar que efectivamente el supuesto emisor envio el mensaje De forma similar cuando se recibe un mensaje el emisor puede verificar que de hecho el supuesto receptor recibio el mensaje Definicion segun la recomendacion X 509 de la UIT T Servicio que suministra la prueba de la integridad y del origen de los datos ambos en una relacion infalsificable que pueden ser verificados por un tercero en cualquier momento Protocolos de seguridad de la informacion Editar Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmision de datos entre la comunicacion de dispositivos para ejercer una confidencialidad integridad autenticacion y el no repudio de la informacion Se componen de Criptografia Cifrado de datos Se ocupa de transposicionar u ocultar el mensaje enviado por el emisor hasta que llega a su destino y puede ser descifrado por el receptor Logica Estructura y secuencia Llevar un orden en el cual se agrupan los datos del mensaje el significado del mensaje y saber cuando se va enviar el mensaje Identificacion Autentication Es una validacion de identificacion tecnica mediante la cual un proceso comprueba que el companero de comunicacion es quien se supone que es y no se trata de un impostor Tipos de protocolos de seguridad de informacion EditarProtocolo TCP IP Editar El protocolo TCP IP es el protocolo de comunicacion fundamental de Internet y consta de dos protocolos el TCP y el IP El objetivo es que los ordenadores se comuniquen de una forma sencilla y transmitan informacion a traves de la red Protocolo HTTP Editar El protocolo HTTP Protocolo de transferencia de hipertexto se basa en www World Wide Web que transmite mensajes por la red Por ejemplo cuando un usuario ingresa al navegador e ingresa en la URL una busqueda la URL transmite los mensajes por HTTP al servidor web que el usuario solicito Luego el servidor web responde y entrega los resultados de los criterios de busqueda que habia solicitado Protocolo FTP Editar El protocolo FTP protocolo de transferencia de archivos se usa generalmente para transferir archivos a traves de Internet FTP usa un cliente servidor para compartir archivos en una computadora remota La forma en que funciona el FTP es como HTTP para enviar paginas web desde Protocolo SSH Editar El protocolo SSH Secure Socket Shell proporciona una forma segura de acceder a internet a traves de un ordenador remoto SSH proporciona autenticacion y encriptacion entre dos computadoras que se conectan a Internet SSH es bien utilizado por las administraciones de red para administrar sistemas por acceso remoto Protocolo DNS Editar El protocolo DNS Sistema de nombres de dominio mantiene un directorio de nombres de dominio traducidos a direcciones IP El DNS rastrea al usuario para ubicar la direccion web en la direccion IP correspondiente Por ejemplo si un usuario ingresa la URL google com el servidor web no esta leyendo el nombre google com esta leyendo la direccion IP NUMERICA que corresponde a google comPlanificacion de la seguridad EditarHoy en dia la rapida evolucion del entorno tecnico requiere que las organizaciones adopten un conjunto minimo de controles de seguridad para proteger su informacion y sistemas de informacion El proposito del plan de seguridad del sistema es proporcionar una vision general de los requisitos de seguridad del sistema y se describen los controles en el lugar o los previstos para cumplir esos requisitos El plan de seguridad del sistema tambien delinea las responsabilidades y el comportamiento esperado de todos los individuos que acceden al sistema Debe reflejar las aportaciones de distintos gestores con responsabilidades sobre el sistema incluidos los propietarios de la informacion el propietario de la red y el alto funcionario de la agencia de informacion de seguridad SAISO Los administradores de programas los propietarios del sistema y personal de seguridad en la organizacion debe entender el sistema de seguridad en el proceso de planificacion Los responsables de la ejecucion y gestion de sistemas de informacion deben participar en el tratamiento de los controles de seguridad que deben aplicarse a sus sistemas Creacion de un plan de respuesta a incidentes Editar Es importante formular un plan de respuestas a incidentes soportarlo a lo largo de la organizacion y probarlo regularmente Un buen plan de respuestas a incidentes puede no solo minimizar los efectos de una violacion sino tambien reducir la publicidad negativa Desde la perspectiva del equipo de seguridad no importa si ocurre una violacion o abertura pues tales eventos son una parte eventual de cuando se hacen negocios usando un metodo de poca confianza como lo es Internet sino mas bien cuando ocurre El aspecto positivo de entender la inevitabilidad de una violacion a los sistemas cualquier sistema donde se procese informacion confidencial no esta limitado a servicios informaticos es que permite al equipo de seguridad desarrollar un curso de acciones para minimizar los danos potenciales Combinando un curso de acciones con la experiencia le permite al equipo responder a condiciones adversas de una manera formal y oportuna El plan de respuesta a incidentes puede ser dividido en cuatro fases Accion inmediata para detener o minimizar el incidente Investigacion del incidente Restauracion de los recursos afectados Reporte del incidente a los canales apropiadosUna respuesta a incidentes debe ser decisiva y ejecutarse rapidamente Debido a que hay muy poco espacio para errores es critico que se efectuen practicas de emergencias y se midan los tiempos de respuesta De esta forma es posible desarrollar una metodologia que fomenta la velocidad y la precision minimizando el impacto de la indisponibilidad de los recursos y el dano potencial causado por el sistema en peligro Un plan de respuesta a incidentes tiene un numero de requerimientos incluyendo Un equipo de expertos locales un Equipo de respuesta a emergencias de computacion Una estrategia legal revisada y aprobada Soporte financiero de la compania Soporte ejecutivo de la gerencia superior Un plan de accion factible y probado Recursos fisicos tal como almacenamiento redundante sistemas en stand by y servicios de respaldoConsideraciones legales Editar Otros aspectos importantes a considerar en una respuesta a incidentes son las ramificaciones legales Los planes de seguridad deberian ser desarrollados con miembros del equipo de asesoria juridica o alguna forma de consultoria general De la misma forma en que cada compania deberia tener su propia politica de seguridad corporativa cada compania tiene su forma particular de manejar incidentes desde la perspectiva legal Las regulaciones locales de estado o federales estan mas alla del ambito de este documento pero se mencionan debido a que la metodologia para llevar a cabo el analisis forense sera dictado al menos en parte por la consultoria juridica La consultoria general puede alertar al personal tecnico de las ramificaciones legales de una violacion los peligros de que se escape informacion personal de un cliente registros medicos o financieros y la importancia de restaurar el servicio en ambientes de mision critica tales como hospitales y bancos Planes de accion Editar Una vez creado un plan de accion este debe ser aceptado e implementado activamente Cualquier aspecto del plan que sea cuestionado durante la implementacion activa lo mas seguro es que resulte en un tiempo de respuesta pobre y tiempo fuera de servicio en el evento de una violacion Aqui es donde los ejercicios practicos son invalorables La implementacion del plan deberia ser acordada entre todas las partes relacionadas y ejecutada con seguridad a menos que se llame la atencion con respecto a algo antes de que el plan sea colocado en produccion La respuesta a incidentes debe ir acompanada con recoleccion de informacion siempre que esto sea posible Los procesos en ejecucion conexiones de red archivos directorios y mucho mas deberia ser auditado activamente en tiempo real Puede ser muy util tener una toma instantanea de los recursos de produccion al hacer un seguimiento de servicios o procesos maliciosos Los miembros de CERT y los expertos internos seran recursos excelentes para seguir tales anomalias en un sistema El manejo de riesgos EditarDentro de la seguridad en la informacion se lleva a cabo la clasificacion de las alternativas para manejar los posibles riegos que un activo o bien puede tener dentro de los procesos de organizacion Esta clasificacion lleva el nombre de manejo de riesgos El manejo de riesgos conlleva una estructura bien definida con un control adecuado y su manejo habiendolos identificado priorizados y analizados a traves de acciones factibles y efectivas Para ello se cuenta con las siguientes tecnicas de manejo del riesgo Evitar El riesgo es evitado cuando la organizacion rechaza aceptarlo es decir no se permite ningun tipo de exposicion Esto se logra simplemente con no comprometerse a realizar la accion que origine el riesgo Esta tecnica tiene mas desventajas que ventajas ya que la empresa podria abstenerse de aprovechar muchas oportunidades Ejemplo No instalar empresas en zonas sismicas Reducir Cuando el riesgo no puede evitarse por tener varias dificultades de tipo operacional la alternativa puede ser su reduccion hasta el nivel mas bajo posible Esta opcion es la mas economica y sencilla Se consigue optimizando los procedimientos la implementacion de controles y su monitoreo constante Ejemplo No fumar en ciertas areas instalaciones electricas anti flama planes de contingencia Retener Asumir o Aceptar el riesgo Es uno de los metodos mas comunes del manejo de riesgos es la decision de aceptar las consecuencias de la ocurrencia del evento Puede ser voluntaria o involuntaria la voluntaria se caracteriza por el reconocimiento de la existencia del riesgo y el acuerdo de asumir las perdidas involucradas esta decision se da por falta de alternativas La retencion involuntaria se da cuando el riesgo es retenido inconscientemente Ejemplo de asumir el riesgo Con recursos propios se financian las perdidas Transferir Es buscar un respaldo y compartir el riesgo con otros controles o entidades Esta tecnica se usa ya sea para eliminar un riesgo de un lugar y transferirlo a otro o para minimizar el mismo compartiendolo con otras entidades Ejemplo Transferir los costos a la compania aseguradoraMedios de transmision de ataques a los sistemas de seguridad Editar El mejor en soluciones de su clase permite una respuesta rapida a las amenazas emergentes tales como Malware y spam propagado por e mail La propagacion de malware y botnets Los ataques de phishing alojados en sitios web Los ataques contra el aumento de lenguaje de marcado extensible XML de trafico arquitectura orientada a servicios SOA y servicios web Estas soluciones ofrecen un camino a la migracion y la integracion Como las amenazas emergentes cada vez mas generalizada estos productos se vuelven mas integrados en un enfoque de sistemas Un enfoque de sistemas de configuracion la politica y el seguimiento se reune cumplimiento de las normativas en curso y permite a los sistemas rentables de gestion El enfoque de sistemas de gestion de la seguridad dispone Configuracion de la politica comun de todos los productos Amenaza la inteligencia y la colaboracion de eventos Reduccion de la complejidad de configuracion Analisis de riesgos eficaces y operativos de controlEn la actualidad gracias a la gran cantidad posibilidades que se tiene para tener acceso a los recursos de manera remota y al gran incremento en las conexiones a la internet los delitos en el ambito de TI se han visto incrementado bajo estas circunstancias los riesgos informaticos son mas latentes Los delitos cometidos mediante el uso de la computadora han crecido en tamano forma y variedad Los principales delitos hechos por computadora o por medio de computadoras son Fraudes Falsificacion Venta de informacionEntre los hechos criminales mas famosos en los Estados Unidos estan El caso del Banco Wells Fargo donde se evidencio que la proteccion de archivos era inadecuada cuyo error costo USD 21 3 millones El caso de la NASA donde dos alemanes ingresaron en archivos confidenciales El caso de un muchacho de 15 anos que entrando a la computadora de la Universidad de Berkeley en California destruyo gran cantidad de archivos Tambien se menciona el caso de un estudiante de una escuela que ingreso a una red canadiense con un procedimiento de admirable sencillez otorgandose una identificacion como un usuario de alta prioridad y tomo el control de una embotelladora de Canada Tambien el caso del empleado que vendio la lista de clientes de una compania de venta de libros lo que causo una perdida de USD 3 millones Tambien el caso de estudiantes de Ingenieria electronica donde accedieron al sistema de una Universidad de Colombia y cambiaron las notas de sus companeros generando estragos en esta Universidad y retrasando labores lo cual dejo grandes perdidas economicas y de tiempo 6 Los virus troyanos spyware malware y demas codigo llamado malicioso por las funciones que realiza y no por tratarse de un codigo erroneo tienen como objetivo principal el ejecutar acciones no solicitadas por el usuario las cuales pueden ser desde el acceso a una pagina no deseada el redireccionamiento de algunas paginas de internet suplantacion de identidad o incluso la destruccion o dano temporal a los registros del sistemas archivos y o carpetas propias El virus informatico es un programa elaborado accidental o intencionadamente que se introduce y se transmite a traves cualquier medio extraible y transportable o de la misma red en la que se encuentre un equipo infectado causando diversos tipos de danos a los sistemas Historicamente los virus informaticos fueron descubiertos por la prensa el 12 de octubre de 1985 con una publicacion del New York Times que hablaba de un virus que fue se distribuyo desde un BBS y aparentemente era para optimizar los sistemas IBM basados en tarjeta grafica EGA pero al ejecutarlo salia la presentacion pero al mismo tiempo borraba todos los archivos del disco duro con un mensaje al finalizar que decia Caiste Este dato se considera como el nacimiento de su nombre ya que los programas con codigo integrado disenados para hacer cosas inesperadas han existido desde que existen las propias computadoras Las primeras referencias de virus con fines intencionales surgieron en 1983 cuando Digital Equipament Corporation DEC empleo una subrutina para proteger su famoso procesador de textos Decmate II que el 1 de abril de 1983 en caso de ser copia ilegal borraba todos los archivos de su unidad de disco Actores que amenazan la seguridad Editar Un hacker es cualquier persona con amplios conocimientos en tecnologia bien puede ser informatica electronica o comunicaciones mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programacion y sistemas complejos es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier tipo de informacion segura Su formacion y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de informacion seguros sin ser descubiertos y tambien les da la posibilidad de difundir sus conocimientos para que las demas personas se enteren de como es que realmente funciona la tecnologia y conozcan las debilidades de sus propios sistemas de informacion Un cracker es aquella persona con comportamiento compulsivo que alardea de su capacidad para reventar sistemas electronicos e informaticos Un cracker es un habil conocedor de programacion de Software y Hardware disena y fabrica programas de guerra y hardware para reventar software y comunicaciones como el telefono el correo electronico o el control de otros computadores remotos Un lamer Es una persona que alardea de pirata informatico cracker o hacker y solo intenta utilizar programas de FACIL manejo realizados por autenticos hackers Un copyhacker es una persona dedicada a falsificar ycrackearhardware especificamente en el sector de tarjetas inteligentes Su estrategia radica en establecer amistad con los verdaderos Hackers para copiarles los metodos de ruptura y despues venderlos los bucaneros Los copyhackers se interesan por poseer conocimientos de tecnologia son aficionados a las revistas tecnicas y a leer todo lo que hay en la red Su principal motivacion es el dinero Un bucanero es un comerciante que depende exclusivamente de la red para su actividad Los bucaneros no poseen ningun tipo de formacion en el area de los sistemas si poseen un amplio conocimiento en area de los negocios Un phreaker se caracterizan por poseer vastos conocimientos en el area de telefonia terrestre y movil incluso mas que los propios tecnicos de las companias telefonicas recientemente con el auge de los telefonos moviles han tenido que entrar tambien en el mundo de la informatica y del procesamiento de datos Un newbie o novato de red es un individuo que sin proponerselo tropieza con una pagina de hacking y descubre que en ella existen areas de descarga de buenos programas de hackeo baja todo lo que puede y empieza a trabajar con ellos Un script kiddie o skid kiddie es un simple usuario de Internet sin conocimientos sobre hackeo o crackeo que aunque aficionado a estos tema no los conoce en profundidad limitandose a recopilar informacion de la red y a buscar programas que luego ejecuta infectando en algunos casos de virus a sus propios equipos Un tonto o descuidado es un simple usuarios de la informacion con o sin conocimientos sobre hackeo o crackeo que accidentalmente borra dana o modifica la informacion ya sea en un mantenimiento de rutina o supervision Otros conceptos Editar Otros conceptos relacionados son 7 Auditabilidad Permitir la reconstruccion revision y analisis de la secuencia de eventos Identificacion verificacion de una persona o cosa reconocimiento Autenticacion Proporcionar una prueba de identidad puede ser algo que se sabe que se es se tiene o una combinacion de todas Autorizacion Lo que se permite cuando se ha otorgado acceso No repudio no se puede negar un evento o una transaccion Seguridad en capas La defensa a profundidad que contenga la inestabilidad Control de Acceso limitar el acceso autorizado solo a entidades autenticadas Metricas de Seguridad Monitoreo Medicion de actividades de seguridad Gobierno proporcionar control y direccion a las actividades Estrategia los pasos que se requieren para alcanzar un objetivo Arquitectura el diseno de la estructura y las relaciones de sus elementos Gerencia Vigilar las actividades para garantizar que se alcancen los objetivos Riesgo la explotacion de una vulnerabilidad por parte de una amenaza Exposiciones Areas que son vulnerables a un impacto por parte de una amenaza Vulnerabilidades deficiencias que pueden ser explotadas por amenazas Amenazas Cualquier accion o evento que puede ocasionar consecuencias adversas Riesgo residual El riesgo que permanece despues de que se han implementado contra medidas y controles Impacto los resultados y consecuencias de que se materialice un riesgo Criticidad La importancia que tiene un recurso para el negocio Sensibilidad el nivel de impacto que tendria una divulgacion no autorizada Analisis de impacto al negocio evaluar los resultados y las consecuencias de la inestabilidad Controles Cualquier accion o proceso que se utiliza para mitigar el riesgo Contra medidas Cualquier accion o proceso que reduce la vulnerabilidad Politicas declaracion de alto nivel sobre la intencion y la direccion de la gerencia Normas Establecer los limites permisibles de acciones y procesos para cumplir con las politicas Ataques tipos y naturaleza de inestabilidad en la seguridad Clasificacion de datos El proceso de determinar la sensibilidad y Criticidad de la informacionGobierno de la Seguridad de la Informacion EditarUn termino a tomar en cuenta en el area de la seguridad de la informacion es su Gobierno dentro de alguna organizacion empezando por determinar los riesgos que le atanen y su forma de reducir y o mitigar impactos adversos a un nivel aceptable mediante el establecimiento de un programa amplio y conciso en seguridad de la informacion y el uso efectivo de recursos cuya guia principal sean los objetivos del negocio es decir un programa que asegure una direccion estrategica enfocada a los objetivos de una organizacion y la proteccion de su informacion Los seis resultados mas importantes de este gobierno son Alineacion estrategica alineada con la estrategia de negocio para respaldar los objetivos de la organizacion Gestion de riesgos mitigar los riesgos y reducir el posible impacto a un nivel aceptable para la organizacion Entrega de valor optimizar las inversiones en seguridad para apoyar los objetivos del negocio Gestion de recursos utilizar el conocimiento y la infraestructura de seguridad de la informacion con eficiencia y eficacia Medicion de desempeno monitorear y reportar para garantizar que se alcancen los objetivos definidos Integracion de aseguramiento integrar todos los factores de aseguramiento relevantes para garantizar que los procesos analizados y que forman parte de la definicion de gobierno operan de acuerdo con lo planeado de principio a fin Tareas especificas Identificar las influencias internas y externas a la organizacion por ejemplo la tecnologia el entorno empresarial la tolerancia al riesgo la ubicacion geografica los requisitos legales normativas para asegurarse que estos factores son abordados por la estrategia de seguridad de la informacion ciberseguridad Obtener el compromiso de la alta direccion y el apoyo de otras partes interesadas para maximizar la probabilidad de una implementacion exitosa de la estrategia de seguridad de la informacion ciberseguridad es imprescindible Definir y comunicar las funciones y responsabilidades de seguridad de la informacion definidas en el gobierno de la seguridad en toda la organizacion para establecer claramente las responsabilidades y las lineas de autoridad Establecer supervisar evaluar y reportar metricas para proporcionar una administracion y supervision con informacion precisa en cuanto a la efectividad de la estrategia de seguridad de la informacion Tecnologias EditarLas principales tecnologias referentes a la seguridad de la informacion en informatica son 8 Cortafuegos Administracion de cuentas de usuarios Deteccion y prevencion de intrusos Antivirus Infraestructura de llave publica Capas de Socket Segura SSL Conexion unica Single Sign on SSO Biometria Cifrado Cumplimiento de privacidad Acceso remoto Firma digital Intercambio electronico de Datos EDI y Transferencia Electronica de Fondos EFT Redes Virtuales 1500 VPNs Transferencia Electronica Segura SET Informatica Forense Recuperacion de datos Tecnologias de monitoreoEstandares de seguridad de la informacion EditarISO IEC 27000 series ISO IEC 27001 ISO IEC 27002Otros estandares relacionados Editar COBIT ITIL ISO IEC 20000 Tecnologia de la informacion Gestion del servicio BSI fue pionera con el desarrollo de la BS 15000 en 2002 norma en la que se baso la ISO 20000Certificaciones EditarCISM Certified Information Security Manager CISSP Certified Information Systems Security Professional Certification GIAC Global Information Assurance Certification CPTE Certified Penetration Testing Engineer CPTC Certified Penetration Testing Consultant CPEH Certified Professional Ethical Hacker CISSO Certified Information Systems Security Officer CSLO Certified Security Leadership OfficerCertificaciones independientes en seguridad de la informacion Editar CISA Certified Information Systems Auditor ISACA CISM Certified Information Security Manager ISACA Lead Auditor ISO27001 Lead Auditor ISO 27001 BSI CISSP Certified Information Systems Security Professional ISC2 SECURITY COMPTia Computing Technology Industry Association CEH Certified Ethical Hacker PCI DSS PCI Data Security StandardVease tambien EditarInformacion Informacion clasificada Privacidad Servicio de inteligencia Contraespionaje Auditoria Sistema de Gestion de la Seguridad de la Informacion Ley Organica de Proteccion de Datos de Caracter Personal de Espana Seguridad informaticaReferencias Editar Seguridad de la informacion un conocimiento imprescindible obsbusiness school Consultado el 24 de octubre de 2020 Diaz Matias 25 de julio de 2019 Mapa de riesgos de una empresa TU ECONOMIA FACIL Consultado el 25 de julio de 2019 Las 4 claves de la seguridad de la informacion VIU www universidadviu com Consultado el 24 de octubre de 2020 1 6 SEGURIDAD DE LA INFORMACIoN INFORMATICA BASICA PROYECTO sites google com Consultado el 13 de julio de 2020 44 U S C 3542 b 1 2006 Estudiantes Hackean Sistema Academico en Neiva Colombia ISACA 2008 ISACA MANUAL DE PREPARACIoN AL EXAMEN CISM 2008 Information Systems Audit and Control Association p 16 ISBN 978 1 60420 000 3 ISACA 2008 ISACA MANUAL DE PREPARACIoN AL EXAMEN CISM 2008 Information Systems Audit and Control Association p 17 ISBN 978 1 60420 000 3 Bibliografia Editar Enlaces externos Editar Video sobre la privacidad en Internet y sus secretos CriptoRed Red Tematica de Criptografia y Seguridad de la Informacion mas de 400 documentos libros software y videos freeware D I M E Direccion de Informatica del Ministerio de Economia de la Republica Argentina HACK HiSPANO Comunidad de seguridad informatica y nuevas tecnologias 1 Manejo de riesgos 2 enlace roto disponible en Internet Archive vease el historial la primera version y la ultima Tecnicas de manejo de riesgos UNAM CERT Subdireccion de Seguridad de la Informacion UNAM CERT noticias documentos informacion para usuarios revista Seguridad alertas de seguridad Malware UNAM Honeynet UNAM etc INTECO CERT Centro de Respuesta a Incidentes de Seguridad Informacion actualizada sobre todas las amenazas que circulan por la red del Gobierno de Espana para entidades y usuarios con conocimientos medios avanzados http www cisco com en US products hw vpndevc products category technologies overview html Seguridad de la informacion Como gestionar la seguridad de la informacion personal Sistema de Gestion de Seguridad de la Informacion 3 Asociacion Espanola para el Fomento de la Seguridad de la Informacion ISMS Forum Spain Ciberseguridad gestionada Seguridad informatica Datos Q189900 Multimedia Information security Obtenido de https es wikipedia org w index php title Seguridad de la informacion amp oldid 139475967, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos