Logo Studenta

Seguridad-Informatica

¡Este material tiene más páginas!

Vista previa del material en texto

Seguridad informática
La seguridad informática o seguridad de tecnologías de la información es el área de 
la informática que se enfoca en la protección de la infraestructura computacional y todo lo 
relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen 
una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para 
minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática 
comprendesoftware (bases de datos, metadatos, archivos), hardware y todo lo que la 
organización valore (activo) y signifique un riesgo si esta información confidencial llega a 
manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad 
informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero 
la información puede encontrarse en diferentes medios o formas, y no solo en medios 
informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, 
métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar 
vulnerabilidades. Una definición general de seguridad debe también poner atención a la 
necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos,
tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quien y 
cuando se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de 
la seguridad de una compañía, lo que es apropiado varía de organización a organización. 
Independientemente, cualquier compañía con una red debe de tener una política de seguridad
que se dirija a conveniencia y coordinación.
Índice
 [ocultar] 
 1 Objetivos
 2 Amenazas
o 2.1 Ingeniería Social
o 2.2 Tipos de amenaza
o 2.3 Amenaza informática del futuro
 3 Análisis de riesgos
o 3.1 Elementos de un análisis de riesgo
 4 Análisis de impacto al negocio
 5 Puesta en marcha de una política de seguridad
http://es.wikipedia.org/wiki/Inform%C3%A1tica
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Puesta_en_marcha_de_una_pol.C3.ADtica_de_seguridad
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#An.C3.A1lisis_de_impacto_al_negocio
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Elementos_de_un_an.C3.A1lisis_de_riesgo
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#An.C3.A1lisis_de_riesgos
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Amenaza_inform.C3.A1tica_del_futuro
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Tipos_de_amenaza
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Ingenier.C3.ADa_Social
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Amenazas
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Objetivos
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n
http://es.wikipedia.org/wiki/Hardware
http://es.wikipedia.org/wiki/Archivo_(inform%C3%A1tica)
http://es.wikipedia.org/wiki/Metadato
http://es.wikipedia.org/wiki/Base_de_datos
http://es.wikipedia.org/wiki/Software
 6 Técnicas para asegurar el sistema
o 6.1 Respaldo de información
o 6.2 Protección contra virus
 6.2.1 Control del software instalado
 6.2.2 Control de la red
o 6.3 Protección física de acceso a las redes
 6.3.1 Redes cableadas
 6.3.2 Redes inalámbricas
o 6.4 Sanitización
 7 Algunas afirmaciones erróneas comunes acerca de la seguridad
 8 Organismos oficiales de seguridad informática
o 8.1 España
o 8.2 Unión Europea
o 8.3 Alemania
o 8.4 Estados Unidos
 9 Véase también
 10 Notas y referencias
 11 Enlaces externos
Objetivos[editar]
La seguridad informática debe establecer normas que minimicen los riesgos a la información o
infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a 
ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, 
protocolos y todo lo necesario que permita un buen nivel de seguridad informática 
http://es.wikipedia.org/w/index.php?title=Seguridad_inform%C3%A1tica&action=edit&section=1
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Enlaces_externos
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Notas_y_referencias
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#V.C3.A9ase_tambi.C3.A9n
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Estados_Unidos
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Alemania
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Uni.C3.B3n_Europea
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Espa.C3.B1a
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Organismos_oficiales_de_seguridad_inform.C3.A1tica
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Algunas_afirmaciones_err.C3.B3neas_comunes_acerca_de_la_seguridad
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Sanitizaci.C3.B3n
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Redes_inal.C3.A1mbricas
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Redes_cableadas
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Protecci.C3.B3n_f.C3.ADsica_de_acceso_a_las_redes
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Control_de_la_red
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Control_del_software_instalado
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Protecci.C3.B3n_contra_virus
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Respaldo_de_informaci.C3.B3n
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#T.C3.A9cnicas_para_asegurar_el_sistema
minimizando el impacto en el desempeño de los trabajadores y de la organización en general 
y como principal contribuyente al uso de programas realizados por programadores.
La seguridad informática está concebida para proteger los activos informáticos, entre los que 
se encuentran los siguientes:
 La infraestructura computacional: Es una parte fundamental para el almacenamiento y 
gestión de la información, así como para el funcionamiento mismo de la organización. La 
función de la seguridad informática en esta área es velar que los equipos funcionen 
adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres 
naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la 
infraestructura informática.
 Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de 
comunicaciones y que gestionan la información. Debe protegerse el sistema en general 
para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la 
información y tampoco que la información que manejan o almacenan sea vulnerable.
 La información: es el principal activo. Utiliza y reside en la infraestructura 
computacional y es utilizada por los usuarios.
Amenazas[editar]
No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de
almacenamiento, transmisión o proceso deben ser consideradas, también hay otras 
circunstancias que deben ser tomadas en cuenta e incluso «no informáticas». Muchas son a 
menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las 
redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes 
en el caso de las comunicaciones o servidores en clúster para la disponibilidad.
Las amenazas pueden ser causadas por:
 Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. 
En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de 
los casos es porque tienen permisos sobre dimensionados, no se les han restringido 
acciones innecesarias,etc.
 Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de 
los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo
una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus 
informático, un gusano informático, un troyano, una bomba lógica, un programa espía 
o spyware, en general conocidos como malware.
http://es.wikipedia.org/wiki/Malware
http://es.wikipedia.org/wiki/Spyware
http://es.wikipedia.org/wiki/Bomba_l%C3%B3gica
http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico
http://es.wikipedia.org/wiki/Cl%C3%BAster_(inform%C3%A1tica)
http://es.wikipedia.org/w/index.php?title=Seguridad_inform%C3%A1tica&action=edit&section=2
 Errores de programación: La mayoría de los errores de programación que se pueden 
considerar como una amenaza informática es por su condición de poder ser usados 
como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí 
mismo, una amenaza. La actualización de parches de los sistemas operativos y 
aplicaciones permite evitar este tipo de amenazas.
 Intrusos: persona que consiguen acceder a los datos o programas a los cuales no 
están autorizados (crackers, defacers, hackers, script kiddie o script boy,viruxers, etc.).
 Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención 
derivan a la pérdida del material o de los archivos.
 Personal técnico interno: técnicos de sistemas, administradores de bases de datos, 
técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: 
disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
 Fallos electrónicos o lógicos de los sistemas informáticos en general.
 Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
Ingeniería Social[editar]
Existen diferentes tipos de ataques en Internet como virus, troyanos u otros, dichos ataques 
pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que no afecta 
directamente a los ordenadores, sino a sus usuarios, conocidos como “el eslabón más débil”. 
Dicho ataque es capaz de conseguir resultados similares a un ataque a través de la red, 
saltándose toda la infraestructura creada para combatir programas maliciosos. Además, es un 
ataque más eficiente, debido a que es más complejo de calcular y prever. Se pueden utilizar 
infinidad de influencias psicológicas para lograr que los ataques a un servidor sean lo más 
sencillo posible, ya que el usuario estaría inconscientemente dando autorización para que 
dicha inducción se vea finiquitada hasta el punto de accesos de administrador.1
Tipos de amenaza[editar]
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una 
clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un 
usuario de una red social y con ella realizar una suplantación de la identidad para un posterior 
acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y 
dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos en países 
con legislación para el caso, como lo es España).
Amenazas por el origen
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún 
atacante pueda entrar en ella,y con esto, se puede hacer robo de información o alterar el 
funcionamiento de la red. Sin embargo el hecho de que la red no esté conectada a un entorno 
externo, como Internet, no nos garantiza la seguridad de la misma. De acuerdo con 
el Computer Security Institute (CSI) de San Francisco aproximadamente entre el 60 y 80 por 
http://es.wikipedia.org/w/index.php?title=Computer_Security_Institute&action=edit&redlink=1
http://es.wikipedia.org/wiki/Phishing
http://es.wikipedia.org/w/index.php?title=Seguridad_inform%C3%A1tica&action=edit&section=4
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#cite_note-1
http://es.wikipedia.org/w/index.php?title=Seguridad_inform%C3%A1tica&action=edit&section=3
http://es.wikipedia.org/wiki/Rayos_c%C3%B3smicos
http://es.wikipedia.org/wiki/Inundacion
http://es.wikipedia.org/wiki/Terremoto
http://es.wikipedia.org/wiki/Rayo
http://es.wikipedia.org/wiki/Hacker
http://es.wikipedia.org/wiki/Defacer
http://es.wikipedia.org/wiki/Cracker
http://es.wikipedia.org/wiki/Cracker
http://es.wikipedia.org/wiki/Exploit
ciento de los incidentes de red son causados desde dentro de la misma. Basado en el origen 
del ataque podemos decir que existen dos tipos de amenazas:
 Amenazas internas: Generalmente estas amenazas pueden ser más serias que las 
externas por varias razones como son:
 Si es por usuarios o personal técnico, conocen la red y saben cómo es su 
funcionamiento, ubicación de la información, datos de interés, etc. Además tienen 
algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que 
les permite unos mínimos de movimientos.
 Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no 
efectivos en amenazas internas por, habitualmente, no estar orientados al tráfico 
interno. Que el ataque sea interno no tiene que ser exclusivamente por personas 
ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red 
directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin 
vigilancia, etc.
 Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no 
tener información certera de la red, un atacante tiene que realizar ciertos pasos para 
poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja 
que se tiene en este caso es que el administrador de la red puede prevenir una buena
parte de los ataques externos.
Amenazas por el efecto
El tipo de amenazas por el efecto que causan a quien recibe los ataques podría 
clasificarse en:
 Robo de información.
 Destrucción de información.
 Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
 Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio 
de información, venta de datos personales, etc.
 Robo de dinero, estafas,...
Amenazas por el medio utilizado
http://es.wikipedia.org/wiki/Sistema_de_Prevenci%C3%B3n_de_Intrusos
Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser 
distinto para un mismo tipo de ataque:
 Virus informático: malware que tiene por objeto alterar el normal funcionamiento de 
la computadora, sin el permiso o el conocimiento del usuario. Los virus, 
habitualmente, reemplazan archivos ejecutables por otros infectados con el código de 
este. Los virus pueden destruir, de manera intencionada, los datosalmacenados en 
un computadora, aunque también existen otros más inofensivos, que solo se 
caracterizan por ser molestos.
 Phishing.
 Ingeniería social.
 Denegación de servicio.
 Spoofing: de DNS, de IP, de DHCP, etc.
Amenaza informática del futuro[editar]
Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas 
ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los 
certificados que contienen la información digital. El área semántica, era reservada para los
humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 
2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0.
 Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que 
pueden ser comprendidos por las computadoras, las cuales -por medio de técnicas de
inteligencia artificial- son capaces de emular y mejorar la obtención de conocimiento, 
hasta el momento reservada a las personas”.
 Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de 
Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada 
Sociedad de la Información
En este sentido, las amenazasinformáticas que viene en el futuro ya no son con la 
inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que los 
ataques se han profesionalizado y manipulan el significado del contenido virtual.
 “La Web 3.0, basada en conceptos como elaborar, compartir y significar, está 
representando un desafío para los hackers que ya no utilizan las plataformas 
convencionales de ataque, sino que optan por modificar los significados del contenido 
digital, provocando así la confusión lógica del usuario y permitiendo de este modo la 
http://es.wikipedia.org/w/index.php?title=Seguridad_inform%C3%A1tica&action=edit&section=5
http://es.wikipedia.org/wiki/DHCP
http://es.wikipedia.org/wiki/Direcci%C3%B3n_IP
http://es.wikipedia.org/wiki/DNS
http://es.wikipedia.org/wiki/Spoofing
http://es.wikipedia.org/wiki/Denegaci%C3%B3n_de_servicio
http://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)
http://es.wikipedia.org/wiki/Computadora
http://es.wikipedia.org/wiki/Datos
http://es.wikipedia.org/wiki/C%C3%B3digo_objeto
http://es.wikipedia.org/wiki/Archivo_ejecutable
http://es.wikipedia.org/wiki/Computadora
http://es.wikipedia.org/wiki/Malware
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
intrusión en los sistemas”, La amenaza ya no solicita la clave de homebanking del 
desprevenido usuario, sino que directamente modifica el balance de la cuenta, 
asustando al internauta y, a partir de allí, sí efectuar el robo del capital”.
 Obtención de perfiles de los usuarios por medios, en un principio, lícitos: seguimiento 
de las búsquedas realizadas, históricos de navegación, seguimiento con 
geoposicionamiento de los móviles, análisis de las imágenes digitales subidas a 
Internet, etc.
Para no ser presa de esta nueva ola de ataques más sutiles, se recomienda:
 Mantener las soluciones activadas y actualizadas.
 Evitar realizar operaciones comerciales en computadoras de uso público o en redes 
abiertas.
 Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso 
de duda.
Análisis de riesgos[editar]
Artículo principal: Análisis de riesgo informático
El análisis de riesgos informáticos es un proceso que comprende la identificación de 
activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos 
así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los
controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.
Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas financieras
o administrativas a una empresa u organización, se tiene la necesidad de poder estimar la
magnitud del impacto del riesgo a que se encuentra expuesta mediante la aplicación de 
controles. Dichos controles, para que sean efectivos, deben ser implementados en 
conjunto formando una arquitectura de seguridad con la finalidad de preservar las 
propiedades de confidencialidad, integridad y disponibilidad de los recursos objetos de 
riesgo.
Elementos de un análisis de riesgo[editar]
El proceso de análisis de riesgo genera habitualmente un documento al cual se le conoce 
como matriz de riesgo. En este documento se muestran los elementos identificados, la 
manera en que se relacionan y los cálculos realizados. Este análisis de riesgo es 
indispensable para lograr una correcta administración del riesgo. La administración del 
riesgo hace referencia a la gestión de los recursos de la organización. Existen diferentes 
tipos de riesgos como el riesgo residual y riesgo total así como también el tratamiento del 
riesgo, evaluación del riesgo y gestión del riesgo entre otras. La fórmula para determinar 
el riesgo total es:
RT (Riesgo Total) = Probabilidad x Impacto Promedio
http://es.wikipedia.org/w/index.php?title=Seguridad_inform%C3%A1tica&action=edit&section=7
http://es.wikipedia.org/wiki/Amenaza_inform%C3%A1tica
http://es.wikipedia.org/wiki/Vulnerabilidad
http://es.wikipedia.org/wiki/An%C3%A1lisis_de_riesgo_inform%C3%A1tico
http://es.wikipedia.org/wiki/An%C3%A1lisis_de_riesgo_inform%C3%A1tico
http://es.wikipedia.org/w/index.php?title=Seguridad_inform%C3%A1tica&action=edit&section=6
A partir de esta fórmula determinaremos su tratamiento y después de aplicar los controles 
podremos obtener el riesgo residual.
Análisis de impacto al negocio[editar]
Véase también: Economía de seguridad informática
El reto es asignar estratégicamente los recursos para cada equipo de seguridad y bienes 
que intervengan, basándose en el impacto potencial para el negocio, respecto a los 
diversos incidentes que se deben resolver.
Para determinar el establecimiento de prioridades, el sistema de gestión de incidentes 
necesita saber el valor de los sistemas de información que pueden ser potencialmente 
afectados por incidentes de seguridad. Esto puede implicar que alguien dentro de la 
organización asigne un valor monetario a cada equipo y un archivo en la red o asignar un 
valor relativo a cada sistema y la información sobre ella. Dentro de los valores para el 
sistema se pueden distinguir: confidencialidad de la información, la integridad 
(aplicaciones e información) y finalmente la disponibilidad del sistema. Cada uno de estos 
valores es un sistema independiente del negocio, supongamos el siguiente ejemplo, 
un servidor web público pueden poseer la característica de confidencialidad baja (ya que 
toda la información es pública) pero necesita alta disponibilidad e integridad, para poder 
ser confiable. En contraste, un sistema de planificación de recursos empresariales (ERP) 
es, habitualmente, un sistema que posee alto puntaje en las tres variables.
Los incidentes individuales pueden variar ampliamente en términos de alcance e 
importancia.
Puesta en marcha de una política de seguridad[editar]
Véanse también: Plan de contingencias y Plan de continuidad del negocio.
Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, 
instituciones públicas a implantar una política de seguridad. Por ejemplo, en España, 
la Ley Orgánica de Protección de Datos de carácter personal o también llamada LOPD y 
su normativa de desarrollo, protege ese tipo de datos estipulando medidas básicas y 
necesidades que impidan la pérdida de calidad de la información o su robo. También en 
ese país, el Esquema Nacional de Seguridad establece medidas tecnológicas para 
permitir que los sistemas informáticos que prestan servicios a los ciudadanos cumplan con
unos requerimientos de seguridad acordes al tipo de disponibilidad de los servicios que se
prestan.
Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y 
recursos con las herramientas de control y mecanismos de identificación. Estos 
mecanismos permiten saber que los operadores tienen sólo los permisos que se les dio.
La seguridad informática debe ser estudiada para que no impida el trabajo de los 
operadores en lo que les es necesario y que puedan utilizar el sistema informático con 
toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene:
 Elaborar reglas y procedimientos para cada servicio de la organización.
 Definir las acciones a emprender y elegir las personas a contactar en caso de detectar 
una posible intrusión
http://es.wikipedia.org/w/index.php?title=Plan_de_continuidad&action=edit&redlink=1
http://es.wikipedia.org/wiki/Esquema_Nacional_de_Seguridad
http://es.wikipedia.org/wiki/LOPD
http://es.wikipedia.org/wiki/Ley_Org%C3%A1nica_de_Protecci%C3%B3n_de_Datos
http://es.wikipedia.org/wiki/Plan_de_continuidad_del_negocio
http://es.wikipedia.org/wiki/Plan_de_contingencias
http://es.wikipedia.org/w/index.php?title=Seguridad_inform%C3%A1tica&action=edit&section=9
http://es.wikipedia.org/wiki/Planificaci%C3%B3n_de_recursos_empresariales
http://es.wikipedia.org/wiki/Integridad_de_datos
http://es.wikipedia.org/wiki/Alta_disponibilidad
http://es.wikipedia.org/wiki/Servidor_web
http://es.wikipedia.org/wiki/Econom%C3%ADa_de_seguridad_inform%C3%A1ticahttp://es.wikipedia.org/w/index.php?title=Seguridad_inform%C3%A1tica&action=edit&section=8
 Sensibilizar a los operadores con los problemas ligados con la seguridad de los 
sistemas informáticos.
Los derechos de acceso de los operadores deben ser definidos por los responsables 
jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir que 
los recursos y derechos de acceso sean coherentes con la política de seguridad definida. 
Además, como el administrador suele ser el único en conocer perfectamente el sistema, 
tiene que derivar a la directiva cualquier problema e información relevante sobre la 
seguridad, y eventualmente aconsejar estrategias a poner en marcha, así como ser el 
punto de entrada de la comunicación a los trabajadores sobre problemas y 
recomendaciones en término de seguridad informática.
Técnicas para asegurar el sistema[editar]
Dos firewalls permiten crear unaZona_desmilitarizada_(informática)donde alojar los principales 
servidores que dan servicio a la empresa y la relacionan con Internet. Por ejemplo, los servidores 
web, los servidores de correo electrónico,... El router es el elemento expuesto directamente a Internet
y, por tanto, el más vulnerable.
El activo más importante que se posee es la información y, por lo tanto, deben existir 
técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los 
equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que 
consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los 
datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo.
Cada tipo de ataque y cada sistema requiere de un medio de protección o más (en la 
mayoría de los casos es una combinación de varios de ellos)
A continuación se enumeran una serie de medidas que se consideran básicas para 
asegurar un sistema tipo, si bien para necesidades específicas se requieren medidas 
extraordinarias y de mayor profundidad:
 Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para 
todo el software que se implante en los sistemas, partiendo de estándares y de 
personal suficientemente formado y concienciado con la seguridad.
 Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de 
los centros de proceso de datos, sistemas de protección contra inundaciones, 
protecciones eléctricas contra apagones y sobretensiones, sistemas de control de 
accesos, etc.
http://es.wikipedia.org/wiki/Sobretensi%C3%B3n_(electricidad)
http://es.wikipedia.org/wiki/Apag%C3%B3n_el%C3%A9ctrico
http://es.wikipedia.org/wiki/Centro_de_proceso_de_datos
http://es.wikipedia.org/wiki/Desarrollo_de_software
http://es.wikipedia.org/w/index.php?title=Seguridad_f%C3%ADsica&action=edit&redlink=1
http://es.wikipedia.org/wiki/Servidor_de_correo
http://es.wikipedia.org/wiki/Servidor_web
http://es.wikipedia.org/wiki/Servidor_web
http://es.wikipedia.org/wiki/DMZ
http://es.wikipedia.org/wiki/Firewall
http://es.wikipedia.org/w/index.php?title=Seguridad_inform%C3%A1tica&action=edit&section=10
 Codificar la información: criptología, criptografía y criptociencia. Esto se debe realizar 
en todos aquellos trayectos por los que circule la información que se quiere proteger, 
no solo en aquellos más vulnerables. Por ejemplo, si los datos de una base muy 
confidencial se han protegido con dos niveles de firewall, se ha cifrado todo el trayecto
entre los clientes y los servidores y entre los propios servidores, se utilizan certificados
y sin embargo se dejan sin cifrar las impresiones enviadas a la impresora de red, 
tendríamos un punto de vulnerabilidad.
 Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas a partir 
de los datos personales del individuo o por comparación con un diccionario, y que se 
cambien con la suficiente periodicidad. Las contraseñas, además, deben tener la 
suficiente complejidad como para que un atacante no pueda deducirla por medio de 
programas informáticos. El uso de certificados digitales mejora la seguridad frente al 
simple uso de contraseñas.
 Vigilancia de red. Las redes transportan toda la información, por lo que además de ser 
el medio habitual de acceso de los atacantes, también son un buen lugar para obtener
la información sin tener que acceder a las fuentes de la misma. Por la red no solo 
circula la información de ficheros informáticos como tal, también se transportan por 
ella: correo electrónico, conversaciones telefónica (VoIP), mensajería instantánea, 
navegación Internet, lecturas y escrituras a bases de datos, etc. Por todo ello, 
proteger la red es una de las principales tareas para evitar robo de información. 
Existen medidas que abarcan desde la seguridad física de los puntos de entrada 
hasta el control de equipos conectados, por ejemplo 802.1x. En el caso de redes 
inalámbricas la posibilidad de vulnerar la seguridad es mayor y deben adoptarse 
medidas adicionales.
 Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso fuertes 
entre los usuarios y servidores no públicos y los equipos publicados. De esta forma, 
las reglas más débiles solo permiten el acceso a ciertos equipos y nunca a los datos, 
que quedarán tras dos niveles de seguridad.
 Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de 
intrusos - antispyware, antivirus, llaves para protección de software, etc.
 Mantener los sistemas de información con las actualizaciones que más impacten en la 
seguridad.
http://es.wikipedia.org/wiki/Llaves_para_protecci%C3%B3n_de_software
http://es.wikipedia.org/wiki/Antivirus
http://es.wikipedia.org/wiki/Antispyware
http://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusos
http://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusos
http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
http://es.wikipedia.org/wiki/Zona_desmilitarizada_(inform%C3%A1tica)
http://es.wikipedia.org/wiki/Red_inal%C3%A1mbrica
http://es.wikipedia.org/wiki/Red_inal%C3%A1mbrica
http://es.wikipedia.org/wiki/802.1x
http://es.wikipedia.org/wiki/VoIP
http://es.wikipedia.org/wiki/Certificado_digital
http://es.wikipedia.org/wiki/Contrase%C3%B1a
http://es.wikipedia.org/w/index.php?title=Criptociencia&action=edit&redlink=1
http://es.wikipedia.org/wiki/Criptograf%C3%ADa
http://es.wikipedia.org/wiki/Criptolog%C3%ADa
 Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten mantener 
la información en dos ubicaciones de forma asíncrona.
 Controlar el acceso a la información por medio de permisos centralizados y 
mantenidos (tipo Active Directory, LDAP, listas de control de acceso, etc.). Los medios
para conseguirlo son:
 Restringir el acceso (de personas de la organización y de las que no lo son) a los 
programas y archivos.
 Asegurar que los operadores puedan trabajar pero que no puedan modificar los 
programas ni los archivos que no correspondan (sin una supervisión minuciosa).
 Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el 
procedimiento elegido.
 Asegurar que la información transmitida sea la misma que reciba el destinatario al 
cual se ha enviado y que no le llegue a otro. y que existan sistemas y pasos de 
emergencia alternativos de transmisión entre diferentes puntos.
 Organizar a cada uno de los empleados por jerarquía informática, con claves 
distintas y permisos bien establecidos, en todos y cada uno de los sistemas o 
aplicaciones empleadas.
 Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo,
como se ha indicado más arriba, e incluso utilizando programa que ayuden a los 
usuarios a la gestión de la gran cantidad de contraseñas que tienen gestionar en 
los entornos actuales, conocidos habitualmente comogestores de identidad.
 Redundancia y descentralización.
Respaldo de información[editar]
Artículo principal: Copia de seguridad
La información constituye el activo más importante de lasempresas, pudiendo verse 
afectada por muchos factores tales como robos, incendios, fallas de disco, virus u 
otros. Desde el punto de vista de la empresa, uno de los problemas más importantes 
que debe resolver es la protección permanente de su información crítica.
La medida más eficiente para la protección de los datos es determinar una buena 
política de copias de seguridad o backups. Este debe incluir copias de seguridad 
completa (los datos son almacenados en su totalidad la primera vez) y copias de 
seguridad incrementales (solo se copian los ficheros creados o modificados desde el 
http://es.wikipedia.org/wiki/Copia_de_seguridad
http://es.wikipedia.org/w/index.php?title=Seguridad_inform%C3%A1tica&action=edit&section=11
http://es.wikipedia.org/wiki/Administraci%C3%B3n_de_identidades
http://es.wikipedia.org/wiki/Lista_de_control_de_acceso
http://es.wikipedia.org/wiki/LDAP
http://es.wikipedia.org/wiki/Active_Directory
http://es.wikipedia.org/wiki/Servicio_de_backup_remoto
http://es.wikipedia.org/wiki/Copias_de_seguridad
último backup). Es vital para las empresas elaborar un plan de backup en función del 
volumen de información generada y la cantidad de equipos críticos.
Un buen sistema de respaldo debe contar con ciertas características indispensables:
 Continuo
El respaldo de datos debe ser completamente automático y continuo. Debe funcionar 
de forma transparente, sin intervenir en las tareas que se encuentra realizando el 
usuario.
 Seguro
Muchos softwares de respaldo incluyen cifrado de datos, lo cual debe ser hecho 
localmente en el equipo antes del envío de la información.
 Remoto
Los datos deben quedar alojados en dependencias alejadas de la empresa.
 Mantenimiento de versiones anteriores de los datos
Se debe contar con un sistema que permita la recuperación de, por ejemplo, versiones
diarias, semanales y mensuales de los datos.
Hoy en día los sistemas de respaldo de información online, servicio 
de backup remoto, están ganando terreno en las empresas y 
organismos gubernamentales. La mayoría de los sistemas modernos 
de respaldo de información online cuentan con las máximas medidas 
de seguridad y disponibilidad de datos. Estos sistemas permiten a las
empresas crecer en volumen de información derivando la necesidad 
del crecimiento de la copia de respaldo a proveedor del servicio.
Protección contra virus[editar]
Los virus son uno de los medios más tradicionales de ataque a los 
sistemas y a la información que sostienen. Para poder evitar su 
contagio se deben vigilar los equipos y los medios de acceso a ellos, 
principalmente la red.
Control del software instalado[editar]
Tener instalado en la máquina únicamente el software necesario 
reduce riesgos. Así mismo tener controlado el software asegura la 
calidad de la procedencia del mismo (el software obtenido de forma 
ilegal o sin garantías aumenta los riesgos). En todo caso un 
inventario de software proporciona un método correcto de asegurar la
reinstalación en caso de desastre. El software con métodos de 
instalación rápidos facilita también la reinstalación en caso de 
contingencia.
Control de la red[editar]
http://es.wikipedia.org/w/index.php?title=Seguridad_inform%C3%A1tica&action=edit&section=14
http://es.wikipedia.org/w/index.php?title=Seguridad_inform%C3%A1tica&action=edit&section=13
http://es.wikipedia.org/w/index.php?title=Seguridad_inform%C3%A1tica&action=edit&section=12
Los puntos de entrada en la red son generalmente el correo, las 
páginas web y la entrada de ficheros desde discos, o de ordenadores 
ajenos, como portátiles.
Mantener al máximo el número de recursos de red solo en modo 
lectura, impide que ordenadores infectados propaguen virus. En el 
mismo sentido se pueden reducir los permisos de los usuarios al 
mínimo.
Se pueden centralizar los datos de forma que detectores de virus 
en modo batch puedan trabajar durante el tiempo inactivo de las 
máquinas.
Controlar y monitorizar el acceso a Internet puede detectar, en fases 
de recuperación, cómo se ha introducido el virus.
Protección física de acceso a las redes[editar]
Independientemente de las medidas que se adopten para proteger 
los equipos de una red de área local y el software que reside en ellos,
se deben tomar medidas que impidan que usuarios no autorizados 
puedan acceder. Las medidas habituales dependen del medio físico a
proteger.
A continuación se enumeran algunos de los métodos, sin entrar al 
tema de la protección de la red frente a ataques o intentos de 
intrusión desde redes externas, tales como Internet.
Redes cableadas[editar]
Las rosetas de conexión de los edificios deben estar protegidas y 
vigiladas. Una medida básica es evitar tener puntos de red 
conectados a los switches. Aun así siempre puede ser sustituido un 
equipo por otro no autorizado con lo que hacen falta medidas 
adicionales: norma de acceso 802.1x, listas de control de acceso 
porMAC addresses, servidores de DHCP por asignación reservada, 
etc.
Redes inalámbricas[editar]
En este caso el control físico se hace más difícil, si bien se pueden 
tomar medidas de contención de la emisión electromagnética para 
circunscribirla a aquellos lugares que consideremos apropiados y 
seguros. Además se consideran medidas de calidad el uso del cifrado
( WPA, WPA v.2, uso de certificados digitales, etc.), contraseñas 
compartidas y, también en este caso, los filtros de direcciones MAC, 
son varias de las medidas habituales que cuando se aplican 
conjuntamente aumentan la seguridad de forma considerable frente al
uso de un único método.
Sanitización[editar]
Artículo principal: Sanitización
Proceso lógico y/o físico mediante el cual se elimina información 
considerada sensible o confidencial de un medio ya sea físico o 
magnético, ya sea con el objeto de desclasificarlo, reutilizar el medio 
o destruir el medio en el cual se encuentra.
http://es.wikipedia.org/wiki/Sanitizaci%C3%B3n
http://es.wikipedia.org/w/index.php?title=Seguridad_inform%C3%A1tica&action=edit&section=18
http://es.wikipedia.org/wiki/WPA2
http://es.wikipedia.org/wiki/WPA
http://es.wikipedia.org/w/index.php?title=Seguridad_inform%C3%A1tica&action=edit&section=17
http://es.wikipedia.org/wiki/DHCP
http://es.wikipedia.org/wiki/MAC_address
http://es.wikipedia.org/wiki/Conmutador_(dispositivo_de_red)
http://es.wikipedia.org/w/index.php?title=Seguridad_inform%C3%A1tica&action=edit&section=16
http://es.wikipedia.org/w/index.php?title=Seguridad_inform%C3%A1tica&action=edit&section=15
http://es.wikipedia.org/wiki/Procesamiento_por_lotes
http://es.wikipedia.org/wiki/Port%C3%A1til
http://es.wikipedia.org/wiki/Web
Algunas afirmaciones erróneas comunes 
acerca de la seguridad[editar]
 «Mi sistema no es importante para un hacker»
Esta afirmación se basa en la idea de que no introducir contraseñas 
seguras en una empresa no entraña riesgos pues « ¿quién va a 
querer obtener información mía?». Sin embargo, dado que los 
métodos de contagio se realizan por medio de 
programas automáticos, desde unas máquinas a otras, estos no 
distinguen buenos de malos, interesantes de no interesantes, etc. Por
tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus 
y de posibles atacantes. Otra consideración respecto a esta 
afirmación que la llevan a ser falsa es que muchos ataques no tienen 
otro fin que el destruir por destruir sin evaluar la importancia.
 «Estoy protegido pues no abro archivos que no conozco»
Esto es falso, pues existen múltiples formas de contagio, además los 
programas realizan acciones sin la supervisión del usuario poniendo 
en riesgo los sistemas, si bien la medida es en sí acertada y 
recomendable.
 «Como tengo antivirus estoy protegido»
En general los programas antivirus no son capaces de detectar todas 
las posibles formas de contagio existentes, ni las nuevas que 
pudieran aparecer conforme los ordenadores aumenten las 
capacidades de comunicación, además los antivirus son vulnerables 
a desbordamientos de búfer que hacen que la seguridad delsistema 
operativose vea más afectada aún, aunque se considera como una 
de las medidas preventivas indispensable.
 «Como dispongo de un firewall no me contagio»
Esto únicamente proporciona una limitada capacidad de respuesta. 
Las formas de infectarse en una red son múltiples. Unas provienen 
directamente de accesos al sistema (de lo que protege un firewall) y 
otras de conexiones que se realizan (de las que no me protege). 
Emplear usuarios con altos privilegios para realizar conexiones puede
entrañar riesgos, además los firewalls de aplicación (los más usados) 
no brindan protección suficiente contra el spoofing. En todo caso, el 
uso de cortafuegos del equipo y de la red se consideran altamente 
recomendables.
 «Tengo un servidor web cuyo sistema operativo es 
un Unix actualizado a la fecha y por tanto seguro»
Puede que esté protegido contra ataques directamente hacia el 
núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, 
etc.) está desactualizada, un ataque sobre algún script de dicha 
http://es.wikipedia.org/wiki/Script
http://es.wikipedia.org/wiki/Unix
http://es.wikipedia.org/wiki/Spoofing
http://es.wikipedia.org/wiki/Firewall
http://es.wikipedia.org/wiki/Sistema_operativo
http://es.wikipedia.org/wiki/Sistema_operativo
http://es.wikipedia.org/wiki/Desbordamiento_de_b%C3%BAfer
http://es.wikipedia.org/wiki/Antivirus
http://es.wikipedia.org/wiki/Hacker
http://es.wikipedia.org/w/index.php?title=Seguridad_inform%C3%A1tica&action=edit&section=19
aplicación puede permitir que el atacante abra una shell y por ende 
ejecutar comandos en el unix. También hay que recordar que un 
sistema actualizado no está libre de vulnerabilidades sino que no se 
tiene ninguna de las descubiertas hasta el momento.
Organismos oficiales de seguridad 
informática[editar]
Existen organismos oficiales encargados de asegurar servicios de 
prevención de riesgos y asistencia a los tratamientos de incidencias, 
tales como el Computer Emergency Response Team Coordination 
Center2 del Software Engineering Institute3 de la Carnegie Mellon 
University el cual es un centro de alerta y reacción frente a los 
ataques informáticos, destinados a las empresas o administradores, 
pero generalmente estas informaciones son accesibles a todo el 
mundo.
España[editar]
El Instituto Nacional de Ciberseguridad (INCIBE) es un organismo 
dependiente de Red.es y del Ministerio de Industria, Energía y 
Turismo de España.
Unión Europea[editar]
La Comisión Europea ha decidido crear el Centro Europeo de 
Ciberdelincuencia el EC3 abrió efectivamente el 1 de enero de 2013 y
será el punto central de la lucha de la UE contra la delincuencia 
cibernética , contribuyendo a una reacción más rápida a los delitos en
línea. Se prestará apoyo a los Estados miembros y las instituciones 
de la UE en la construcción de una capacidad operacional y analítico 
para la investigación , así como la cooperación con los socios 
internacionales .
Alemania[editar]
El 16 de junio de 2011, el ministro alemán del Interior, inauguró 
oficialmente el nuevo Centro Nacional de Defensa 
Cibernética (NCAZ, o Nationales Cyber- Abwehrzentrum) que se 
encuentra en Bonn. El NCAZ coopera estrechamente con la Oficina 
Federal para la Seguridad de la Información (Bundesamt für 
Sicherheit in der Informationstechnik, o BSI); la Oficina Federal de 
Investigación Criminal (Bundeskriminalamt, BKA); el Servicio Federal 
de Inteligencia(Bundesnachrichtendienst, o BND); el Servicio de 
Inteligencia Militar (Amt für den Militärischen Abschirmdienst, o MAD) 
y otras organizaciones nacionales en Alemania. Según el Ministro la 
tarea primordial de la nueva organización fundada el 23 de febrero de
2011, es detectar y prevenir los ataques contra la infraestructura 
nacional.
Estados Unidos[editar]
El 1 de julio de 2009, el senador Jay Rockefeller ( D -WV ) introdujo la
"Ley de Seguridad Cibernética de 2009 - S. 773 " (texto completo ) en
el Senado , el proyecto de ley, co - escrito con los senadores Evan 
Bayh (D- IL), Barbara Mikulski (D -MD) , Bill Nelson (D -FL ) y 
http://es.wikipedia.org/w/index.php?title=Seguridad_inform%C3%A1tica&action=edit&section=24
http://es.wikipedia.org/wiki/Bundesnachrichtendienst
http://es.wikipedia.org/wiki/Bundesnachrichtendienst
http://es.wikipedia.org/wiki/Oficina_Federal_de_Investigaci%C3%B3n_Criminal_(Alemania)
http://es.wikipedia.org/wiki/Oficina_Federal_de_Investigaci%C3%B3n_Criminal_(Alemania)
http://es.wikipedia.org/w/index.php?title=Oficina_Federal_para_la_Seguridad_de_la_Informaci%C3%B3n&action=edit&redlink=1
http://es.wikipedia.org/w/index.php?title=Oficina_Federal_para_la_Seguridad_de_la_Informaci%C3%B3n&action=edit&redlink=1
http://es.wikipedia.org/w/index.php?title=Centro_Nacional_de_Defensa_Cibern%C3%A9tica&action=edit&redlink=1
http://es.wikipedia.org/w/index.php?title=Centro_Nacional_de_Defensa_Cibern%C3%A9tica&action=edit&redlink=1
http://es.wikipedia.org/w/index.php?title=Seguridad_inform%C3%A1tica&action=edit&section=23
http://es.wikipedia.org/w/index.php?title=Seguridad_inform%C3%A1tica&action=edit&section=22
http://es.wikipedia.org/wiki/Espa%C3%B1a
http://es.wikipedia.org/wiki/Ministerio_de_Industria,_Energ%C3%ADa_y_Turismo
http://es.wikipedia.org/wiki/Ministerio_de_Industria,_Energ%C3%ADa_y_Turismo
http://es.wikipedia.org/wiki/Red.es
http://es.wikipedia.org/wiki/INCIBE
http://es.wikipedia.org/w/index.php?title=Seguridad_inform%C3%A1tica&action=edit&section=21
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#cite_note-3
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#cite_note-2
http://es.wikipedia.org/w/index.php?title=Seguridad_inform%C3%A1tica&action=edit&section=20
Olympia Snowe (R -ME ) , se remitió a la Comisión de Comercio, 
Ciencia y Transporte , que aprobó una versión revisada del mismo 
proyecto de ley (el " Ley de ciberseguridad de 2010 ") el 24 de marzo 
de 2010. el proyecto de ley busca aumentar la colaboración entre el 
sector público y el sector privado en temas de ciberseguridad , en 
especial las entidades privadas que poseen las infraestructuras que 
son fundamentales para los intereses de seguridad nacionales ( las 
comillas cuenta John Brennan, el Asistente del Presidente para la 
seguridad Nacional y Contraterrorismo : " la seguridad de nuestra 
nación y la prosperidad económica depende de la seguridad, la 
estabilidad y la integridad de las comunicaciones y la infraestructura 
de información que son en gran parte privados que operan a nivel 
mundial " y habla de la respuesta del país a un "ciber - Katrina " .) , 
aumentar la conciencia pública sobre las cuestiones de seguridad 
cibernética , y fomentar la investigación y la ciberseguridad fondo. 
Algunos de los puntos más controvertidos del proyecto de ley 
incluyen el párrafo 315 , que otorga al Presidente el derecho a " 
solicitar la limitación o el cierre del tráfico de Internet hacia y desde el 
Gobierno Federal comprometido o sistema de información de Estados
Unidos o de las infraestructuras críticas de la red ". la Electronic 
Frontier Foundation , una defensa de los derechos digitales sin fines 
de lucro y la organización legal con sede en los Estados Unidos , que 
se caracteriza el proyecto de ley como la promoción de un " enfoque 
potencialmente peligrosa que favorece la dramática sobre la 
respuesta sobria " .
Véase también[editar]
Generalidades
 Seguridad de
la información
 Privacidad
 Criptografía
 Esteganograf
ía
 Seguridad 
por oscuridad
 Principios de
Kerckhoffs
 Agujero de 
Ataques y 
vulnerabilidades
 Ataque 
informático
 Bluejacking
 Ingeniería social
 Exploits y ataque 
de día cero
 Hacking
 Ataque de 
denegación de servicio
 Man in the middle
Defensas y protecciones
 Copia de 
seguridad
 Parche
 Zona 
desmilitarizada
 Antivirus
 Biometría
 Firewall o 
cortafuegos
 IPSec
Varios
 Gestión de la 
continuidad
 Plan de 
continuidad del 
negocio
 BS 25999
 Plan de 
contingencias
 Plan de 
recuperación ante 
desastres
 ISO/IEC 27001
http://es.wikipedia.org/wiki/ISO/IEC_27001http://es.wikipedia.org/wiki/Plan_de_recuperaci%C3%B3n_ante_desastres
http://es.wikipedia.org/wiki/Plan_de_recuperaci%C3%B3n_ante_desastres
http://es.wikipedia.org/wiki/Plan_de_recuperaci%C3%B3n_ante_desastres
http://es.wikipedia.org/wiki/Plan_de_contingencias
http://es.wikipedia.org/wiki/Plan_de_contingencias
http://es.wikipedia.org/wiki/BS_25999
http://es.wikipedia.org/wiki/Plan_de_continuidad_del_negocio
http://es.wikipedia.org/wiki/Plan_de_continuidad_del_negocio
http://es.wikipedia.org/wiki/Plan_de_continuidad_del_negocio
http://es.wikipedia.org/wiki/Gesti%C3%B3n_de_la_continuidad
http://es.wikipedia.org/wiki/Gesti%C3%B3n_de_la_continuidad
http://es.wikipedia.org/wiki/IPSec
http://es.wikipedia.org/wiki/Firewall
http://es.wikipedia.org/wiki/Biometr%C3%ADa
http://es.wikipedia.org/wiki/Antivirus
http://es.wikipedia.org/wiki/Zona_desmilitarizada
http://es.wikipedia.org/wiki/Zona_desmilitarizada
http://es.wikipedia.org/wiki/Parche_(inform%C3%A1tica)
http://es.wikipedia.org/wiki/Copia_de_seguridad
http://es.wikipedia.org/wiki/Copia_de_seguridad
http://es.wikipedia.org/wiki/Ataque_Man-in-the-middle
http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio
http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio
http://es.wikipedia.org/wiki/Hacker
http://es.wikipedia.org/wiki/Ataque_de_d%C3%ADa_cero
http://es.wikipedia.org/wiki/Ataque_de_d%C3%ADa_cero
http://es.wikipedia.org/wiki/Exploit
http://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)
http://es.wikipedia.org/wiki/Bluejacking
http://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico
http://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico
http://es.wikipedia.org/wiki/Agujero_de_seguridad
http://es.wikipedia.org/wiki/Principios_de_Kerckhoffs
http://es.wikipedia.org/wiki/Principios_de_Kerckhoffs
http://es.wikipedia.org/wiki/Seguridad_por_oscuridad
http://es.wikipedia.org/wiki/Seguridad_por_oscuridad
http://es.wikipedia.org/wiki/Esteganograf%C3%ADa
http://es.wikipedia.org/wiki/Esteganograf%C3%ADa
http://es.wikipedia.org/wiki/Criptograf%C3%ADa
http://es.wikipedia.org/wiki/Privacidad
http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n
http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n
http://es.wikipedia.org/w/index.php?title=Seguridad_inform%C3%A1tica&action=edit&section=25
seguridad
 Modelo 
Bell-LaPadula
 Ataques de 
REPLAY
 Ataque por fuerza 
bruta
 SQL injection
 Cross-site 
scripting y Cross Site 
Request Forgery
 Spoofing: IP, web, 
ARP, DNS, etc.
 Desbordamiento 
de búfer
 IPv6
 Precauciones 
recomendables al usar
el correo electrónico
 Red privada 
virtual o VPN
 P2P
 Sistema de 
detección de 
intrusoso IDS
 Sistema de 
prevención de 
intrusos o IPS
 Ley Orgánica de 
Protección de Datos de 
Carácter Personal de 
España
 Esquema Nacional 
de Seguridad en 
España
 Economía de 
seguridad informática
 Manuscrito 
Voynich
Notas y referencias[editar]
1. Volver arriba ↑ Arcos S. (2011) Psicología aplicada a la seguridad
informática M. Ribera Sancho Samsó
2. Volver arriba ↑ CERT/CC
3. Volver arriba ↑ SEI
Enlaces externos[editar]
 Wikilibros alberga un libro o manual sobre Seguridad 
informática.
 Wikimedia Commons alberga contenido multimedia 
sobre Seguridad informática.
 Seguridad informática en Open Directory Project.
http://es.wikipedia.org/wiki/Open_Directory_Project
http://dmoz.org/World/Espa%C3%B1ol/Computadoras/Seguridad/
http://commons.wikimedia.org/wiki/Category:Computer_security
http://es.wikipedia.org/wiki/Wikimedia_Commons
http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica
http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica
http://es.wikipedia.org/wiki/Wikilibros
http://es.wikipedia.org/w/index.php?title=Seguridad_inform%C3%A1tica&action=edit&section=27
http://www.sei.cmu.edu/
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#cite_ref-3
http://www.cert.org/
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#cite_ref-2
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#cite_ref-1
http://es.wikipedia.org/w/index.php?title=Seguridad_inform%C3%A1tica&action=edit&section=26
http://es.wikipedia.org/wiki/Manuscrito_Voynich
http://es.wikipedia.org/wiki/Manuscrito_Voynich
http://es.wikipedia.org/wiki/Econom%C3%ADa_de_seguridad_inform%C3%A1tica
http://es.wikipedia.org/wiki/Econom%C3%ADa_de_seguridad_inform%C3%A1tica
http://es.wikipedia.org/wiki/Esquema_Nacional_de_Seguridad
http://es.wikipedia.org/wiki/Esquema_Nacional_de_Seguridad
http://es.wikipedia.org/wiki/Esquema_Nacional_de_Seguridad
http://es.wikipedia.org/wiki/Ley_Org%C3%A1nica_de_Protecci%C3%B3n_de_Datos_de_Car%C3%A1cter_Personal_de_Espa%C3%B1a
http://es.wikipedia.org/wiki/Ley_Org%C3%A1nica_de_Protecci%C3%B3n_de_Datos_de_Car%C3%A1cter_Personal_de_Espa%C3%B1a
http://es.wikipedia.org/wiki/Ley_Org%C3%A1nica_de_Protecci%C3%B3n_de_Datos_de_Car%C3%A1cter_Personal_de_Espa%C3%B1a
http://es.wikipedia.org/wiki/Sistema_de_prevenci%C3%B3n_de_intrusos
http://es.wikipedia.org/wiki/Sistema_de_prevenci%C3%B3n_de_intrusos
http://es.wikipedia.org/wiki/Sistema_de_prevenci%C3%B3n_de_intrusos
http://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusos
http://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusos
http://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusos
http://es.wikipedia.org/wiki/P2P
http://es.wikipedia.org/wiki/Red_privada_virtual
http://es.wikipedia.org/wiki/Red_privada_virtual
http://es.wikipedia.org/wiki/Correo_electr%C3%B3nico#Precauciones_recomendables
http://es.wikipedia.org/wiki/Correo_electr%C3%B3nico#Precauciones_recomendables
http://es.wikipedia.org/wiki/Correo_electr%C3%B3nico#Precauciones_recomendables
http://es.wikipedia.org/wiki/IPv6
http://es.wikipedia.org/wiki/Desbordamiento_de_b%C3%BAfer
http://es.wikipedia.org/wiki/Desbordamiento_de_b%C3%BAfer
http://es.wikipedia.org/wiki/Spoofing
http://es.wikipedia.org/wiki/Cross_Site_Request_Forgery
http://es.wikipedia.org/wiki/Cross_Site_Request_Forgery
http://es.wikipedia.org/wiki/Cross-site_scripting
http://es.wikipedia.org/wiki/Cross-site_scripting
http://es.wikipedia.org/wiki/SQL_injection
http://es.wikipedia.org/wiki/Ataque_de_fuerza_bruta
http://es.wikipedia.org/wiki/Ataque_de_fuerza_bruta
http://es.wikipedia.org/wiki/Ataques_de_REPLAY
http://es.wikipedia.org/wiki/Ataques_de_REPLAY
http://es.wikipedia.org/wiki/Modelo_Bell-LaPadula
http://es.wikipedia.org/wiki/Modelo_Bell-LaPadula
http://es.wikipedia.org/wiki/Agujero_de_seguridad
http://es.wikipedia.org/wiki/Agujero_de_seguridad
	Seguridad informática
	Índice
	Objetivos[editar]
	Amenazas[editar]
	Ingeniería Social[editar]
	Tipos de amenaza[editar]
	Amenaza informática del futuro[editar]
	Análisis de riesgos[editar]
	Elementos de un análisis de riesgo[editar]
	Análisis de impacto al negocio[editar]
	Puesta en marcha de una política de seguridad[editar]
	Técnicas para asegurar el sistema[editar]
	Respaldo de información[editar]
	Protección contra virus[editar]
	Control del software instalado[editar]
	Control de la red[editar]
	Protección física de acceso a las redes[editar]
	Redes cableadas[editar]
	Redes inalámbricas[editar]
	Sanitización[editar]
	Algunas afirmaciones erróneas comunes acerca de la seguridad[editar]
	Organismos oficiales de seguridad informática[editar]
	España[editar]
	Unión Europea[editar]
	Alemania[editar]
	Estados Unidos[editar]
	Véase también[editar]
	Notas y referencias[editar]
	Enlaces externos[editar]

Continuar navegando