martes, 18 de octubre de 2016

Seguridad informática, ¿qué es y qué hacer?



¿Qué es?


Según un artículo en la Wikipedia:
“La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.”

Es decir, es el conjunto de prácticas que se utilizan para proteger los activos de una organización y que garanticen los principios básicos de seguridad informática, que son la integridad, confiabilidad y disponibilidad de la información.

No existe un sistema 100% seguro

Hay que tener en cuenta los riesgos, amenazas y el impacto que pueda tener.

¿Qué es una amenaza?

Es cualquier circunstancia que atente contra el buen funcionamiento de un sistema informático.

Tenemos dos tipos de amenazas:
Las amenazas pasivas, que se dedican a escuchar para obtener información. Un ejemplo de esto sería el uso de sniffers, que monitorizan una red y con los que uno podría obtener información destinada a otro usuario.

Las amenazas activas, tratan de realizar algún cambio no autorizado en el estado del sistema. Por ejemplo insertando mensajes ilegítimos, suplantando la identidad, etc.

Una de las mayores amenazas para un sistema informático son los propios usuarios aunque también hay que decir que en gran cantidad de casos tienen más permisos de los que deberían.
También tenemos el peligro del personal interno, que debido a disputas, despidos, espionaje, etc, pueden poner en peligro la seguridad.


¿Qué es un riesgo?


Es una medida de probabilidad de que una amenaza se materialice
Tenemos diferentes tipos de riesgo:
Alto, que es cuando hay robo de información o de hardware, medio, cuando hay acceso no autorizado al sistema y muy bajo cuando por ejemplo tenemos una inundación.

¿Qué es el impacto?

Es el daño que causa una amenaza en caso de materializarse.

Tenemos los impactos leves, que son los que ocurren en empresas que han identificado las amenazas y que siguen unas pautas en caso de que se materialicen. El impacto en estas apenas tienen consecuencias ya que estaban preparados para reaccionar.

Por otro lado tenemos los impactos graves, que son los que ocurren en empresas que no han tenido en cuenta las consecuencias que supone la materialización de una amenaza, que pueden ser catastróficas, pudiendo hacer quebrar a la empresa.


Entonces, ¿qué se puede hacer frente a todo esto?

Para ciertas amenazas como el uso de sniffers es conveniente usar el cifrado de los datos para que en caso de robo el atacante no pueda leerlos.
Para asegurar que la información no ha sido alterada mediante un ataque de man-in-the-middle, hay que usar las firmas electrónicas, estas pueden ser comprobadas por el destinatario para saber que los datos no han sido modificados por una tercera persona.
Ataque man-in-the-middle


Para hacer frente a los riesgos hay que hacer un análisis de riesgos, que es un proceso que identifica los activos informáticos, las vulnerabilidades y amenazas a los que se están expuestos, la probabilidad de que ocurran y el impacto de las mismas. Es necesario para estimar la magnitud del impacto del riesgo.

Para el análisis de riesgos existen herramientas, una muy conocida es PILAR, desarrollada por el Centro Criptográfico Nacional.

¿Qué pasa si ya hemos sido atacados?

En caso de haberse materializado la amenaza, habrá que tener un plan de contingencia, que son las medidas técnicas, humanas y organizativas necesarias para garantizar que la compañía pueda continuar con sus operaciones en caso de desastre.

En el plan de contingencia debe tenerse en cuenta las medidas necesarias para recuperar la información si esta se destruye usando la redundancia de los sistemas de almacenamiento, tener la información almacenada de manera distribuida, es decir, no tener toda la información solo en un sitio, tener un plan de recuperación para poder restaurar el sistema como estaba antes del desastre y tener al personal formado y preparado para este tipo de situaciones.

Las fases para la creación del plan de contingencia son las siguientes:
  • Evaluación: en esta fase hay que crear un grupo que será el que desarrolle el plan. Identificar los elementos críticos para la organización, analizar el impacto que se pueda producir y buscar soluciones alternativas para cada problema.
  • Planificación: Documentar y validar el plan de contingencia por parte de los responsables de las áreas involucradas de la organización.
  • Realizar pruebas para comprobar la viabilidad del plan.
  • Ejecución del plan para cerciorarse de que en caso de catástrofe el sistema continúe funcionando.
  • Recuperación tras el incidente, hay que restablecer el orden en la organización.

Organismos de seguridad informática, ¿qué son?

Según Wikipedia: “Son los encargados de asegurar servicios de prevención y riesgos y asistencia a los tratamientos de incidencias.
Algunos de estos son  el Computer Emergency Response Team, en España tenemos el Instituto Nacional de Ciberseguridad.

Por último dejo un vídeo de Chema Alonso, que ya mencioné en un artículo anterior donde habla de seguridad informática entre otras cosas.








:::fuentes:::
Apuntes.