Hoy en día la información se encuentra en todos lados, esta información puede correr peligro de ser intervenida o alterada por otra persona. Existen principios que son diseñados para poder proteger nuestros datos e información. Una de las principales es el triángulo de la seguridad.
También conocida como CIA por sus siglas en inglés (Confidencialidad, Integridad, Disponibilidad), forma la base de cualquier estrategia de ciberseguridad efectiva.
La base de la tríada de seguridad es que toda la información debe ser confidencial, íntegra, y disponible en el momento que sea requerida.
Profundizando en estos conceptos, es posible entender mejor las implicaciones y los métodos involucrados en su implementación. Así que veamos de que se tratan a continuanción:
La confidencialidad se refiere a la protección de la información contra el acceso no autorizado. El objetivo es garantizar que solo las personas autorizadas tengan acceso a la información confidencial.
Algunos ejemplos de medidas que garantizan la confidencialidad incluyen:
Cifrado de datos | Utilizar algoritmos de cifrado para proteger los datos sensibles, de modo que solo puedan ser leídos por las personas que tienen la clave de descifrado adecuada. |
---|---|
Control de acceso | Implementar mecanismos como contraseñas, autenticación de dos factores y listas de control de acceso para limitar quién puede acceder a la información confidencial. |
Políticas de seguridad | Establecer políticas y procedimientos claros sobre cómo se debe manejar y compartir la información confidencial dentro de una organización. |
La integridad se refiere a la protección de la precisión y la integridad de la información. Implica asegurarse de que los datos no sean alterados de manera no autorizada, garantizando su exactitud y confiabilidad.
Algunos ejemplos de medidas que garantizan la integridad incluyen:
Firmas digitales | Utilizar firmas digitales para verificar la integridad de los datos y asegurar que no hayan sido modificados durante el tránsito o el almacenamiento. |
---|---|
Registros de auditoría | Mantener registros de auditoría detallados que rastreen los cambios y las actividades relacionadas con la información, lo que facilita la detección de alteraciones no autorizadas. |
Copias de seguridad | Realizar copias de seguridad regulares de la información para garantizar que, en caso de daño o alteración, se pueda restaurar una versión válida y confiable. |
La disponibilidad se refiere a asegurar que la información esté disponible y accesible cuando sea necesario. Esto implica garantizar que los sistemas y los datos estén disponibles y funcionando correctamente para los usuarios autorizados.
Algunos ejemplos de medidas que garantizan la disponibilidad incluyen:
Planes de continuidad del negocio | Desarrollar planes y procedimientos para garantizar la disponibilidad de los sistemas y la información en caso de interrupciones, como desastres naturales o fallas del sistema. |
---|---|
Redundancia y respaldo | Establecer sistemas redundantes y realizar copias de seguridad para garantizar la disponibilidad de los datos en caso de fallas o pérdidas. |
Mantenimiento y actualización | Realizar un mantenimiento regular de los sistemas y asegurarse de que los parches y actualizaciones de seguridad estén al día para evitar interrupciones debido a vulnerabilidades conocidas. |
Monitoreo de la red | El monitoreo regular de la red puede ayudar a identificar y solucionar los problemas antes de que afecten a la disponibilidad de los datos. |
Las amenazas son todo lo que atenta contra la seguridad de la información de las personas. Los usuarios están expuestos a las amenazas cuando navegan por internet, usan servicios, hacen compras u otras actividades por medio de internet.
El malware es cualquier tipo de software creado para hacer daño o vulnerar la seguridad de otra pieza de software o hardware. Malware, contracción de «software malicioso», es un término colectivo utilizado para describir virus, ransomware, spyware, troyanos y cualquier otro tipo de código o software creados con intenciones maliciosas.
El concepto de malware radica en una intención maliciosa. La importancia del malware se basa en el daño que es capaz de infligir en un equipo, un sistema informático, un servidor o la red. Es el cómo y el por qué que separan un tipo de malware del siguiente.
El mundo del malware es diverso, pero muchos tipos de malware comparten señales de advertencia similares. Algunos síntomas de una infección de malware en un dispositivo son:
Determinadas cepas de malware son más fáciles de detectar que otras. El ransomware y el adware son normalmente visibles de inmediato, mientras que el spyware permanece oculto. El único modo seguro de detectar todo el malware antes de que infecte su dispositivo es con una herramienta antivirus específica.
La ingeniería social es la práctica ilegítima de obtener información confidencial a través de la manipulación de usuarios legítimos. Es un conjunto de técnicas que pueden usar ciertas personas para obtener información, acceso o permisos en sistemas de información que les permitan realizar daños a la persona u organismo comprometidos y es utilizado en diversas formas de estafas y suplantación de identidad. El principio que sustenta la ingeniería social es el de que, en cualquier sistema, los usuarios son el eslabón débil.
En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o correos electrónicos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar sus credenciales de acceso o información sensible, confidencial o crítica.
Los ataques de phishing se pueden clasificar según el objetivo contra el que se dirige el ataque, el fin, el medio que se utiliza o según el modo de operación. Un caso concreto puede pertenecer a varios tipos a la vez. Actualmente se han contado más de 10 000 formas de phishing. Los tipos de ataques de phising más frecuentes son:
Un ataque de fuerza bruta es un método de prueba y error utilizado para decodificar datos confidenciales. Las aplicaciones más comunes para los ataques de fuerza bruta son descifrar contraseñas y descifrar claves de cifrado (sigue leyendo para obtener más información sobre las claves de cifrado). Otros destinos comunes para los ataques de fuerza bruta son las claves API y los inicios de sesión de SSH. Los ataques de contraseña de fuerza bruta a menudo se llevan a cabo mediante scripts o bots que tienen como destino la página de inicio de sesión de un sitio web.
Lo que distingue los ataques de fuerza bruta de otros métodos de decodificación es que los ataques de fuerza bruta no emplean una estrategia intelectual; simplemente intentan usar diferentes combinaciones de caracteres hasta encontrar la combinación correcta. Esto se asemeja a un ladrón que intenta abrir una caja fuerte combinada al probar todas las combinaciones posibles de números hasta que se abre la caja fuerte.
Entre los tipos comunes de ataques de fuerza bruta encontramos:
Conocida también como password, una contraseña es una palabra, frase o señal que solo conoce determinada o determinadas personas y les permite reconocerse entre sí o acceder a un sitio que antes era inaccesible. Hoy en día, una contraseña sirve como método de autenticación para acceder a un recurso o sitio o grupo controlado.
Una contraseña segura es una palabra o frase caracterizada por su dificultad de adivinar o descifrar por algún programa automático. Puede contener números, mayúsculas, caracteres especiales o mejor aún, tratarse de alguna contraseña alfanumérica.
Las contraseñas más difíciles de vencer por los hackers y los delincuentes cibernéticos son aquellas que tienen más de doce caracteres, tienen números, letras y símbolos y no guardan relación alguna entre los datos de los usuarios que las generan.
Autenticación es el proceso que debe seguir un usuario para tener acceso a los recursos de un sistema o de una red de computadoras. Este proceso implica identificación (decirle al sistema quién es) y autenticación (demostrar que el usuario es quien dice ser). La autenticación por sí sola no verifica derechos de acceso del usuario; estos se confirman en el proceso de autorización.
En general, la seguridad de las redes de datos requiere para conceder acceso a los servicios de la red, tres procesos: autenticación, autorización y registro.
Estos tres procesos se conocen por las siglas en inglés como AAA, Authentication, Authorization, and Accounting.
Tipos de autenticación
Se puede efectuar autenticación usando uno o varios de los siguientes métodos:
La autorización es una parte del sistema operativo que protege los recursos del sistema permitiendo que sólo sean usados por aquellos consumidores a los que se les ha concedido autorización para ello. Los recursos incluyen archivos y otros objetos de datos, programas, dispositivos y funcionalidades provistas por aplicaciones. Ejemplos de consumidores son usuarios del sistema, programas y otros dispositivos.
El proceso de autorización se usa para decidir si la persona, programa o dispositivo "X" tiene permiso para acceder al dato, funcionalidad o servicio
La Autenticación de Dos Factores es una herramienta que ofrecen varios proveedores de servicios en línea, que cumple la función de agregar una capa de seguridad adicional al proceso de inicio de sesión de tus cuentas de Internet. La mecánica es simple: cuando el usuario inicia sesión en su cuenta personal de algún servicio online, esta herramienta le solicita que confirme la titularidad de su cuenta, proporcionando dos factores distintos. El primero de estos, es la contraseña. El segundo, puede ser varias cosas, siempre dependiendo del servicio. En el más común de los casos, suele tratarse de un código que se envía a un teléfono móvil vía SMS o a una cuenta de email. La esencia fundamental de esta herramienta se reduce a que, si quieres loggearte a una de tus cuentas personales, debes “saber algo” y “poseer algo”. Así, por ejemplo, para acceder a la red virtual privada de una compañía, es posible que necesites de una clave y de una memoria USB.
El control de acceso físico es un conjunto de políticas para controlar a quién se le concede acceso a un lugar físico. Hay varios ejemplos de control de acceso físico en el mundo real, como los siguientes:
En todos estos ejemplos, una persona o dispositivo sigue un conjunto de políticas para decidir quién tiene acceso a un lugar físico restringido. Por ejemplo, el escáner de la tarjeta de acceso de un hotel solo permite el acceso a los huéspedes autorizados que cuentan con una llave del hotel.
Si hablamos de sistemas, el control de acceso a la información restringe el acceso a los datos y al software utilizado para manipularlos. Algunos ejemplos son los siguientes:
Autenticación y Autorización
En todos estos casos, el software se utiliza para autenticar y conceder autorización a los usuarios que necesitan acceder a la información digital. Autenticación y autorización son componentes integrales del control de acceso a la información.
La seguridad del usuario se administra mediante privilegios y permisos. Los permisos definen el nivel de acceso que los usuarios y los grupos tienen respecto de un objeto.
Aunque un usuario posea el privilegio para realizar determinadas acciones, puede que el usuario también necesite permiso para realizar la acción en un objeto concreto.
En los sistemas operativos podemos tener permisos en todos nuestros archivos para los usuarios de la red, estos permisos pueden ser para editar, ver o ejecutar los archivos.
Los permisos son un conjunto de reglas y configuraciones que determinan qué acciones pueden realizar los usuarios y grupos sobre los archivos y directorios del sistema. Estos se dividen en diferentes formatos, los cuales hacen que la seguridad de los sistemas aumente y el control sea mayor.
Los sistemas operativos son multiusuario, podemos acceder de forma simultánea con varios usuarios registrados localmente en nuestro sistema operativo, por tanto, es muy importante realizar una revisión periódica de los permisos existentes, y en algunas ocasiones se debe evitar que otros usuarios del equipo puedan modificar los archivos.
Estos son los distintos tipos de cuentas que podemos conseguir
Root | Se trata de la cuenta con los privilegios más altos en el sistema operativo. Puede llevar a cabo cualquier función de administración. |
---|---|
Usuarios normales | Estos tienen pocos permisos, y son sobre los que se aplican todos los que podemos crear para gestionar los accesos. |
Usuarios de ejecución | Son usuarios que no pueden realizar un login, simplemente se dedican a lanzar procesos, entre otros. |
Niveles de permisos
Para Windows:
En windows podemos ver los permisos de un archivo a traves del la ventana de propiedades.
Por la consola de comando (cmd) podemos ver los propietarios del archivo con el comando dir /q
.
Para linux:
Desde la terminal aplicamos el comando ls -l
; con este comando podemos ver todos los permisos de archivo por propietario, grupo y usuario.
chmod
seguido del permiso.chown
seguido del nuevo propietario.👉 Saber que permisos tiene el archivo le permitiria a un atacante saber si puede manipular el archivo para su conveniencia, por lo que es importante cuando se trabaja con varios usuarios mantener el metodo del menor privilegio y asi no permitir que usuarios no autorizados puedan acceder al archivo.