Inicio » Seguridad informática » Seguridad Informática vs. Seguridad de la Información: Datos indispensables

Seguridad Informática vs. Seguridad de la Información: Datos indispensables

Compartir en facebook
Compartir en twitter
Compartir en linkedin
protección seguridad de la informacion

¡Aquí encontraras!​

Hoy en día es importante tener en cuenta que la seguridad informática y seguridad de la información son dos definiciones que debemos dar por separado, porque cada una se relaciona con acciones diferentes, sin embargo, a la hora de diseñar un plan estratégico para la protección de datos de las organizaciones es fundamental que estas vayan juntas, son el Yin y yang de la seguridad.

Por esta razón es importante que entendamos estos conceptos fundamentales.

¿Qué es la Seguridad Informática?

La seguridad informática es el arte de proteger todos los dispositivos tecnológicos de los cibercriminales, con la finalidad de mantener todos los archivos que estén almacenados dentro de ese dispositivo seguro.

Aunque los ataques cibernéticos no siempre son enfocados en el robo de la información, claramente también los cibercriminales tienen diferentes formas de operar, y algo que tienen en común todos los dispositivos utilizados en las organizaciones, desde las cámaras de seguridad, equipos de cómputo, dispositivos móviles, la impresora entre otras decenas de equipos es el espacio de almacenamiento y el ancho de banda.

Los cibercriminales utilizan el ancho de banda de los equipos de las compañías para realizar ataques de denegación de servicios a otras compañías, lo que puede representar un gran riesgo económico ara las empresas, ya que podrían sufrir demandas por ataques que realizaron de forma inconsciente, ya que las direcciones IP involucradas en un ataque serán las de la compañía infectada y jamás las del cibercriminal.

El espacio de almacenamiento es utilizado como almacenamiento privado por los cibercriminales, por lo general crean carpetas protegidas aislada de la información conocida por el usuario de la organización, con aspecto de carpetas pertenecientes al sistema, en las cuales pueden almacenar datos críticos de otras compañías a las cuales están extorsionando o pidiendo rescate por algunos ataques de ransomware.

¿Qué es la seguridad de la información?

que es la seguridad de la informacion

La seguridad de la información es una lista de medidas preventivas y correctivas que permiten proteger la información de una organización, persona, ente gubernamental… entre otros, la seguridad de la información se basa en tres principales pilares los cuales son:

1. Confidencialidad

El objetivo de la confidencialidad consiste en garantizar que los datos, objetos y recursos solamente pueden ser leídos por sus destinatarios legítimos. Los datos o bien se encuentran almacenados en algún tipo de soporte físico, ya sea por medio de una memoria, disco duro, disquete, CD-ROM, cinta de backup, etc., o bien aquellos datos que se encuentran en tránsito entre dos equipos a través de una red de comunicaciones.

Ambos estados de los datos, objetos y recursos requieren controles de seguridad únicos y específicos.

2. Integridad

El objetivo de la integridad consiste en garantizar que los datos, objetos y recursos no han sido alterados, permanecen completos y son fiables. La modificación no autorizada de los datos puede ocurrir durante su almacenamiento, transporte o procesamiento. Por tanto, se vuelve necesario implantar mecanismos de control de la integridad durante todos los estados de la información.

3. Disponibilidad

El objetivo de la disponibilidad consiste en garantizar que los datos permanecen accesibles sin interrupciones cuando y donde se los necesita. La disponibilidad exige que se implanten una serie de controles para asegurar un nivel razonable de rendimiento, una gestión rápida y eficiente de las interrupciones, proporcionar redundancia en caso de fallos, mantener copias de seguridad actualizadas y evitar la pérdida o destrucción de datos.

Protocolo para clasificar el nivel se seguridad informática de los sistemas

protocolos y niveles de seguridad de la informacion

Existen diversos protocolos para evaluar el nivel de seguridad informática de un sistema informático o dispositivo en específico, a continuación, mencionamos algunos de los marcos normativos para realizar procesos de auditoria adecuada:

Podemos destacar el ITSEC, el cual es un método diseñado y aplicable en Estados Unidos de Norteamérica, y el homólogo europeo, TCSEC, así como la fusión de ambos, junto con otros criterios en Common Criteria (CC). Los Criterios Comunes (CC) representan el nuevo estándar internacional para la especificación y evaluación de características de seguridad de productos y sistemas informáticos.

El Manual de la Metodología Abierta de Testeo de Seguridad (Open Source Security Testing Methodology Manual u OSSTMM) es un estándar profesional para las pruebas de seguridad en cualquier entorno informático, desde el exterior al interior, en SIGUARD contamos con profesionales con amplios conocimientos en diferentes metodologías especialmente en la metodología OSSTMM.

Como cualquier estándar profesional, incluye los alineamientos de acción, la ética del evaluador profesional, la legislación sobre pruebas de seguridad y un conjunto integral de pruebas. Su objetivo es crear un método aceptado para ejecutar un test de seguridad minucioso y cabal.

Además, aquellos auditores encargados de realizar este tipo de pruebas de seguridad en diferentes entornos cuentan con otro tipo de certificaciones importantes en el sector tecnológico tales como:

  • CISA – Certified Information Systems Auditor
  • Certified Information Systems Security Professional
  • Certified Cloud Security Professional
  • Cloud Computing
  • Security +
  • CISM – Certified Information Security Manager
  • Ethical Hacking

La seguridad informática y seguridad de la información personal

El uso que se le da a los ordenadores personales por lo general difiere radicalmente del de las empresas. El uso más frecuente en el hogar se relaciona con el ocio y el entretenimiento.

En consecuencia, la mayor parte de software instalado tendrá relación con juegos en solitario y en red, reproducción multimedia, programas de descarga de archivos tipo P2P, navegación Web, correo electrónico, mensajería instantánea, videoconferencia, chat, fotografía digital, etc.

A veces también se utiliza el ordenador para llevarse a casa trabajo de la oficina e incluso se conecta a la red de la empresa para copiar documentos. Por tanto, no es extraño encontrarse además del software anterior, aplicaciones ofimáticas, como Microsoft Office, y a lo mejor paquetes de gestión, y Plataformas Contables. Normalmente se cuenta con uno o dos ordenadores, rara vez más, y una conexión ADSL.

Cuando hay más de un ordenador en la casa, en los últimos tiempos se tiende a utilizar una red inalámbrica para evitar todo tipo de problemas prácticos de cableado y así poder compartir documentos y el acceso a Internet. El uso suele repartirse entre adultos, jóvenes y niños.

De igual modo, el entorno o contexto de seguridad del usuario particular es muy diferente del empresarial. Las dos grandes amenazas externas a las que se ven expuestos los particulares, al igual que ocurre con las empresas grandes y pequeñas, son los cibercriminales y el malware.

El problema de los cibercriminales

hombre hackeando datos importantes cibercriminal

Cuando se habla de ataques de cibercriminales mal llamados “Hackers”, ya que un hacker es un profesional dedicado a la seguridad informática, los verdaderos malos de la historia son los denominados “Crackers” quienes se dedican a explotar vulnerabilidades de forma ilícita para conseguir un beneficio para sí mismos (En la mayoría de los casos monetario).

Usuarios normales o incluso de pequeñas empresas consideran que se encuentran a salvo porque ellos no poseen ningún secreto comercial ni político, ni los planos del último prototipo de avión antirradar, ni sus archivos interesan a nadie. “No hay nada de valor en mi ordenador”, alegan, “¿por qué alguien iba a querer hackearme?”.

Este argumento no es válido en la época actual donde hasta una cámara cuenta con acceso ilimitado al ancho de banda. Todo usuario, por modestos que sean sus recursos, posee dos importantes activos: espacio de disco y ancho de banda.

Por supuesto que un cibercriminal no tiene ningún interés en sus archivos ni datos. No busca ningún secreto de estado en su ordenador. Usted no es el blanco deliberado de un atacante que pone en ello todos sus recursos (Ataque Estratégico Elaborado). Lo que persiguen al atacarle no es otra cosa que disponer de su disco duro y de su conexión a Internet.

Pero, ¿Para qué los quieren? Existen cientos de razones, pero a continuación mencionaremos las más habituales:

  1. Atacar otros ordenadores: se realizan ataques a infraestructuras tecnológicas desde su equipo de cómputo que es utilizado como puente de ataque (jump-point). De esta manera, todos los rastros de auditoría en el servidor final señalarán a su ordenador y no al del atacante (Lo que puede ocasionar grandes problemas legales).
  2. Crear ataques coordinados de denegación de servicio: Ataques masivos contra grandes servidores utilizando miles de pequeños ordenadores como el suyo (zombies). Este tipo de ataque se conoce como denegación de servicio distribuido (DDoS) y es un ataque contra la disponibilidad (Satura los servidores hasta que no puedan dar respuesta a las solicitudes).
  3. Instalar servidores de software pirata o de películas o de música. En muchas empresas y hogares, el ancho de banda parece decaer rápidamente y un buen día se encuentran con que no queda espacio libre en disco, de una manera sorprendente los cibercriminales lograron utilizar su equipo como un servidor para distribuir malware y todo tipo de piratería desde su ordenador en el mejor de los casos… en el peor puede ser empleado para distribuir contenido ilegal para adultos.
  4. Enviar spam. Por modesto que sea su ancho de banda, se pueden enviar desde su equipo millones de correos basura, estos correos de spam pueden contener malware y además miles de estafas, saliendo directamente de la dirección IP personal o de la organización.
  5. Prácticas de Iniciación. Muchos hackers van realizando su aprendizaje empezando con blancos fáciles, como computadoras domésticas totalmente desprotegidos o sin actualizaciones. Después dan el salto a pequeñas empresas, también muy desprotegidas y sin protocolos de ciberseguridad.

Otro error común consiste en pensar que nadie lo conoce, que no tiene página web ni nada similar, y tiene toda la razón, porque nadie lo conoce en internet, ni falta que le hagan. Lo que se puede encontrar fácilmente es su dirección IP. Para el cibercriminal, la suya es una dirección IP más, dentro de un rango aleatorio que está escaneando con alguna herramienta automatizada

El tiempo medio que transcurre desde que un ordenador se enciende y se conecta a Internet hasta que comienza a ser atacado es de 15 minutos. En otras palabras, sea cual sea su dirección IP, sin importar si es dinámica, es decir, si cada vez que se conecta a Internet su proveedor de acceso le asigna una nueva, en menos de 15 minutos ya estará siendo atacado.

Por eso es necesario contar con prácticas básicas de seguridad informática, generalmente las personas no saben realizar una instalación limpia de un sistema operativo, por lo que es necesario que exija a su proveedor de servicios técnicos le brinden como mínimo un antivirus diferente al base del sistema operativo y una configuración óptima del cortafuegos.

Además de estas medidas por software, es indispensable que las empresas proveedoras de servicios como el internet, capacite de forma activa a sus instaladores de dispositivos, ya que la mayoría de los routers no son configurados de forma adecuada y por defecto tienen credenciales de fácil ataque o incluso protocolos inseguros de autenticación como (WPS), el cual es fácilmente atacable mediante fuerza bruta.

El problema del malware en línea

malware en linea problemas de seguridad informatica

Como si no fuera suficiente la amenaza latente de los cibercriminales, además el simple hecho de estar conectado a Internet lo expone también a ataques de todo tipo de malware en línea.

Todo el software dañino para los sistemas es conocido como malware, los cuales están comprendidos dentro los términos virus, gusanos, troyanos, bombas lógicas, ransomware y demás artillería que pueda circular por el mundo digital en busca de objetivos como los mencionados a lo largo de la lectura.

A continuación, responderemos algunas preguntas que seguramente le han surgido tras leer el último párrafo:

¿Qué es un virus informático?

Los virus son programas, normalmente dañinos, que se añaden a ficheros ejecutables y tienen la propiedad de ir replicándose por los sistemas y/o ficheros adyacentes. Se denominan virus por analogía con los causantes de enfermedades sobre el cuerpo humano. Los virus informáticos pueden causar “muertes” de sistemas quizá simplemente provocar alertas que no llegan a más o permanecer durante años dentro del sistema sin ser detectado, causando daños lentamente.

¿Qué es un gusano informático?

Los gusanos son piezas de código que se replican por la red de forma automática, para lo que se valen de vulnerabilidades de sistemas o del desconocimiento de los usuarios.

Como resultado del proceso de copia masivo, los gusanos pueden saturar el ancho de banda de la red o utilizar todo el espacio de disco de un sistema, por lo que los costes de indisponibilidad que provocan suelen ser considerables, aunque muchas veces se utiliza para distribuir otro tipo de malware a equipos conectados en la misma red.

¿Qué es un troyano?

De igual manera que en la antigua Troya los soldados griegos se escondieron dentro de un supuesto regalo, un caballo de madera, los troyanos son programas que poseen puertas traseras y son invocadas por los intrusos, para tomar control remoto a diferentes tipos de dispositivos (Equipos de Cómputo, Dispositivos Móviles, entre otros), un Troyano bastante conocido fue DarkComet RAT un proyecto gratuito creado por Jean-Pierre Lesueur en Francia.

Seguridad Informática Protección del Malware

La protección de los sistemas ante esta plaga puede ser por dos vías: el sentido común y las herramientas de seguridad.

El sentido común es la primera arma de que se dispone para poder evitar ser infectado, ejecutando sólo programas provenientes de fuentes confiables se tendrá un pequeño grado de exposición a los virus. De igual manera que evitando contacto con los virus biológicos el contagio es difícil, limitando al máximo la ejecución de programas no confiables se evita el malware.

El segundo punto de protección viene de la mano principalmente de los programas antivirus, que examinan todos los archivos del sistema en busca de patrones que pudieran ser considerados virus o código maligno, informando al usuario de lo encontrado para su posterior borrado o cuarentena.

Control adecuado de uso e instalación del software

Es necesario implementar un plan para restringir el uso de software, ya que existe una gran variedad de software malicioso o malware que busca ejecutarse en el equipo de las víctimas.

Para empeorar más las cosas, muchos empleados instalan su propio software sin ningún tipo de control: programas que en la mayoría de los casos nada tienen que ver con su trabajo, como aplicaciones de chat, mensajería instantánea, videojuegos, programas para realizar tareas de la universidad o del colegio de sus hijos, etc.

Aunque este tipo de eventualidades deberían contemplarse en la política de seguridad digital de la organización, no está de más forzar un control tecnológico que impida la instalación y ejecución de software no relacionado con la actividad laboral, ya que la mayoría de personas no tiene una memoria perfecta para recordar al pie de la letra las cosas que están prohibidas en el equipo.

Las directivas de restricción de software tienen por objeto restringir la ejecución de aplicaciones desconocidas o no fiables mediante la definición de lo que es software de confianza y software en el que no se confía. Posteriormente, se crea una directiva de seguridad que determina qué aplicaciones pueden ejecutarse y cuáles no. Estas directivas contemplan dos niveles de seguridad:

  • No permitido: El software no se ejecutará, sin importar derechos de acceso de usuario.
  • Irrestricto: Los derechos de acceso al software están determinados por los derechos de acceso del usuario y el administrador de los sistemas podrá crear reglas específicas para determinar qué tipos de programas se pueden instalar y cuáles no estarán autorizados.

Con todo esto, nos damos cuenta de las diferencias que existen Seguridad Informática en Colombia y Seguridad de la Información, pero sobre todo de la importancia de contar con expertos en estos temas que le aseguren a su compañía todo lo que necesita para tener un óptimo proceso de seguridad y protección de datos.

Déjanos tu comentario