Ud01 Ifct135po
Ud01 Ifct135po
Ud01 Ifct135po
3.1Principales características
3.2. Confidencialidad
3.3. Integridad
3.4. Disponibilidad
En este curso se incluyen recursos didácticos que refuerzan la explicación teórica y te ayudarán
a fijar conocimientos y asimilar conceptos. Con estos recursos categorizados, completarás tu
proceso de aprendizaje.
Conceptos de seguridad en los sistemas
• Confidencialidad: significa que la información solo deberá ser conocida por aquellas
personas que cuenten con la debida autorización. Esta privacidad trata de asegurar que la
información no será divulgada, ya sea de manera intencionada o ante una circunstancia
fortuita.
• Disponibilidad: indica que la información deberá estar siempre disponible para aquellas
personas que cuenten con autorización de acceso y tratamiento. Asimismo, la información
tendrá que ser recuperable frente a un incidente de seguridad cuya consecuencia
provoque la pérdida o manipulación de datos. La disponibilidad permite que las personas
autorizadas puedan disponer de la información cuando lo requieran.
La entidad en la que trabaja Marta ha sido víctima de un ciberataque.
El sistema de información de su organización está sirviendo de rehén
hasta que la dirección decida pagar un rescate por la liberación de
importantes ficheros que contienen información de valor. Este
incidente de seguridad ha provocado la paralización de la actividad
de la entidad, ya que es imposible continuar sin la posibilidad de
acceder a los activos de información. En base a ello, ¿podrías
establecer una relación de estos hechos con el principio de
disponibilidad de la información?
Solución
¿Sabías que existen diferentes tipos de seguridad para mantener la información protegida?
Las personas usuarias son las que gestionan diariamente la información, utilizando las
infraestructuras tecnológicas, las diferentes áreas departamentales de las organizaciones y los
canales de comunicación, por lo que los sistemas de información han de estar protegidos.
En relación con la seguridad informática pueden distinguirse distintos tipos de seguridad. Los
más importantes son: la seguridad de red, la seguridad de software y la seguridad de hardware.
Esta diferenciación hace que existan medidas básicas de protección para cada tipo de
seguridad. ¿Quieres conocer algunas de ellas?
Aunque las medidas que acabas de conocer son importantes, no son suficientes. Avanza al
siguiente epígrafe para conocer otros requerimientos de seguridad para proteger con mayor
eficacia los activos de información. ¿Sabes que significa el término activos de información?
Presta atención a la siguiente descripción.
¿Tienes claro que para contar con una protección integral de la información has de implementar
medidas distintas para cada tipo de seguridad?
Efectivamente, hay que hacer hincapié en tres aspectos fundamentales como requerimientos de
seguridad en los sistemas de información.
A continuación, vas a conocer los mecanismos de protección más habituales que han de tenerse
en cuenta tanto para proteger la red, los sistemas, así como a los dispositivos.
Seguridad de red
¿Sabrías identificar, en tu puesto de trabajo, alguna forma en la que un malware podría afectar a
la información de tu entidad? Quizás podría producirse la fuga o pérdida de información
confidencial como consecuencia de la infección del equipo informático debido al uso de las
redes sociales o del correo electrónico en la práctica diaria en tu puesto de trabajo.
• Quid pro quo: una de las técnicas más conocidas es la llamada quid pro quo. La mecánica
de este ataque es sencilla. El o la ciberdelincuente suplanta la identidad de un
compañero o compañera del servicio técnico para prestar asistencia. Una vez ganada la
confianza, le indica a su víctima que desactive el software antivirus para después indicarle
que descargue e instale un programa. Con ello la persona atacante consigue infectar el
equipo con un malware que le permitirá tener acceso y control.
• Phishing: esta práctica utiliza el correo electrónico como medio para obtener la
información. A través de él, la persona atacante envía un enlace a su víctima exponiéndola
a un código malicioso. Una vez se apropia de información de esta primera víctima, la
persona ciberdelincuente consigue más legitimidad para las próximas intervenciones
porque podrá personalizar el siguiente ataque con información que previamente sustrajo.
De esta manera, el personal que recibe un correo electrónico no duda en clicar en un
enlace (malicioso), cuando quien envía dicho correo, por ejemplo, es reconocida por el
sistema como una persona de su entidad.
Ahora que ya conoces algunas de las formas más frecuentes de sufrir ataques a través de la red,
es hora de que descubras los mecanismos de protección más habituales para optimizar la
seguridad de la red.
• Redes Privadas Virtuales (VPN): es una red reconocible de equipos informáticos que
pueden utilizar recursos compartidos y que utilizan un espacio determinado de
direcciones IP. Al emplear este recurso, el dispositivo conectado a la VPN actuaría como si
estuviera dentro de la red local de la Red Privada Virtual, por lo que el tráfico de datos que
se produce en la red es enviado mediante esta conexión privada y segura.
Los antivirus son diferentes tipos de software (programas informáticos) que una vez instalados
en el dispositivo se ejecutan automáticamente en segundo plano para proporcionar una
protección frente a virus.
Un software antivirus está diseñado para detectar y bloquear virus, pero también este programa
informático es capaz de encontrar nuevos y sofisticados virus que van apareciendo. Esto último,
es posible debido a que el archivo que contiene este programa amplía su repositorio de virus
mediante las actualizaciones. En consecuencia, si el antivirus no se mantiene actualizado, no
podrá detectar ni bloquear esas nuevas amenazas.
Los mecanismos más comunes de protección son los cortafuegos (firewalls), y los servidores
proxy. Aunque hay otras medidas elementales como son los sistemas de autenticación en los
sistemas de información.
Hay que señalar que los cortafuegos están preparados para distinguir entre aquellos
contenidos confiables y aquellos que no lo son.
• Servidores proxy: son ordenadores que asumen el papel de intermediario para recibir
las peticiones y dar salida a las transmisiones desde su propia dirección IP. Son
empleados para que durante la navegación en Internet se puedan ocultar las direcciones
IP de los dispositivos.
Mantener oculta la dirección IP del dispositivo previene el rastreo de sitios visitados. Estos
suelen registrar los datos que pueden obtener a través de las direcciones IP como son los
datos de geolocalización.
Son muchas las aplicaciones y accesos a sistemas que solicitan un mecanismo de autenticación
basados en datos biométricos de las personas. Como datos biométricos se entiende cualquier
característica física, de la personalidad y del comportamiento que pueda identificar a una
persona como única. La tecnología es capaz de reconocer esta característica especial cuando la
persona autorizada accede al sistema de información.
Presta atención y descubre en qué consiste cada uno de estos tipos de autenticación basada en
datos biométricos:
• Huella dactilar: reconocimiento de las huellas dactilares como identificador único, ya
que no existen dos personas en el mundo cuyas huellas dactilares sean idénticas.
• Reconocimiento facial: verificación del rostro de una persona para obtener el acceso a
sistemas, aplicaciones o servicios.
No hay que olvidar que estos tres principios son de gran utilidad
para diseñar un buen plan de seguridad informática tanto para entornos organizacionales, a
nivel laboral, como a nivel de usuario.
Información confidencial:
accesible para determinados
ALTA ALTA
puestos, principalmente
gerenciales
Para comprender mejor el significado de esta propiedad, presta atención a la siguiente situación.
Imagina que escribes una carta que está dirigida a una persona concreta y que quieres enviarla
por correo postal. Quieres que el contenido sea confidencial y para evitar que cualquiera pueda
acceder a él, decides proteger la información utilizando un sobre bien cerrado.
Puede ocurrir que, en ese intercambio de información un o una pirata informática atente contra
la seguridad de red e intervenga los paquetes de información que compartes vía email. Esta
intervención delictiva, permitiría al ciberdelincuente añadir un código malicioso a cualquier
archivo que compartas o que recibas. Por tanto, la información compartida no se ha mantenido
íntegra.
Disponibilidad
La disponibilidad es una característica que determina que una información sea utilizable y
accesible mediante una autorización, siempre y cuando esta sea requerida. En otras palabras, la
disponibilidad significa que la información sea accesible únicamente por quienes debieran
tener acceso a esos datos.
Este principio de la seguridad de la información obliga a estar en alerta y contar con una
preparación para actuar en el caso de que, por cualquier circunstancia, la información se
extraviara o los dispositivos tecnológicos empleados dejan de funcionar, saber en todo
momento cómo se ha de actuar.
Imagina ahora la siguiente situación, la puerta que da acceso a tu casa. Dentro de tu hogar
seguro que hay muchas cosas que debes de proteger. Abres la puerta y permites el acceso a tu
vivienda a personas confiables, pero ¿alguna vez, extraviaste las llaves de tu casa, se te olvidaron
en algún lado o simplemente te la robaron? Ante esa situación tu miedo es que cualquier
persona desconocida tenga acceso a tu propiedad ¿Supiste cómo actuar? Seguro que llamaste
rápidamente al servicio de cerrajería, ¿verdad?
No olvides que romper el principio de disponibilidad no solo significa perder cosas materiales. Si
dejas de tener acceso a activos de información, poder recuperarlos te implicará mucha pérdida
de tiempo y, en ocasiones, sin ninguna garantía de recuperación.
En conclusión, la mejor manera de diseñar un buen plan de seguridad es tener muy presentes
los tres principios de la seguridad informática y de la información. Para ello, puedes
imaginar por un momento una situación crítica que ponga en evidencia tu preparación. Solo así
podrás comenzar a crear una estrategia de seguridad que gire en torno a la confidencialidad,
integridad y disponibilidad.
Otras características
La seguridad informática y de la información comprende otras propiedades importantes como
son la autenticación y el no repudio.
La autenticación se entiende como la manera en que se verifica una identidad para que pueda
tener acceso o no a un recurso o activos de información. Se trata de un principio básico de
seguridad por el cual se identifica a la persona usuaria frente al acceso a un recurso,
servicio o a una comunicación.
Uno de los mecanismos informáticos más conocidos que sirven para garantizar el no repudio es
la firma electrónica o firma digital, siempre y cuando esté vinculada inequívocamente a la
persona firmante y que cuente con requisitos técnicos para poder garantizar la propiedad de no
repudio. Es decir, que la clave de firma (clave pública) haya sido asignada a una persona física o
jurídica identificable y que la clave privada esté controlada exclusivamente la persona física o
jurídica que firma.
¿Sabías que la Unión Europa está tomando importantes medidas para afrontar los retos
presentes y futuros en ciberseguridad?
La Comisión Europea y el Servicio Europeo de Acción Exterior (SEAE) han colaborado para crear
una estrategia europea de ciberseguridad. Además, la Agencia de la Unión Europea para la
Cooperación Policial, más conocida como Europol, creó en el año 2013 el Centro Europeo de
Ciberdelincuencia (EC3), que trabaja constantemente en la lucha contra el crimen de la era
digital. (Europol, 2021).
Si bien cualquier hacker novato puede cometer muchas ciberfechorías con graves consecuencias
para sus víctimas, la mayoría de los ciberataques lo perpetran hackers bien organizados que
desean obtener un beneficio económico, un daño político reputacional u otros daños. Estos
ataques cada vez más sofisticados, son cometidos por personas que cuentan con altos
conocimientos de programación y grandes destrezas técnicas. Presta atención a los fraudes
más frecuentes realizados por cibercriminales. ¡Presta atención a la siguiente infografía!
• De identidad: mediante el robo de datos de carácter personal para su venta o para la
suplantación de identidad.
El cibercrimen organizado obtiene cada año unos beneficios económicos con cifras
desorbitadas. Beneficios que se prevén sigan aumentado principalmente por dos componentes
clave: el primero es la tecnología, cuya implementación y uso (comercio electrónico, teletrabajo,
etc.) está cada vez más democratizado y el segundo, la falta de formación en esta materia.
En esta unidad has aprendido que la función de la seguridad de la información es proteger los
activos de información. Estos vienen a representar un valor esencial para la actividad de
empresas, organizaciones y gobiernos, aunque también es muy importante para las personas.
Por ello, primero has conocido cuáles son los principios de la seguridad de la información para
después descubrir que la seguridad de un sistema de información abarca la protección tanto de
la red, como del software y de los dispositivos físicos. Por este motivo, se debe de considerar
implementar, al mismo tiempo, medidas básicas de protección para cada tipo de seguridad.
Finalmente has podido ver un breve vídeo del INCIBE en el que se explican algunas medidas
sobre ciberseguridad.
BIBLIOGRAFÍA
• Europol (19 de noviembre de 2021). Centro Europeo de Delitos Cibernéticos – EC3. Europol
https://www.europol.europa.eu/about-europol/european-cybercrime-centre-ec3
• IT Reseller Tech & cConsulting. (3 de enero de 2022). España es el tercer país del mundo donde
más ciberataques se producen. IT Reseller Tech & Consulting.
https://www.itreseller.es/seguridad/2022/01/espana-es-el-tercer-pais-del-mundo-donde-mas-
ciberataques-se-producen
• López, Y. (2019). Implantación de la Ley de Protección de Datos y Garantía de los Derechos Digitales.
IC Editorial.
DOCUMENTOS DESCARGABLES
VÍDEOS
Las fórmulas son diversas, desde la ejecución de ataques diseñados para conseguir adentrarse
en un sistema de información, con el robo de credenciales que dan acceso al sistema de
información o incluso de manera voluntaria o accidental al descuidar medidas de seguridad
como no protegerse con contraseñas.
• ¿Para qué servirá a una persona usuaria de una página web, en la que introduce sus datos
personales, el principio de integridad?
Para confiar en que la información proporcionada es precisa y que no será alterada después de
incluirla en la web de la entidad.
GLOSARIO
o Autenticación
Procedimiento por el cual es posible asegurar que un usuario autorizado es quien dice ser para
tener acceso a un sitio web o servicio.
o Backdoor
Funcionalidad que otorga un tipo de malware para entrar y salir o permanecer de forma ilícita
en un sistema de usuarios o sistema de información sin ser detectado.
o Keylogging
Técnica que se utiliza para registrar de manera secreta las pulsaciones en un teclado con el fin
de obtener las contraseñas de acceso a diferentes lugares como, por ejemplo, datos bancarios y
utilizarlas de manera fraudulenta.