¿Qué es la Ciberseguridad?
La ciberseguridad es el conjunto de acciones con el objetivo de proteger a las emrpesas y a los individuos de los ataques informáticos, incidentes relacionados y a tratar con sus efectos consecuentes. Otro término relacionado es la seguridad de la información.
- Según el NIST (Instituto Nacional de Estándares y Tecnologías de EEUU)
- Según ISACA (Asociación de Auditoría y Control de Sistemas de Información)
La ciberseguridad es el proceso de protección de la información mediante la prevención, detección y respuesta a los ataques.
La ciberseguridad es la protección de activos de información abordando las amenazas a la información procesada, almacenada y transportada a través de los sistemas de información interconectados.
¿Cuáles son las diferencias entre Ciberseguridad y Seguridad de la Información?
- Ciberseguridad
- Seguridad de la Información
- Es una parte de la seguridad de la información.
- Se ocupa de la protección de los activos digitales, incluyendo softwares, redes y dispositivos que procesan, almacenan o transportan información en los sistemas de información
- Está referido a la protección de software y hardware de los centros de datos y servicios tecnológicos
- Está dirigida a proteger empresas e individuos de ataques informáticos, incidentes relacionados y a tratar consecuencias.
- Trata con la información, independientemente de su formato.
- Incluye la protección de los documentos en papel, propiedad digital e intelectual en las mentes de las personas, y las comunicaciones verbales o visuales.
- Está referido a las políticas establecidas para la protección de la información, procedimientos de seguridad que deben cumplir las personas o la concientización del personal
- Incluye la protección de los documentos de papel, propiedad intelectual y digital, comunicaciones verbales o visuales
Componentes de la Seguridad de la Información o Tríada de Seguridad (CIA)
La triada de la seguridad está conformada por 3 componentes: CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD (Confidentiality, Integrity, Availability).
Cualquier que sea el ataque a un sistema de información puede comprometer a uno, a dos o a los tres componentes. Los controles de seguridad se diseñan en función del componente con mayor compromiso.
Protocolo AAA
El protocolo AAAA (Authentication, Authorization, Accounting) es un grupo de funciones que permiten la autenticación, autorización y contabilidad en los sistemas de información.
- Confidencialidad
- Integridad
- Disponibilidad
Accesos no autorizados a sistemas de información y pérdidas graves de seguridad
La información recibida por el destinatario debe ser la misma información emitida por el remitente
La información debe estar disponible para las partes autorizadas sin interrupciones en el acceso
- Autenticación
- Autorización
- Contabilidad
Es la verificación de una persona en base a sus credenciales proporcionadas:
- Algo que el usuario sabe (contraseñas)
- Algo que el usuario tiene
- Algo que el usuario es (autenticación biométrica)
Definir los derechos de acceso que se le otorgarán al individuo
Se refiere a mantener un registro de todas las actividades y eventos importantes, generalmente en forma de registros de auditoría.
Tipos de Hackers
Hacker de Sombrero Blanco
Personas que utilizan el conocimiento informático para defensa, llamado también Ethical Hacker, Analista de Ciberseguridad, Penetration Tester
Hacker de Sombrero Negro
Utiliza su conocimiento para causar daño o atacar sistemas de manera ilícita, llamado también Cracker
Hacker de Sombrero Gris
Utilizan su conocimiento para trabajar a la defensiva y ofensiva en distintos momentos
Scrip Kiddies
Piratas informáticos novatos y no calificados, utilizan scripts desarrollados por otros para piratear sistemas
Hackers patrocinados por el estado
Trabajan para agencias gubernamentales para obtener información secreta de naciones y gobiernos
Terroristas Cibernéticos
Personas con amplio conocimiento movidos por intenciones políticas y/o religiosas para atacar masivamente redes y sistemas informáticos
APT: Amenaza Persistente Avanzada
De acuerdo con ISACA (2015) una APT es una amenaza específica conformada por varios vectores de ataque complejos y que a su vez se mantiene oculta (sin ser detectada) durante un periodo de tiempo largo. Las APT son los ataques de un adversario que posee niveles sofisticados de experiencia y recursos significativos.
Capas de Defensa en Ciberseguridad
Hacer frente a amenazas de ciberseguridad requiere implementar un modelo en múltiples capas que permita crear barreras que garanticen que incluso si fallase el control de seguridad en una capa particular, las siguientes capas pueden compensar y detener el ataque.
Para hacer frente a las amenazas de ciberseguridad se puede tomar el modelo de defensa en profundidad, el cual es un enfoque conceptual en el que se aplican múltiples capas de controles de seguridad para garantizar que, incluso si falla el control en una capa en particular, exista la seguridad adecuada en otras capas para compensar y detener el ataque.
Las 7 capas de la defensa en ciberseguridad son:
- Datos
- Aplicaciones
- Estaciones de trabajo
- Red interna
- Perímetro lógico
- Seguridad física
- Políticas, procedimientos y concientización