1.
¿Qué
entiende por ciberseguridad?
La ciberseguridad es la protección de nuestros
datos personales (cuentas bancarias, correos electrónicos, información personal.).
2.
¿Cuál es
el objetivo principal de la ciberseguridad?
El
diseño, implementación y puesta en marcha de medidas que permitan proteger la
seguridad y la libertad de los usuarios del ciberespacio, reafirmando el
compromiso nacional de promover un ciberespacio libre, abierto, democrático y
seguro. En este sentido el proceso de elaboración de la política tiene los
siguientes propósitos:
a.
Promover
la seguridad y libertad de las personas en el ciberespacio.
b.
Proteger
la seguridad del país.
c.
Promover
la colaboración y coordinación.
d.
Gestionar
los riesgos del ciberespacio.
3.
Explique
los factores pueden amenazar las tecnologías de la información y la
comunicación.
·
Usuarios: causa del mayor problema ligado a la
seguridad de un sistema informático. En algunos casos sus acciones causan
problemas de seguridad, si bien en la mayoría de los casos es porque tienen
permisos sobre dimensionados, no se les han restringido acciones innecesarias,
etc.
·
Programas
maliciosos: programas
destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema.
Es instalado (por inatención o maldad) en el ordenador, abriendo una
puerta a intrusos o bien modificando los datos. Estos programas pueden ser
un virus informático, un gusano informático, un troyano,
una bomba lógica, un programa espía o spyware, en general conocidos
como malware.
·
Errores
de programación: La mayoría de
los errores de programación que se pueden considerar como una amenaza
informática es por su condición de poder ser usados como exploits por
los crackers, aunque se dan casos donde el mal desarrollo es, en sí
mismo, una amenaza. La actualización de parches de los sistemas operativos y
aplicaciones permite evitar este tipo de amenazas.
·
Intrusos: personas que consiguen acceder a los datos o
programas a los cuales no están autorizados (crackers, defacers,
hackers, script kiddie o script boy, viruxers,
etc.).
·
Un siniestro (robo, incendio, inundación):
una mala manipulación o una mala intención derivan a la pérdida del material o
de los archivos.
·
Personal
técnico interno: técnicos de
sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los
motivos que se encuentran entre los habituales son: disputas internas,
problemas laborales, despidos, fines lucrativos, espionaje, etc.
·
Fallos
electrónicos o lógicos de los sistemas informáticos en general.
·
Catástrofes
naturales: rayos, terremotos, inundaciones, rayos
cósmicos, etc.
4.
¿Qué es
ingeniería social?
Ingeniería social es la práctica de obtener
información confidencial a través de la manipulación de usuarios legítimos. Es
una técnica que pueden usar ciertas personas, tales como investigadores
privados, criminales, o delincuentes informáticos, para obtener información,
acceso o privilegios en sistemas de información que les permitan realizar algún
acto que perjudique o exponga la persona u organismo comprometido a riesgo o
abusos.
El principio que sustenta la ingeniería social
es el que en cualquier sistema "los usuarios son el eslabón débil".
En la práctica, un ingeniero social usará comúnmente el teléfono o Internet
para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco
o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía
Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación
de permisos de acceso a páginas web o memos falsos que solicitan respuestas e
incluso las famosas cadenas, llevando así a revelar información sensible, o a
violar las políticas de seguridad típicas. Con este método, los ingenieros
sociales aprovechan la tendencia natural de la gente a reaccionar de manera
predecible en ciertas situaciones, –por ejemplo proporcionando detalles
financieros a un aparente funcionario de un banco– en lugar de tener que
encontrar agujeros de seguridad en los sistemas informáticos.
5.
¿Qué tipos
de amenazas cibernéticas existen?
Amenazas
por el origen
El hecho de conectar una red a un entorno
externo nos da la posibilidad de que algún atacante pueda entrar en ella,y con
esto, se puede hacer robo de información o alterar el funcionamiento de la red.
Sin embargo el hecho de que la red no esté conectada a un entorno externo, como
Internet, no nos garantiza la seguridad de la misma. De acuerdo con el Computer
Security Institute (CSI) de San Francisco aproximadamente entre el 60 y 80 por
ciento de los incidentes de red son causados desde dentro de la misma. Basado
en el origen del ataque podemos decir que existen dos tipos de amenazas:
Amenazas internas: Generalmente estas amenazas
pueden ser más serias que las externas por varias razones como son:
Si es por usuarios o personal técnico, conocen
la red y saben cómo es su funcionamiento, ubicación de la información, datos de
interés, etc. Además tienen algún nivel de acceso a la red por las mismas
necesidades de su trabajo, lo que les permite unos mínimos de movimientos.
Los sistemas de prevención de intrusos o IPS, y
firewalls son mecanismos no efectivos en amenazas internas por, habitualmente,
no estar orientados al tráfico interno. Que el ataque sea interno no tiene que
ser exclusivamente por personas ajenas a la red, podría ser por
vulnerabilidades que permiten acceder a la red directamente: rosetas
accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.
Amenazas
externas: Son aquellas
amenazas que se originan fuera de la red. Al no tener información certera de la
red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo
que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este
caso es que el administrador de la red puede prevenir una buena parte de los
ataques externos.
Amenazas
por el efecto
El tipo de amenazas por el efecto que causan a
quien recibe los ataques podría clasificarse en:
Robo de información.
Destrucción de información.
Anulación del funcionamiento de los sistemas o
efectos que tiendan a ello.
Suplantación de la identidad, publicidad de
datos personales o confidenciales, cambio de información, venta de datos
personales, etc.
Robo de dinero, estafas,...
Amenazas
por el medio utilizado
Se pueden clasificar por el modus operandi del
atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque:
Virus informático: malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en un computadora,
aunque también existen otros más inofensivos, que solo se caracterizan por ser
molestos.
Phishing.
Ingeniería social.
Denegación de servicio.
Spoofing: de DNS, de IP, de DHCP, etc.
6.
Explique
qué amenazas se prevén para el futuro.
·
Se puede
afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que
pueden ser comprendidos por las computadoras, las cuales -por medio de técnicas
de inteligencia artificial- son capaces de emular y mejorar la obtención de
conocimiento, hasta el momento reservada a las personas”. Se puede decir que las nuevas
plataformas web y las nuevas computadoras pueden procesar y modificar los datos
de manera independiente.
·
Obtención
de perfiles de los usuarios por medios, en un principio, lícitos: seguimiento
de las búsquedas realizadas, históricos de navegación, seguimiento con geo
posicionamiento de los móviles, análisis de las imágenes digitales subidas a
Internet, etc. Robar las cuentas de los usuarios por su geo-posición, hacer un
seguimiento de lo que hace.
·
7.
¿Qué
técnicas se deben usar para asegurar el sistema?
·
Utilizar técnicas
de desarrollo que cumplan con los criterios de seguridad al uso para todo
el software que se implante en los sistemas, partiendo de estándares y de
personal suficientemente formado y concienciado con la seguridad.
·
Implantar
medidas de seguridad físicas: sistemas anti incendios, vigilancia de los centros
de proceso de datos, sistemas de protección contra inundaciones, protecciones
eléctricas contra apagones y sobretensiones, sistemas de control de
accesos, etc.
·
Codificar
la información: criptología, criptografía y criptociencia.
Esto se debe realizar en todos aquellos trayectos por los que circule la
información que se quiere proteger, no solo en aquellos más vulnerables. Por
ejemplo, si los datos de una base muy confidencial se han protegido con dos
niveles de firewall, se ha cifrado todo el trayecto entre los
clientes y los servidores y entre los propios servidores, se utilizan
certificados y sin embargo se dejan sin cifrar las impresiones enviadas a la
impresora de red, tendríamos un punto de vulnerabilidad.
·
Contraseñas difíciles
de averiguar que, por ejemplo, no puedan ser deducidas a partir de los datos
personales del individuo o por comparación con un diccionario, y que se cambien
con la suficiente periodicidad. Las contraseñas, además, deben tener la suficiente
complejidad como para que un atacante no pueda deducirla por medio de programas
informáticos. El uso de certificados digitales mejora la seguridad
frente al simple uso de contraseñas.
·
Vigilancia
de red. Las redes transportan toda la información, por lo que además de ser el
medio habitual de acceso de los atacantes, también son un buen lugar para
obtener la información sin tener que acceder a las fuentes de la misma. Por la
red no solo circula la información de ficheros informáticos como tal, también se
transportan por ella: correo electrónico, conversaciones telefónicas (VoIP),
mensajería instantánea, navegación por Internet, lecturas y escrituras a bases
de datos, etc. Por todo ello, proteger la red es una de las principales tareas
para evitar robo de información. Existen medidas que abarcan desde la seguridad
física de los puntos de entrada hasta el control de equipos conectados, por
ejemplo 802.1x. En el caso de redes inalámbricas la posibilidad de
vulnerar la seguridad es mayor y deben adoptarse medidas adicionales.
·
Redes
perimetrales de seguridad, o DMZ, permiten generar reglas de acceso fuertes
entre los usuarios y servidores no públicos y los equipos publicados. De esta
forma, las reglas más débiles solo permiten el acceso a ciertos equipos y nunca
a los datos, que quedarán tras dos niveles de seguridad.
·
Tecnologías
repelentes o protectoras: cortafuegos, sistema de detección de
intrusos - antispyware, antivirus, llaves para protección
de software, etc.
·
Mantener
los sistemas de información con las actualizaciones que más impacten en la
seguridad.
·
Copias de
seguridad e, incluso, sistemas de respaldo remoto que permiten
mantener la información en dos ubicaciones de forma asíncrona.
·
Controlar
el acceso a la información por medio de permisos centralizados y mantenidos
(tipo Active Directory, LDAP, listas de control de acceso,
etc.). Los medios para conseguirlo son:
·
Restringir
el acceso (de personas de la organización y de las que no lo son) a los
programas y archivos.
·
Asegurar
que los operadores puedan trabajar pero que no puedan modificar los programas
ni los archivos que no correspondan (sin una supervisión minuciosa).
·
Asegurar
que se utilicen los datos, archivos y programas correctos en/y/por el
procedimiento elegido.
·
Asegurar
que la información transmitida sea la misma que reciba el destinatario al cual
se ha enviado y que no le llegue a otro y que existan sistemas y pasos de
emergencia alternativos de transmisión entre diferentes puntos.
·
Organizar
a cada uno de los empleados por jerarquía informática, con claves distintas y
permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones
empleadas.
·
Actualizar
constantemente las contraseñas de accesos a los sistemas de cómputo, como se ha
indicado más arriba, e incluso utilizando programa que ayuden a los usuarios a
la gestión de la gran cantidad de contraseñas que tienen gestionar en los
entornos actuales, conocidos habitualmente como gestores de identidad.
8.
¿Qué es un
sistema de respaldo de información y que características debe cumplir?
Son las copias de seguridad
completa (los datos son almacenados en su totalidad la primera vez) y copias de
seguridad incrementales (solo se copian los ficheros creados o modificados
desde el último backup). Es vital para las empresas elaborar un
plan de backup en función del volumen de información generada
y la cantidad de equipos críticos.
Características:
·
Continuo
El
respaldo de datos debe ser completamente automático y continuo. Debe funcionar
de forma transparente, sin intervenir en las tareas que se encuentra realizando
el usuario.
·
Seguro
Muchos
softwares de respaldo incluyen cifrado de datos, lo cual debe ser hecho
localmente en el equipo antes del envío de la información.
·
Remoto
Los
datos deben quedar alojados en dependencias alejadas de la empresa.
·
Mantenimiento
de versiones anteriores de los datos
Se
debe contar con un sistema que permita la recuperación de, por ejemplo,
versiones diarias, semanales y mensuales de los datos.
No hay comentarios:
Publicar un comentario