Portada » Economía » Fundamentos de Ciberseguridad: Normativas (RGPD, ENS, ISO 27001) y Vectores de Ataque
La Ingeniería Social es el conjunto de técnicas que usan los atacantes para conseguir información confidencial engañando a las personas. No atacan la tecnología, sino al factor humano, porque es el eslabón más débil. Los atacantes se aprovechan de vulnerabilidades humanas como:
Estos métodos buscan manipular a la víctima para obtener datos sensibles. Todos siguen el principio descrito por Kevin Mitnick: si el atacante aparenta tener ya la información o se hace pasar por alguien confiable, la víctima suele completar la información faltante y colaborar sin darse cuenta.
La ISO 27001 es la norma internacional que establece cómo debe gestionarse la seguridad de la información mediante un Sistema de Gestión de Seguridad de la Información (SGSI). Su objetivo es proteger la confidencialidad, integridad y disponibilidad de los datos.
Esta norma se basa en un enfoque de riesgos:
Todo el sistema debe revisarse y mejorarse continuamente para adaptarse a nuevas amenazas.
El Esquema Nacional de Seguridad (ENS) es la normativa española que establece los principios y requisitos para proteger la información en el sector público. Su finalidad es crear un marco común de seguridad que permita prestar servicios digitales fiables.
Se aplica en todas las administraciones públicas y entidades que manejan información sensible. El proceso de adecuación incluye:
El Reglamento General de Protección de Datos (RGPD) es una norma europea que unifica la protección de datos en todos los países de la UE. Sus características clave son:
La Ley Orgánica 3/2018 de Protección de Datos Personales y Garantía de los Derechos Digitales (LOPD-GDD) es la ley española que adapta el RGPD y protege los derechos fundamentales de las personas.
El malware es un software malicioso diseñado para causar daños. Los principales tipos son:
Existen diversas técnicas para combatir el malware:
Identifica malware comparándolo con una base de datos de amenazas conocidas.
Analiza cómo se comporta un programa para detectar acciones sospechosas, incluso si el código es desconocido.
La informática forense es la disciplina que analiza sistemas y dispositivos para investigar incidentes de seguridad, preservando las evidencias digitales.
El proceso forense se divide en varias etapas clave:
