martes, 30 de enero de 2024

Curso de Ciberseguridad - UD2 2.Riesgos para los sistemas de información.


RIESGOS PARA LOS SISTEMAS DE INFORMACIÓN

Conceptos básicos

Para conocer los riesgos a los que son susceptibles los sistemas de información, debemos conocer primero cuáles son sus activos. Un activo es todo aquello que tenga valor para la empresa, siendo la información uno de los más valiosos y, aunque hoy en día una gran cantidad de la misma está en formato digital, haciéndola más accesible y manejable, también la hace más vulnerable.

Los activos de información también son todos aquellos recursos que se utilizan para generar, procesar, almacenar o transmitir la información, como las aplicaciones, ordenadores o dispositivos móviles, a parte del gran volumen de datos que generamos. Así, los ejemplos más destacados son las bases de datos de nuestros clientes o proveedores, en el ámbito organizativo, o la agenda de contactos de nuestros dispositivos móviles o correo electrónico.

También es importante comprender el significado de los términos vulnerabilidad y amenaza y la diferencia que existe entre ellos:

Vulnerabilidad: este concepto hace referencia a una debilidad o fallo en un activo. Por ejemplo, un fallo en el diseño o un error de configuración en un sistema o dispositivo.

Amenaza: circunstancia desfavorable que puede ocurrir y que cuando sucede tiene consecuencias negativas sobre los activos provocando su indisponibilidad, funcionamiento incorrecto o pérdida de valor. Las amenazas pueden proceder de ataques (como un virus), de sucesos físicos (como un incendio) o por negligencia (como un mal uso de las contraseñas).

La vulnerabilidad existe independientemente de que se explote o no, es decir, forma parte del activo, mientras que la amenaza es algo externo al activo.

Cuando una amenaza, aprovecha una debilidad o vulnerabilidad de un sistema de información, estamos ante un incidente de seguridad. Los incidentes de seguridad de la información implican la explotación de una o varias vulnerabilidades que afecten a alguno de los principios de ciberseguridad: confidencialidad, integridad y disponibilidad de los recursos de dicho sistema.

Confidencialidad: si la explotación de la vulnerabilidad permite el acceso a información que no sea pública.

Integridad: si la explotación de la vulnerabilidad permite alterar información que no esté configurada para ser modificada de dicha forma.

Disponibilidad: si la explotación de la vulnerabilidad impide o dificulta el acceso a los recursos del sistema por parte de usuarios legítimos. Por ejemplo, el borrado de información o una denegación de servicio.

Un incidente puede afectar a varios principios de ciberseguridad simultáneamente, por ejemplo, un programa malicioso de tipo ransomware que cifra los archivos del ordenador afecta, tanto a la integridad como a la disponibilidad de la información.

Ahora vamos a conocer el concepto de riesgo. Un riesgos e define como la probabilidad de que se produzca un incidente de seguridad, materializándose una amenaza y causando pérdidas o daños. Este término suele considerarse como la combinación de la probabilidad de que se produzca un suceso y sus consecuencias.


El impacto hace referencia a las consecuencias de la materialización de una amenaza sobre un activo aprovechando una vulnerabilidad. Se suele estimar en un porcentaje, donde el 100 % sería la pérdida total.

La probabilidades la posibilidad de que ocurra un hecho, suceso o acontecimiento.

El riesgo se suele representar en forma de tabla como la que podemos ver en la siguiente diapositiva:


¿Qué riesgos existen?

Vamosaanalizarlosriesgosalosqueestánexpuestoslosactivosylossistemasdeinformación:

Los ataques: los ciberdelincuentes tienen como objetivo robar información, inutilizar los sistemas o usar los recursos existentes. Pueden ser externos o internos (como en el caso de un sabotaje).

Los errores humanos: la intervención humana está en constante exposición a cometer errores, pudiendo provocar acciones que comprometan los datos o un mal funcionamiento de los sistemas. Por ejemplo, conectar un USB sin conocer su procedencia o si esconde contenido malicioso.

Los desastres naturales: algunas situaciones pueden comprometer los equipos o sistemas, como es el caso de sufrir una inundación o un incendio. Por ejemplo, la erupción del volcán de la Palma dejó sepultados varios polígonos industriales bajo la lava, con la consecuente pérdida de infraestructuras, sistemas e información.

Las situaciones extraordinarias: ataques terroristas como el provocado en el 11-S en EE.UU. a las torres gemelas o los atentados del 11M de Madrid, las caídas o picos de tensión extremos, etc., que pueden suponer una amenaza a los sistemas de información.

¿Qué amenazas y fuentes de amenazas existen?

Los activos y los sistemas de información son vulnerables a las amenazas. Así, las amenazas y fuentes de las mismas más comunes son:

El malware: este código malicioso permite a los atacantes realizar diferentes acciones como un ataque dirigido, es decir, hacia un objetivo específico, diseñado para atacar un componente específico de la Red, una configuración, etc.; o un ataque genérico, que no hace ese tipo de distinciones.

La ingeniería social: a través de técnicas de persuasión, los atacantes se aprovechan de la víctima y de su falta de concienciación en seguridad para obtener información y datos confidenciales. Suelen hacerse pasar por algún responsable o empresa conocida y legítima para ganarse la confianza de las víctimas y obtener así datos personales. Un ataque de phishing es un ejemplo de ingeniería social.

Las Amenazas Persistentes Avanzadas o APT (Advanced Persistent Threats): estas amenazas hacen referencia a los ataques coordinados y dirigidos contra una empresa, con el objetivo de robar o filtrar información o datos sensibles.

Las botnets: estas amenazas son redes de equipos infectados que ejecutan programas de forma automática y autónoma, es decir, sin el conocimiento ni el consentimiento del propietario del ordenador, donde el creador de la botnet puede controlarlos en remoto para realizar otro tipo de ataques más sofisticados.

Las redes sociales y páginas web: la falta de control de las redes sociales, las publicaciones en Internet o incluso un ataque a la página web propia de la organización puede poner en riesgo la reputación de una empresa.

Los servicios en la nube: otra de las fuentes de amenazas desde la que se puede producir un ataque son los servicios en la nube; por lo que se deben exigir a los proveedores los mismos criterios de seguridad que se tiene en los sistemas de una organización. Por ejemplo, si la compañía tiene unos criterios específicos de acceso a ciertos servicios o información, este mismo acceso en la nube tiene que ser igual o más restrictivo.

¿Qué medidas podemos implementar?

Los incidentes de seguridad que pueden surgir en una organización pueden implicar diversos problemas, ya sean pérdida de información, sanciones económicas o daños a la imagen y reputación de la empresa, entre otros; por lo que resulta esencial conocer qué riesgos existen y evaluarlos para poder tomar las medidas de seguridad adecuadas. El primer paso será conocer el nivel de riesgo de nuestra organización. Este proceso de detección se puede realizar a través de un análisis de riesgos, que se compone de seis fases:



El análisis de riesgos nos ayudará a conocer la importancia y la gravedad que supondría la materialización de una amenaza y, así, poder gestionar los riesgos de forma adecuada. El primer paso será definir un umbral de riesgo, lo que se conoce como apetito de riesgo, para determinar qué riesgos son asumibles y cuáles no. Una vez que tengamos esto definido, las posibles acciones a seguir para cada riesgo identificado son:

Evitar el riesgo, eliminando la causa que lo provoca.

Mitigar el impacto o la probabilidad del riesgo, adoptando las medidas necesarias. Por ejemplo, la instalación de un sistema antincendios en la sala de los servidores puede reducir el impacto.

Transferir el riesgo a un tercero, por ejemplo, a través de contratos de seguros.

Aceptar la existencia del riesgo y monitorizarlo.

Curso de Ciberseguridad - UD1 2.Conceptos básicos y utilidades.


¿Qué son las Tecnologías de la Información y la Comunicación (TIC)?

Una vez que hemos entendido qué es la tecnología, vamos a profundizar en ciertos aspectos de las Tecnologías de la Información y la Comunicación (TIC). Las TIC son un conjunto de servicios, equipos y dispositivos que pretenden la mejora de la calidad de vida de las personas, y se integran a los sistemas de información de manera interconectada y complementaria. Es decir, las TIC permiten una comunicación más rápida y eficiente, así como la emisión, el acceso y el tratamiento de la información de una forma más sencilla. Las TIC pueden representarse como dos conjuntos, formados por las tradicionales tecnologías de la comunicación, que están compuestas principalmente por la radio, la televisión y la telefonía convencional; y, por otro lado, por las tecnologías de la información, que se basan en la digitalización de las tecnologías de registros de datos e información.

Actualmente, en las redes móviles encontramos lo que se conoce como 5G. El despliegue de la tecnología 5G ha permitido el desarrollo de los vehículos conectados o el robot Da Vinci, que permite la realización de cirugías desde cualquier parte del mundo.

¿Qué son las Tecnologías de la Información y la Comunicación (TIC)?

Como hemos mencionado, las TIC son los recursos y herramientas que se emplean en el proceso, administración y distribución de la información a través de elementos tecnológicos. La tecnología ha evolucionado a lo largo de los años, ahora podemos hablar del ordenador y de Internet. El uso de las TIC presenta un cambio notable en la sociedad y, a largo plazo, un cambio en la educación, en las relaciones y en la forma de difundir, generar y acceder a conocimientos.

Sabemos qué son las TIC, pero ¿cuáles son sus inicios?

Las TIC desembocaron en el desarrollo de distintas formas de comunicación. Al comienzo de los años 90 las formas de comunicación habituales eran la radio, la televisión y la telefonía convencional. A mediados de los 90 Internet pasó de ser una herramienta propia de la comunidad científica, a ser una Red de fácil acceso para la sociedad.

Hasta los años 90 aproximadamente, contábamos con el teléfono, que permitía la comunicación entre pares; es decir, un emisor y un receptor.

Por otro lado, con la radio y la televisión, aparecen los medios de comunicación masivos. La característica propia de estos medios es que el espectador u oyente, únicamente era receptor en esa comunicación, es decir, no podía interactuar con ellos. Además, tampoco podía seleccionar qué ver u oír; sino que accedía a los contenidos que se estuvieran emitiendo en ese momento.

Desde Internet se abre el abanico de posibilidades. El espectador puede elegir seguir siendo únicamente receptor, pero tiene la posibilidad de ser emisor y generador de contenidos. Con Internet, el acceso a la información y a los contenidos es cómo y cuándo el espectador o usuario desea.

Algunos expertos afirman que Internet nació en el año 1969, con la creación de ARPAnet (Advanced Research Projects Agency Network). Consistió en una red informática que permitió conectar a diversas universidades norteamericanas.

Durante la II Guerra Mundial, la actriz e inventora austríaca Hedy Lamarr, inventó la primera versión del espectro ensanchado que permitiría las comunicaciones inalámbricas de largas distancias, desarrollando un sistema de emisión de información por radio de forma segura que se empleó para dirigir la trayectoria de los torpedos. Esta técnica fue la base que se empleó para el primer estándar de conexión Wi-Fi en 1997 y para el Bluetooth.

Características de las TIC

Diversos autores recogen diferentes características representativas de las TIC:

Inmaterialidad: es una de sus principales características, ya que las TIC se encargan de crear (en ocasiones, sin referentes reales como en el caso de las simulaciones), procesar y comunicar la información. Esta información es inmaterial y puede ser transportada de manera transparente e instantánea a cualquier lugar y usuario.

Interactividad: mediante el uso de las TIC se obtiene un intercambio de información entre el usuario y el ordenador, lo que permite la adaptación de los recursos utilizados a las necesidades, deseos y características de los usuarios, en función de la interacción concreta del sujeto con el ordenador. Por ejemplo, podemos buscar en el navegador una palabra y que esta aparezca subrayada en las respuestas destacadas, incluso una página web nos permite arrastrar una imagen a nuestro escritorio y guardarla como una copia.

Interconexión: esta característica hace referencia a la creación de nuevas posibilidades tecnológicas a partir de la conexión o interacción entre dos tecnologías. Por ejemplo, la telemática es la interconexión entre la informática y las tecnologías de comunicación, consiguiendo con ello nuevos recursos como el correo electrónico, el posicionamiento geográfico mediante GPS o las transmisiones digitales de televisión, entre otros.

Instantaneidad: las TIC han permitido el uso de servicios que posibilitan la comunicación y transmisión de la información, entre lugares alejados físicamente, de una forma rápida e instantánea. Si enviáramos un mensaje, el receptor lo recibiría al instante, independientemente de su ubicación.

Calidad de imagen y sonido: la digitalización ha facilitado los avances en cuanto a la obtención de transmisiones multimedia de gran calidad, abarcado todo tipo de datos e información, tanto de texto como audiovisual. Por ejemplo, es el caso de las televisiones o monitores 8K y la tecnología de audio Dolby Atmos.

Digitalización: esta característica permite que la información, de cualquier tipo y formato (texto, audiovisual, animada, etc.) pueda ser transmitida por los mismos medios, al estar configurada en un formato único y universal. Por ejemplo, el envío de imágenes o vídeos de un dispositivo a otro, aunque sean de diferente fabricante y tipo, es posible gracias a la digitalización, porque el formato en el que se envía la información, es el mismo.

Penetración en todos los sectores (culturales, económicos, educativos, industriales, etc.): cuando hablamos de «sociedad de la información» o de «globalización» nos referimos al impacto que las TIC han tenido en la sociedad global, no únicamente en un individuo o grupo.

Tendencia hacia automatización: la evolución de las tecnologías propicia la generación y el desarrollo de diferentes productos cada vez más específicos y sofisticados, automatizando las tareas menos relevantes. Esto sucede cuando un trabajo realizado por un operario humano es sustituido por una máquina automática, por ejemplo, la clasificación de paquetes en empresas de mensajería ahora está automatizada por máquinas que identifican las etiquetas en los paquetes según su destino, peso, tamaño, etc.

Innovación: las TIC se encuentran en un proceso de innovación y cambio constante, lo que mejora el intercambio de información y comunicación. Por ejemplo, el uso de la inteligencia artificial (IA) en los coches ha permitido una conducción más autónoma.

Diversidad: la utilidad de las tecnologías puede ser muy variada, ya que no tienen una función única, sino que ejecutan una gran variedad, sirviendo así a diferentes propósitos. Por ejemplo, un teléfono móvil se utiliza para comunicarse, consultar el correo electrónico, reservar una habitación de hotel, realizar reuniones de trabajo por videollamada, realizar compras online o para jugar a juegos en línea con otras personas de cualquier parte del mundo.

Componentes de las TIC


Pasemos ahora a conocer los diferentes componentes de las TIC. Nos referimos a los dispositivos físicos, hardware, a los programas que indican las instrucciones a realizar, software, y a las tecnologías de conectividad de redes y telecomunicaciones. Estos componentes son esenciales para el adecuado funcionamiento de cualquier herramienta TIC.

Estos tres componentes se combinan para proporcionar al usuario un servicio a través de diversas aplicaciones, permiten que los dispositivos cumplan los fines para los que se construyen y ofrecen las herramientas necesarias para realizar tareas más complejas. Además, estos componentes se rigen por estándares y cumplen la legislación de cada región para garantizar su correcto funcionamiento y uso.

El hardware hace referencia a aquellos componentes de un sistema informático que son tangibles. Se pueden dividir, a su vez, en componentes y periféricos:

Componentes, son necesarios para que un sistema informático funcione, entre ellos encontramos la CPU, las memorias RAM, ROM, tarjetas gráfica, de sonido, de Red, unidad de almacenamiento o disco duro (que puede ser HDD, SSD y NVME), fuente de alimentación, placa base, entre otros (los sistemas muy especializados pueden requerir más componentes).

Periféricos, son el resto de dispositivos que apoyan al sistema informático o le permite comunicarse. Aquí entrarían los lectores de CD/DVD, pantalla, ratón, teclado, altavoces, entre otros.

Un ordenador está formado por diferentes componentes hardware. Veamos algunos de los más relevantes:

Placa base: es el componente común que interconecta todos los demás componentes y permite obtener así un dispositivo electrónico útil. Es decir, es la columna vertebral de un ordenador, aquella en la que se conectan todos los componentes internos del mismo, ya sea el procesador o CPU, los discos duros, la memoria RAM o la tarjeta gráfica o de red. En los ordenadores, todo el resto de componentes va conectado a la placa base a través de varios puertos de conexión.

CPU o procesador: el término CPU son las siglas en inglés de Central Processing Unit, Unidad Central de Procesamiento. También es conocido como procesador o microprocesador. Es el «cerebro» del ordenador, ya que se encarga de procesar las instrucciones que recibe tanto del sistema operativo como de los componentes de la máquina, los programas y aplicaciones que estén instalados en el ordenador. Sin él, no podría ejecutarse ningún programa y el ordenador, directamente, no funcionaría.

Por ejemplo, cuando abrimos un procesador de texto para escribir un documento, primero se debe cargar el programa y, para que eso suceda, es necesario realizar una serie de pasos previos, es decir, se dan una serie de instrucciones al procesador para que las ejecute y entonces se abrirá el programa, en este caso, el procesador de texto. Una vez abierto el procesador de texto, este enviará instrucciones para que puedan ejecutarse determinadas acciones, es decir, si escribimos una frase, el programa enviará las instrucciones necesarias para que el procesador las pueda llevar a cabo.

Memoria RAM (del inglés, Random Access Memory, Memoria de Acceso Aleatorio): se trata de la memoria principal de cualquier dispositivo, y es donde se almacenan temporalmente los datos de los programas o aplicaciones que se están utilizando en ese momento, es decir, que está utilizando la CPU para poder ejecutar sus instrucciones. Es una memoria volátil, ya que los datos se almacenan mediante carga eléctrica, por lo que al quedarse sin corriente, por ejemplo al apagar el ordenador, esta carga se pierde.

Sin embargo, a pesar de que los datos ahí almacenados son efímeros, esta memoria es muy útil porque el acceso a la información ahí contenida es muy, muy rápido. Al almacenar los datos de las aplicaciones o programas en uso, cuanta mayor sea la memoria RAM, mayor rendimiento tendrá el dispositivo. Por ejemplo, en un dispositivo con una memoria RAM de 4 GB, que esté utilizando un programa que ocupa 3 GB en la RAM, en caso de querer abrir otro programa, el rendimiento del equipo será menor, al quedar poca cantidad de memoria RAM libre para gestionarlo.

Memoria ROM (del inglés, Read Only Memory, Memoria de Solo Lectura): en este caso, a diferencia de la memoria RAM, la información o los datos se mantienen aunque se reinicie o apague el dispositivo. Otra característica destacable de este componente es que la información ahí almacenada no se suele modificar, suele permanecer inmutable a lo largo del tiempo. El sistema que gestiona el inicio (arranque) de un dispositivo es la BIOS que está almacenada en memoria ROM, por lo que a veces es conocida como ROM BIOS.

Tarjeta gráfica: se encarga del procesamiento de la información relacionada con el vídeo e imágenes que recibe un dispositivo para, posteriormente, mostrarla al usuario de forma visual a través del monitor o pantalla. Por ejemplo, si encendemos nuestro ordenador y no dispone de tarjeta gráfica, no se mostrará nada en pantalla.

Por otro lado, la tarjeta gráfica se encarga de procesar desde las imágenes de las películas o un vídeo juego hasta algo tan básico como que puedas visualizar este documento. El principal componente de las tarjetas gráficas es la GPU que es un microprocesador dedicado exclusivamente al procesamiento de imágenes. Existen tarjetas gráficas más especializadas, llamadas tarjetas gráficas dedicadas, que se utilizan sobre todo para programas que requieren de mucha carga de imágenes como la edición de vídeos y en el mundo gaming, por las características de las mismas. Las tarjetas gráficas suelen tener su propia memoria RAM a fin de no consumir o utilizar los recursos del sistema.

Software: este componente es intangible y hace referencia al conjunto de programas, instrucciones y lenguajes que llevan a cabo las tareas y sirven de interfaz (interlocutor) con el usuario. Un software consta de una serie de instrucciones detalladas que permiten controlar los diferentes componentes de hardware para desarrollar las tareas específicas de entrada, procesamiento y salida de datos o información. Algunos ejemplos de software son el sistema operativo, por ejemplo, Microsoft Windows y Linux; el navegador, como Google Chrome o Mozilla Firefox el procesador de textos, por ejemplo, Microsoft Office u OpenOffice, etc.

Infraestructuras de telecomunicaciones: esta tipología de componentes se encarga de transmitir la información entre diferentes dispositivos. Las infraestructuras de telecomunicaciones son todos los equipos, cables y medios técnicos que transportan los diferentes servicios de comunicación (radio, televisión, teléfono y comunicaciones de banda ancha) proporcionados por los operadores de telecomunicaciones hasta las tomas de usuario de las viviendas. Las cajas de almacenamiento en las que se instala el equipo técnico y los conductos por donde discurren los cables también forman parte de la infraestructura de telecomunicaciones. Hoy en día, casi todas estas infraestructuras convergen en una sola Red: Internet, que conecta millones de redes diferentes con millones de ordenadores en prácticamente todo el mundo.

Como hemos mencionado, aquí encontramos todo lo referente a las redes y conectividad. Vamos a hacer hincapié en algunos conceptos clave:

Dirección IP (del inglés, Internet Protocol): se trata de una representación numérica que identifica a un dispositivo en Internet o en una red local, es decir, es aquel identificador que permite la transmisión de información entre dispositivos en una Red. Cada dispositivo, cuando se conecta a Internet, dispone de una dirección IP única, que puede variar cada vez que se conecte a Internet (IP dinámica) o ser fija (IP estática).

Dirección MAC (del inglés, Media Access Control): esta dirección es un identificador único que cada fabricante asigna a la tarjeta de red de un dispositivo. La tarjeta de red es un componente que permite al dispositivo conectarse a Internet.

Red LAN (del inglés, Local Area Network): una red LAN es la que se suele utilizar en los hogares, generalmente, aunque también en pequeñas y medianas empresas, y permite que distintos dispositivos puedan comunicarse entre sí, además de compartir recursos e información entre ellos. Esta Red está formada por un mínimo de dos dispositivos, que pueden ser de diferentes tipos (PC, tabletas, móviles, impresoras, etc.), pero puede conectar miles de ellos. Una variante de esta red, es WLAN (del inglés, WirelessLAN), que es lo que conocemos como red wifi.


Un paquete de datos, o paquete de red, hace referencia a cada uno de los bloques en los que se divide la información que se va a enviar. Generalmente, estos paquetes están formados por:

El encabezado: este bloque contiene las instrucciones sobre la información que se transporta. Por ejemplo, el origen del paquete, el destino, los tipos de datos que se van a enviar, etc.

La carga útil o datos del paquete: es la información que se entregará al destino, es decir, al receptor.

El tráiler: este bloque se encarga de avisar al receptor de que ha llegado al final del paquete. Aquí encontramos la detección de errores al enviar el paquete o la detención del paquete.

lunes, 29 de enero de 2024

Curso de Ciberseguridad - UD2 1.Aspectos básicos de ciberseguridad.


Unidad 2.Aspectos básicos de ciberseguridad

SEGURIDAD DE LA INFORMACIÓN, SEGURIDAD INFORMÁTICA Y CIBERSEGURIDAD

Introducción.


¿Qué es la seguridad de la información?

La «seguridad de la información» hace referencia al conjunto de políticas, procedimientos y medidas preventivas y reactivas que afectan a la seguridad del tratamiento de los datos en cualquier formato, ya sea electrónico, en papel, verbal, etc., y en cualquier etapa de su uso, recopilación, almacenamiento, procesamiento, trasmisión y borrado. Si bien, este cuidado y preservación de la información no se lleva a cabo únicamente de forma técnica, sino que también se realiza a través de políticas y procedimientos que aseguren la confidencialidad, integridad, disponibilidad, autenticidad y no repudio de los sistemas de información.

Por ejemplo, el cifrado de los datos, la creación de copias de seguridad o backups o la renovación periódica de contraseñas, son algunas de las medidas de seguridad de la información.

Principios básicos de la seguridad de la información.


Como hemos mencionado, el objetivo de la seguridad de la información es tratar de mantener los datos y la información de una organización seguros y, para ello, se hace uso de la tríada CIA, que hace referencia a los tres principios clave en los que se basa la seguridad de la información, como la confidencialidad, la integridad y la disponibilidad. Sin embargo, en los últimos años se han ido incorporando los principios de autenticidad, trazabilidad y no repudio, que han cobrado la misma importancia que la tríada CIA.

La confidencialidad: solo los usuarios y procesos autorizados tienen acceso a los datos o la información y, por supuesto, hay que tener en cuenta que, aun cuando se disponga de acceso, esa información no se debe hacer disponible para otros usuarios o procesos. Por ejemplo, debemos establecer un control de acceso hacia la carpeta de información de un proyecto solo a las personas que gestionan un determinado cliente.

La integridad: la información almacenada en un momento dado debe ser inmutable, es decir, nadie debe modificarla de forma incorrecta, ya sea por accidente o de manera maliciosa. Si alguien edita un documento, dicho cambio debe quedar reflejado mediante un registro de modificaciones del archivo.

La disponibilidad: por disponible entendemos aquella información a la que podemos acceder cuando la necesitamos a través de los canales adecuados siguiendo los procesos correctos, es decir, se basa en asegurar que la información esté accesible a los usuarios o procesos que la requieran en el momento en el que la soliciten. Por ejemplo, una caída de los servidores provoca que este principio no se cumpla, ya que no podemos acceder a esa información o servicios.

Es necesario mencionar que, en los últimos años, otros aspectos han ido tomando relevancia en la seguridad de la información. Nos referimos a la autenticidad, la trazabilidad y el no repudio.

La autenticidad: esta propiedad se basa en la garantía de la legitimidad del origen de la transmisión de la información, es decir, validar y verificar que el emisor de la información es quien dice ser. Esta característica está muy vinculada a la integridad, ya que hace referencia a la veracidad total del mensaje. Por ejemplo, en el caso de un correo electrónico, la autenticidad hace referencia a que el emisor de ese correo es verídico y es quien dice ser.

La trazabilidad: esta capacidad permite rastrear un mensaje o contenido hasta su origen. La función principal es certificar que las acciones o información de una entidad u organización se pueden rastrear únicamente hasta esa entidad y ninguna otra. Actualmente, se utilizan los sellos de tiempo, los ID de transacción y los logs de eventos.

No repudio o la irrenunciabilidad: esta característica es clave para demostrar la participación de las partes, es decir, garantiza al receptor de una comunicación que el mensaje fue originado por el emisor, además de prevenir que el emisor niegue el envío de esa comunicación. Esta capacidad está facilitada por la firma o el certificado digital.

¿Qué es la seguridad informática?

El término «seguridad informática» hace referencia a la disciplina que protege la integridad y la privacidad de la información que se almacena en el sistema informático u ordenador, de cualquier posible ataque o acceso no autorizado, a través de los cuales los cibercriminales pretenden obtener beneficios gracias a los datos confidenciales adquiridos.

Por lo tanto, la seguridad informática es la gestión de los riesgos relacionados con la información o los datos del sistema u ordenador, es decir, los riesgos que conlleva su uso, procesamiento, almacenamiento o transmisión, además de los sistemas y procesos que se emplean en el desempeño de estas actividades. La seguridad informática comprende una serie de medidas de seguridad, como, por ejemplo, antivirus, firewall, IDS, IPS, etc.

¿Qué es la seguridad informática?

El término «seguridad informática» hace referencia a la disciplina que protege la integridad y la privacidad de la información que se almacena en el sistema informático u ordenador, de cualquier posible ataque o acceso no autorizado, a través de los cuales los cibercriminales pretenden obtener beneficios gracias a los datos confidenciales adquiridos.

Por lo tanto, la seguridad informática es la gestión de los riesgos relacionados con la información o los datos del sistema u ordenador, es decir, los riesgos que conlleva su uso, procesamiento, almacenamiento o transmisión, además de los sistemas y procesos que se emplean en el desempeño de estas actividades. La seguridad informática comprende una serie de medidas de seguridad, como, por ejemplo, antivirus, firewall, IDS, IPS, etc.

¿Qué es la ciberseguridad?


La «ciberseguridad» es el conjunto de prácticas que tratan de proteger los ordenadores, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos, de ataques maliciosos, es decir, tiene por objetivo proteger los sistemas y equipos y la información almacenada en ellos de cualquier ciberataque cuyo fin sea acceder, modificar o destruir la información confidencial, extorsionar a los usuarios o interrumpir la continuidad de un negocio.

Por lo tanto, aunque los términos «seguridad informática» y «ciberseguridad» se utilizan con frecuencia para referirse a lo mismo, la diferencia es muy sutil ya que, mientras la seguridad informática hace referencia a la protección de un único ordenador o sistema; la ciberseguridad protege a toda la infraestructura, sistemas, redes y ordenadores. Si bien no son definiciones cerradas, ya que sigue existiendo un debate sobre ellas, no obstante, estas son las más extendidas.

En las empresas u organizaciones, tanto las personas como los procesos y la tecnología deben complementarse para crear una defensa óptima y eficaz contra los posibles ciberataques u accesos no autorizados. Por ello, contamos con cinco funciones de operaciones de seguridad, que son claves para su éxito, como la concienciación, prevención, detección, investigación y corrección.


Concienciación: todo el personal de la empresa debería conocer los riesgos y las medidas de seguridad y actuar conforme a estas últimas. Por ejemplo, recibiendo formación en ciberseguridad y carteles informativos en la organización.

Prevención: un factor clave es tomar medidas y estrategias que protejan los sistemas como tener el equipo actualizado con antivirus, parches, etc.

Detección: una detección temprana comienza con un análisis y monitorización de los sistemas. Así, por ejemplo, al implantar un antivirus en nuestro equipo, podemos detectar y prevenir ataques.

Investigación y corrección: al mismo tiempo que estudiamos el ataque o la intrusión para poder corregirlo, podemos tomar las medidas y acciones necesarias para su recuperación y así asegurar que no ocurra de nuevo. Así, generamos un historial de aprendizaje e implementar acciones de mejora.

 

Curso de Ciberseguridad - UD1 1.Introducción a las tecnologías.


Introducción a la tecnología

¿Qué es la tecnología?

Es el conjunto de conocimientos y técnicas que se emplean para alcanzar un determinado objetivo o resolver un problema, es decir, es una respuesta de la sociedad a transformar el entorno y mejorar nuestra calidad de vida. Por ejemplo, se construye un puente para poder pasar de un sitio a otro, o se crea un robot para realizar tareas repetitivas de forma automática.

Tipos de tecnologías La tecnología puede clasificarse según diferentes criterios. En las próximas diapositivas vamos a explicar los más relevantes:




Lógica: la tecnología lógica, también denominada blanda por su traducción del inglés, soft, reporta bienes intangibles como conocimientos, disciplinas, procedimientos y metodologías que hacen posible el desarrollo posterior de productos y servicios. Este concepto en lengua inglesa es equivalente a «know how» que en español se traduce como «saber hacer». Es el caso de las herramientas de contabilidad, logística de producción o, por ejemplo, el software para conocer, en tiempo real, el estado de un envío de una empresa a un particular.

Física: la tecnología física, también denominada dura por su traducción del inglés, hard, se refiere al conjunto de tecnologías que tienen relación directa con el proceso de transformación de materias primas o bienes tangibles. Por ello, también nos referimos a elementos o componentes hardware.

La tecnología lógica y física trabajan de forma conjunta, así la tecnología lógica necesita de un hardware donde ejecutarse y, por otro lado, la tecnología física suele necesitar de la tecnología intangible o lógica para realizar acciones. Así, por ejemplo, una impresora o un teléfono móvil, necesitan disponer de un software para funcionar.


Flexible: esta tecnología se aplica en diversas actividades y áreas de estudio, es decir, puede ser aplicada para múltiples propósitos y se adapta a las necesidades humanas. Por ejemplo, la nanotecnología o el uso de chips se utilizan en un amplio abanico de campos de aplicación, que pueden alcanzar desde la salud hasta las telecomunicaciones.


Fija: la tecnología fija se caracteriza por no ser reutilizable, es decir, se refiere a un campo específico. Por ejemplo, sería el caso de una máquina para operaciones quirúrgicas o una refinería de petróleo y combustibles. Sin embargo, encontramos excepciones, como la del telégrafo, que, aun siendo una herramienta fija, se puede utilizar en gran cantidad de sectores.


Limpia: la tecnología limpia es aquella tipología que, al ser utilizada, no provoca modificaciones ni un impacto negativo constante en el medio ambiente; es decir, es aquella tecnología basada en la utilización equilibrada y racional de los recursos. Sería el caso de las lámparas de bajo consumo o las purificadoras de agua.

De materiales: esta tipología utiliza los recursos necesarios para obtener el producto final, con independencia del impacto que ocasione en el medio ambiente. Los ejemplos más relevantes son la industria petroquímica y la industria farmacéutica.


De operación: este tipo de tecnología trata de perfeccionar los procesos para obtener un mismo resultado de forma más eficiente y eficaz. Antiguamente, la sociedad se comunicaba a través de señales visuales o acústicas, ahora solo necesitamos una conexión a Internet para interactuar a través de nuestros dispositivos móviles inteligentes.

De producto: esta aplicación tecnológica trata de desarrollar un producto o servicio, aportando un añadido innovador que puede ser tangible o intangible. Por ejemplo, un coche con asistente de aparcamiento consta de sensores y cámaras para reducir el riesgo de colisión.

De equipo: es aquella tecnología que es desarrollada por los propios fabricantes como complemento de sus productos; es decir, desarrollan el producto y la tecnología aplicada a ese producto. De este modo, se crean sinergias entre procesos que favorecen el desarrollo y el diseño de materiales destinados, por ejemplo, tanto a la fabricación de los coches eléctricos como de las naves espaciales, aprovechando las propiedades de cada pieza, lo cual tiene, a su vez, un impacto positivo en el coste de fabricación.

Ventajas de la tecnología

En cuanto a los beneficios que podemos obtener de la tecnología, encontraríamos los siguientes:

El incremento de la productividad: el progreso de la tecnología ha permitido diseñar herramientas que han incrementado la productividad a lo largo de los años y se ha logrado gracias a la automatización de diversos procesos. Por ejemplo, en el sector agrícola, el uso de drones para la fumigación facilita el proceso y se ejecuta de forma más rápida, lo que se traduce en una reducción del tiempo e incremento de la productividad.

Las mejoras en las comunicaciones: la tecnología ha mejorado tanto el transporte físico de personas, empleando procesos innovadores que mejoran el diseño de los vehículos e infraestructuras, así como los métodos de comunicación virtual, que facilitan los encuentros entre personas ubicadas a grandes distancias. El uso de redes sociales, por ejemplo, ha facilitado tanto la comunicación virtual como el marketing y la publicidad.

La reducción de costes: la creación y desarrollo de sistemas más eficientes y programas ha mejorado la logística, así como la automatización, que ha permitido reducir los costes de la producción. Por ejemplo, el uso de maquinaría automatizada en la cadena de suministros permite la producción masiva de un determinado alimento, ahorrando tiempo y costes.

El acceso a la información: gracias a la tecnología, tenemos acceso prácticamente ilimitado a la información. Es un acceso inmediato y a bajo coste. El uso de cualquier dispositivo con conexión a Internet nos permite acceder a cantidades masivas de información de forma inmediata.

La aparición de nuevos modelos de negocio: se han desarrollado un gran número de alternativas emprendedoras gracias a la revolución que ha supuesto la tecnología. Por ejemplo, las empresas tecnológicas de movilidad han desarrollado aplicaciones para solicitar transporte. También destacan las empresas de servicios de alquiler de vehículos o de pedidos de comida a domicilio.

Los avances en la ciencia: la creación de nuevas máquinas ha permitido grandes avances y descubrimientos en áreas tan relevantes e importantes como la medicina, la física y la química, entre otros. Por ejemplo, en medicina, el uso de cirugía robótica facilita las operaciones haciéndolas más precisas; y la telemedicina ha permitido un acceso más rápido a las consultas médicas.

Inconvenientes o desventajas de la tecnología

Aunque la tecnología nos ayuda a la hora de desarrollar determinados aspectos en nuestra vida cotidiana y profesional, también es necesario comprender la existencia de algunas desventajas en relación a ella:

El aislamiento de las personas: la revolución que han supuesto los videojuegos y las plataformas de contenido en streaming ha llevado a gran parte de los ciudadanos a desarrollar un mayor grado de aislamiento, así como una gran pérdida de interacción social.

La pérdida de privacidad: el uso de aplicaciones, páginas web o redes sociales, en muchos casos, en función de su configuración, pueden llegar a recopilar datos e información del usuario y distribuirla a diferentes compañías. El ejemplo por excelencia es el uso de cookies o la aceptación de los «términos y condiciones» de las aplicaciones que usamos a diario.

La propagación de fake news: la divulgación de noticias falsas provoca un mayor grado de desinformación en las personas. Por ejemplo, noticias que afirmaban que la vacuna contra el COVID-19 de AstraZeneca existía ya en 2018, cuando simplemente se había manipulado la imagen para que así lo pareciera.

Los problemas psicológicos: la constante exhibición y visualización de «prototipos de personas», o el acoso en Internet o ciberacoso, ha conllevado el aumento de los problemas psicológicos, generando depresiones u otros trastornos negativos. Por ejemplo, un estudio realizado por la Universidad de Cambridge, en colaboración con los servicios sociales de Reino Unido, señalaba que los jóvenes que pasan más de dos horas al día en las redes sociales, tienen mayor tendencia a sufrir algunos trastornos de salud mental (ansiedad, baja autoestima, depresión, etc.).

El sedentarismo: la tasa de sedentarismo es más elevada debido a la mala gestión del tiempo que conlleva a la priorización del uso de las nuevas tecnologías frente a la realización de actividades más activas. Los adolescentes, generalmente, priorizan quedarse en casa, jugando a videojuegos, aislándose en sus habitaciones para interactuar con el móvil o viendo la televisión de forma más continua.

Un mayor impacto en el medio ambiente: la mala gestión de los residuos electrónicos, cuando finaliza su vida útil, provoca un mayor impacto negativo en el medio ambiente, debido a la difícil degradación de los mismos. Muchos de estos dispositivos contienen sustancias tóxicas como el mercurio o el plomo, y la mala gestión de su reciclado puede contaminar ríos, lagos o emitir gases que provoquen un desequilibrio del ecosistema.

domingo, 28 de enero de 2024

15. Ejemplos prácticos de técnicas de captación de phising.


Aquí tenéis algunos ejemplos prácticos de técnicas de captación de phishing:

Correo Electrónico de Phishing:

Un usuario recibe un correo electrónico que parece provenir de su banco, solicitando que actualice su información de cuenta haciendo clic en un enlace proporcionado en el correo. El enlace lleva a un sitio web falso diseñado para robar las credenciales de inicio de sesión del usuario.

Mensaje de Texto de Phishing (Smishing):

Un usuario recibe un mensaje de texto que parece ser de una compañía de servicios financieros, solicitando que haga clic en un enlace para verificar su cuenta o recibir un reembolso. El enlace conduce a un sitio web falso que intenta robar información personal o financiera del usuario.

Llamada Telefónica de Phishing (Vishing):

Un usuario recibe una llamada telefónica automatizada que afirma ser de una agencia gubernamental, informándole que su número de seguro social ha sido comprometido y solicitando que proporcione información personal para evitar problemas legales. La llamada es en realidad un intento de phishing para obtener información confidencial del usuario.

Sitio Web Falso:

Un usuario busca en internet el sitio web de su banco y hace clic en uno de los primeros resultados de búsqueda. Sin darse cuenta, hace clic en un enlace patrocinado que dirige a un sitio web falso que imita el sitio legítimo del banco. El sitio falso solicita al usuario que inicie sesión con sus credenciales bancarias, que luego son robadas por los ciberdelincuentes.

Redes Sociales:

Un usuario recibe un mensaje en una red social de alguien que parece ser un amigo o contacto conocido, compartiendo un enlace a una supuesta oferta exclusiva o una promoción especial. El enlace dirige a un sitio web falso que intenta robar información personal o financiera del usuario.

Correo Electrónico de Spear Phishing:

Un empleado de una empresa recibe un correo electrónico que parece provenir de su jefe o superior, solicitando información confidencial o instruyéndolo a realizar una transferencia de fondos urgente. El correo electrónico es en realidad un intento de spear phishing dirigido a empleados específicos de la empresa para obtener acceso a información privilegiada o realizar fraudes financieros.

Estos son solo algunos ejemplos prácticos de técnicas de captación de phishing que los ciberdelincuentes utilizan para engañar a las víctimas y obtener información confidencial. Es importante estar alerta y tomar precauciones para evitar caer en estos ataques.

  

Curso de Ciberseguridad - UD2 2.Riesgos para los sistemas de información.

RIESGOS PARA LOS SISTEMAS DE INFORMACIÓN Conceptos básicos Para conocer los riesgos a los que son susceptibles los sistemas de información, ...