Seguridad de la información / Seguridad informática
Existen muchas definiciones del término seguridad. Simplificando, y en general, podemos definir la seguridad como: "Característica que indica que un sistema esta libre de todo peligro, daño o riesgo." (Villalón)
Cuando hablamos de seguridad de la información estamos indicando que dicha información tiene una relevancia especial en un contexto determinado y que, por tanto, hay que proteger. La Seguridad de la Información se puede definir como conjunto de medidas técnicas, organizativas y legales que permiten a la organización asegurar la confidencialidad, integridad y disponibilidad de su sistema de información.
Hasta la aparición y difusión del uso de los sistemas informáticos, toda la información de interés de una organización se guardaba en papel y se almacenaba en grandes cantidades de abultados archivadores. Datos de los clientes o proveedores de la organización, o de los empleados quedaban registrados en papel, con todos los problemas que luego acarreaba su almacenaje, transporte, acceso y procesado.
Los sistemas informáticos permiten la digitalización de todo este volumen de información reduciendo el espacio ocupado, pero, sobre todo, facilitando su análisis y procesado. Se gana en 'espacio', acceso, rapidez en el procesado de dicha información y mejoras en la presentación de dicha información. Pero aparecen otros problemas ligados a esas facilidades. Si es mas fácil transportar la información también hay mas posibilidades de que desaparezca 'por el camino'. Si es mas fácil acceder a ella también es mas fácil modificar su contenido, etc.
Existen también diferentes definiciones del término Seguridad Informática. De ellas nos quedamos con la definición ofrecida por el estándar para la seguridad de la información ISO/IEC 27001, que fue aprobado y publicado en octubre de 2005 por la International Organization for Standardization (ISO) y por la comisión International Electrotechnical Commission (IEC).
“La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio.”
Pilares de la Seguridad Informática
Confidencialidad. Hace referencia a la necesidad de ocultar o mantener secreto sobre determinada información o recursos. En otras palabras, el objetivo de la confidencialidad es prevenir la divulgación no autorizada de la información. En general, cualquier empresa pública o privada y de cualquier ámbito de actuación requiere que cierta información no sea accedida por diferentes motivos. Uno de los ejemplos mas típicos es el del ejército de un país. Además, es sabido que los logros mas importantes en materia de seguridad siempre van ligados a temas estratégicos militares.
Un ejemplo típico de mecanismo que garantice la confidencialidad es la Criptografía, cuyo objetivo es cifrar o encriptar los datos para que resulten incomprensibles a aquellos usuarios que no disponen de los permisos suficientes.
Integridad. En términos de seguridad de la información, la integridad hace referencia a la la fidelidad de la información o recursos, y normalmente se expresa en lo referente a prevenir el cambio impropio o desautorizado. El objetivo de la integridad es, entonces, prevenir modificaciones no autorizadas de la información. La integridad hace referencia a:
la integridad de los datos (el volumen de la información)
la integridad del origen (la fuente de los datos, llamada autenticación)
Es importante hacer hincapié en la integridad del origen, ya que puede afectar a su exactitud, credibilidad y confianza que las personas ponen en la información. Por ejemplo, cuando un periódico difunde una información cuya fuente no es correcta, podemos decir que se mantiene la integridad de la información ya que se difunde por medio impreso, pero sin embargo, al ser la fuente de esa información errónea no se está manteniendo la integridad del origen, ya que la fuente no es correcta.
Vulnerabilidad: definición y clasificación
Definimos Vulnerabilidad como debilidad de cualquier tipo que compromete la seguridad del sistema informático. Las vulnerabilidades de los sistemas informáticos las podemos agrupar en función de:
Diseño
Debilidad en el diseño de protocolos utilizados en las redes.
Políticas de seguridad deficientes e inexistentes.
Implementación
Errores de programación.
Existencia de “puertas traseras” en los sistemas informáticos.
Descuido de los fabricantes.
Uso
Mala configuración de los sistemas informáticos.
Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática.
Disponibilidad de herramientas que facilitan los ataques.
Limitación gubernamental de tecnologías de seguridad.
Vulnerabilidad del día cero
Se incluyen en este grupo aquellas vulnerabilidades para las cuales no existe una solución “conocida”, pero se sabe como explotarla.
¿Qué es la ciberseguridad?
La ciberseguridad es el esfuerzo constante por proteger estos sistemas de red y todos los datos contra el uso no autorizado o los daños. A nivel personal, debe proteger su identidad, sus datos y sus dispositivos informáticos. A nivel corporativo, es responsabilidad de todos proteger la reputación, los datos y los clientes de la organización. A nivel del estado, la seguridad nacional, y la seguridad y el bienestar de los ciudadanos están en juego.
Ataque Informático: Un ataque es una explotación deliberada de una debilidad detectada en sistemas de información de la computadora, ya sea como objetivos específicos o simplemente como objetivos de la oportunidad.
Todos los sistemas informáticos conectados en red poseen identificadores para poder enviar y recibir la información desde otros sistemas. Esta identificación se conoce como la dirección IP (Internet Protocol). Para que un sistema pueda acceder a Internet, necesita tener una dirección IP única, que no se repita o que no posea otro sistema en la red. Para situaciones normales como envío de correo ofensivo, navegación, descarga de archivos, conversación con otros usuarios, es posible encontrar el rastro dejado por el computador utilizado, y en algunos casos logar detectar su ubicación física.
Que Son Los Delitos Informáticos?
Los delitos informáticos son todos aquellos actos que permiten los agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de las computadoras y a través del mundo virtual del Internet. Estos delitos informáticos no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos.
Dentro de los ataques que pueden ser dañinos y hasta resultar destructivos, siendo realizados por medio de las computadoras y en algunas ocasiones con la ayuda de terceros, son algunos de los siguientes:
• Claves programáticas espías: conocidas como troyanos.
• Estafas a través de subastas en línea.
• Divulgación indebida de contenidos
• Pornografía infantil en Internet
• Violación a los derechos de autor
• Piratería en Internet.
Ingeniería Social: La ingeniería social es el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y premeditada por un atacante informático para engañar y/o manipular al usuario para que realicen acciones o divulguen información confidencial, infecten la computadora con malware o abran enlaces a sitios infectados.
Casi todos los tipos de ataques conllevan algún tipo de ingeniería social. Por ejemplo, los correos electrónicos de "phishing" y estafas de virus, con un gran contenido social. Los correos electrónicos de phishing intentan convencer a los usuarios de que su origen es legítimo con fin de obtener información personal o datos de la empresa, por insignificante que parezcan. Por otra parte, los correos que contienen archivos adjuntos con virus a menudo aparentan provenir de contactos confiables, en ocasiones con contenido multimedia que parece inofensivo, como videos "divertidos" o "tiernos".
El ser humano es el eslabón más débil dentro de la seguridad informática; no sirve de nada un antivirus si mediante una conversación, un correo electrónico o una llamada se logra manipular a la persona para obtener datos privados de ella. Esta es la razón por la que de este tipo de ataques es muy difícil defenderse, ya que no se puede eliminar con software o hardware, simplemente se puede minimizar el riesgo de sufrir estos ataques con el conocimiento de que existen estas técnicas de engaño.
Algunos De Los Delitos Informáticos y Glosario Más Comunes
• Adware: El software de publicidad está diseñado para brindar anuncios automáticamente. El adware a veces se instala con algunas versiones de software. Algunos adware están diseñados para brindar solamente anuncios, pero también es común que el adware incluya spyware.
• Bluejacking: Es cuando se usan teléfonos celulares con tecnología Bluetooth para enviar mensajes anónimos a otros teléfonos.
• Bluesnarfing: Es el acceso no autorizado a la información guardada en teléfonos celulares, computadores y tabletas electrónicas (fotos, vídeos, lista de contactos, mensajes de texto) usando una conexión de Bluetooth.
• Ciberacoso (cyberbullying): Es un tipo de agresión psicológica que se da usando las nuevas tecnologías: teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes que se envían se busca herir o intimidar a otra persona. Este tipo de acoso no se hace de frente, por ello la víctima desconoce la identidad de su agresor.
• Flaming: Es cuando una discusión que se lleva a cabo en línea (en correos electrónicos, redes, blogs o foros) toma un tono insultante, burlón o desagradable hacia una de las personas con el objetivo de enojarla e imponer los puntos de vista de la otra.
• Grooming: Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con un menor de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes y en conversaciones con contenido sexual.
• Gusanos: Los gusanos son códigos maliciosos que se replican al explotar de manera independiente las vulnerabilidades en las redes. Los gusanos, por lo general, ralentizan las redes
• Hackear: Es el ingreso ilegal a computadores, páginas y redes sociales con el objetivo de robar información, suplantar la identidad del dueño, beneficiarse económicamente o protestar.
• Hacker: Es un experto informático especialista en entrar en sistemas ajenos sin permiso, con frecuencia para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo.
• Hacking: Es la acción de "robar" sistemas informáticos y redes de telecomunicación.
• Malware: Es un software malicioso que interrumpe las operaciones de la computadora o también pretende obtener acceso al sistema sin el conocimiento y/o permiso del usuario. Programa creado con el fin de molestar o dañar los computadores que lo tienen instalado.
• Pharming: Es un tipo de fraude que consiste en suplantar los nombres de dominio de la página que quiere navegar el usuario, para conducirlo a una página web falsa.
• Phishing: Es un delito cibernético con el que por medio del envío de correos se engaña a las personas invitándolas a que visiten páginas web falsas de entidades bancarias o comerciales. Allí se solicita que verifique o actualice sus datos con el fin de robarle sus nombres de usuarios, claves personales y demás información confidencial.
• Pornografía infantil: Es toda representación visual, gráfica, de texto, dibujos animados o videojuegos, que de manera real o simulada, explícita o sugerida, involucran la participación de menores de edad o personas que aparenten serlo, en el desarrollo de actividades sexuales.
• Troyano: Es un malware que ejecuta operaciones maliciosas bajo la apariencia de una operación deseada. Este código malicioso ataca los privilegios de usuario que lo ejecutan. Un troyano se diferencia de un virus debido a que el troyano está relacionado con los archivos no ejecutables, como archivos de imagen, de audio o juegos.
• Sexting: Es cuando alguien toma una foto poco apropiada de sí mismo (sugestiva o sexualmente explícita), y la envía a alguien vía teléfono celular o Internet.
• Sextorsión: Es la amenaza de enviar o publicar imágenes o vídeos con contenido sexual de una persona. Esto puede hacerse a través de teléfonos celulares o Internet.
• Smishing: Es una variante del phising, pero a diferencia de este, usa mensajes de texto para engañar a los usuarios, Pidiéndoles información privada e invitándolos a que se dirijan a sitios web falsos que tienen spywares y softwares maliciosos que se descargan automáticamente, sin que el usuario lo note.
• Software Espía o Spyware: Programa maligno que recolecta información privada de un computador. Generalmente, para robar la información no se necesita usar el computador, y el dueño de éste no lo nota. Este malware está diseñado para rastrear y espiar al usuario. El spyware a menudo incluye rastreadores de actividades, recopilación de pulsaciones de teclas y captura de datos.
• Spam: Es el recibo de mensajes no solicitados, principalmente por correo electrónico, cuyo propósito es difundir grandes cantidades de mensajes comerciales o propagandísticos. Conocido como correo no deseado o “correo basura”
• Virus: Programa que puede alterar o destruir el funcionamiento del computador. Normalmente ocurre sin el permiso o conocimiento del usuario.
• Vishing: Similar al phising, pero con teléfonos. Consiste en hacer llamadas telefónicas a las víctimas, en las que por medio de una voz computarizada, muy similar a las utilizadas por los bancos, se solicita verificar algunos datos personales e información bancaria.
Actividad.
Analiza la información contenida en la página y explica con tus palabras la diferencia entre Seguridad de la Información, Seguridad informática y ciberseguridad. Puedes apoyarte en el video del siguiente link: https://youtu.be/yWeOeVNetgE
Explica mediante un cuatro comparativo la diferencia que hay entre virus informático, malware, ingeniería social, keylogger, troyanos, gusanos. Explica desde su definición, características, afectación. Da algunos ejemplos de cada uno.
Crees que en algún momento has cometido un delito informático o has sido víctima cibernética, Justifica tu respuesta. Si no has sido victima, busca un ejemplo y explícalo.
Realiza una infografía sobre las medidas que se deben de tener en cuenta para no ser víctima de un delito informático.
Resuelve la siguiente sopa de letras, dando clic en el enlace:https://es.educaplay.com/recursos-educativos/6520124-seguridad_en_la_informacion.html. Toma pantallazo del puntaje obtenido y anéxalo al documento de evidencia
http://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica?start=1
https://www.docencia.taboadaleon.es/unidad-2-seguridad-informatica/tema-1-principios-de-la-seguridad-informatica.html