Portada » Informática » Fundamentos de Ciberseguridad: Conceptos Clave y Protección de Activos Digitales
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño. Las vulnerabilidades pueden aparecer en cualquiera de los elementos del sistema informático, que recordemos que está formado por: Hardware, Software y Personal.
Una amenaza es la presencia de uno o más factores (máquinas, personas, etc.) que, de forma accidental o intencionada, atacan al sistema aprovechándose de alguna vulnerabilidad. Hay que tener en cuenta que cada activo es vulnerable a distinto tipo de amenaza; por ejemplo, los datos son vulnerables a los hackers, mientras que una instalación eléctrica es vulnerable a un cortocircuito.
Un riesgo es la probabilidad de que se ejecute una amenaza, dando lugar a un ataque al sistema. Hay riesgos que son asumibles y otros que no lo son.
Es la medida de las consecuencias producidas por un riesgo o una amenaza que se ha materializado y ha causado daños en nuestros activos.
Son todos los recursos de la empresa necesarios para que funcionen correctamente: Edificios, Hardware, Software, Personal, etc.
Un ataque es una acción que trata de aprovechar una vulnerabilidad para provocar un impacto sobre algún activo de la empresa.
Una amenaza es la presencia de uno o más factores (máquinas, personas, etc.) que, de forma accidental o intencionada, afectan o atacan al sistema aprovechándose de alguna vulnerabilidad. Hay que tener en cuenta que cada recurso es vulnerable a distinto tipo de amenaza; por ejemplo, los datos son vulnerables a los hackers, mientras que una instalación eléctrica es vulnerable a un cortocircuito.
Las amenazas se pueden clasificar en 4 grupos:
Un sistema informático se considera seguro si cumple las siguientes propiedades:
La auditoría informática es un examen pormenorizado de un sistema de información que permite descubrir, identificar y corregir vulnerabilidades en los activos que lo componen y en los procesos que se realizan. Su finalidad es verificar que se cumplen los objetivos de la política de seguridad de la organización. Proporciona una imagen real y actual del estado de seguridad de un sistema de información.
Romper la seguridad informática de una empresa para robar datos es un delito perseguido por la ley.
Establece las bases para proteger el tratamiento de los datos de carácter personal de las personas físicas, es decir, toda información numérica, gráfica, fotográfica, acústica o de cualquier tipo concerniente a una persona física identificable.
Los ficheros que contengan datos personales deben notificarse a la Agencia Española de Protección de Datos para su inscripción (www.agpd.es en el apartado «Canal del Responsable»).
Los ficheros excluidos del ámbito de la ley LOPD son:
Esta ley define tres niveles de seguridad en función de la sensibilidad de los datos tratados:
Tipo de datos | Medida de Seguridad | |
---|---|---|
Nivel Básico | Nombre, Apellidos, Direcciones de contacto o electrónicas, teléfono, etc. |
– Identificar y autenticar a los usuarios que pueden trabajar con esos datos – Llevar un registro de incidencias acontecidas en el fichero. – Realizar una copia de seguridad como mínimo semanalmente. |
Nivel Medio | Comisión, infracciones penales y administrativas, datos de Hacienda, datos de servicios financieros |
– Las medidas de seguridad de nivel básico – Al menos una vez cada dos años una auditoría externa verificará los procedimientos de seguridad. – Debe existir control de acceso físico a los medios de almacenamiento de los datos. |
Nivel Alto | Ideología, religión, creencias, origen racial, salud, vida |
– Las medidas de seguridad de nivel medio – Cifrado de las comunicaciones – Registro detallado de todas las operaciones sobre el fichero, incluyendo usuario, fecha y hora, tipo de operación y resultado de la autenticación y autorización. |
Regula a las empresas que prestan servicios de la sociedad de la información, como por ejemplo, todas las páginas web que consiguen algún tipo de ingreso, bien directo (pago de cuotas, venta de productos y servicios) o indirecto (publicidad), obligándolas, entre otras cosas, a incluir en su página información de la persona o empresa que está detrás de esa página: su nombre o denominación social, dirección postal, datos de inscripción en el registro de la propiedad mercantil, etc. Por ejemplo, si accedemos a la página de Marca, abajo del todo aparece «Política de Privacidad» donde nos da información de la empresa. O en Amazon, abajo aparece «Aviso de Privacidad».
Establece los derechos de autor en los entornos digitales, considerando la digitalización de un contenido como un acto de reproducción, por lo que se necesita la autorización del titular del contenido. Para compensar a los autores por estas copias no controladas, se establece un canon sobre los distintos dispositivos de almacenamiento; este canon se revierte en las sociedades de autores.