Saltar al contenido principal

Tema 1: Fundamentos de la Seguridad Informática y Marco Legal

En este tema vamos a tratar de comprender los conceptos básicos de la seguridad de la información, su importancia y el marco legal aplicable.

Contenido

  1. Introducción a la Seguridad de la Información
    • Importancia de mantener la información segura:
      • Privacidad
      • Coherencia
      • Disponibilidad
    • Clasificación de la información en el ámbito de la seguridad
    • Diferencias entre seguridad física y lógica
    • Análisis de riesgos y la importancia de una política de seguridad
    • Normas básicas para un manual de seguridad informática
  2. Marco legal de la Seguridad Informática
    • Legislación sobre protección de datos de carácter personal:
      • LOPDGDD
      • RGPD
    • Legislación sobre los servicios de la sociedad de la información y el comercio electrónico:
      • LSSI-CE
    • Normas ISO sobre gestión de seguridad de la información (ISO 27001)
    • Necesidad de conocer y respetar la normativa aplicable

Introducción

La seguridad informática es un campo en constante evolución que se centra en proteger los sistemas, redes y datos de posibles amenazas y ataques. Con el aumento de la digitalización y la interconexión de dispositivos, la seguridad informática se ha vuelto más crítica que nunca.

También conocida como ciberseguridad, la seguridad informática abarca una amplia gama de prácticas y tecnologías diseñadas para proteger la información y los sistemas de información.

Los principales objetivos de la seguridad informática incluyen:

  1. Proteger la Confidencialidad: Asegurar que la información sensible solo sea accesible para aquellas personas autorizadas.
  2. Mantener la Integridad: Garantizar que la información se mantenga precisa y completa, y que no sea alterada de manera no autorizada.
  3. Asegurar la Disponibilidad: Asegurar que la información y los recursos estén disponibles para los usuarios autorizados cuando los necesiten.

Las pautas de seguridad informática son un conjunto de recomendaciones y buenas prácticas que tienen como objetivo proteger la información y los sistemas de posibles amenazas y ataques. Estas pautas son fundamentales para garantizar la confidencialidad, integridad y disponibilidad de los datos en cualquier organización.

Principios Básicos de Seguridad

  1. Confidencialidad: Asegurar que la información solo sea accesible para aquellas personas autorizadas.
  2. Integridad: Garantizar que la información se mantenga precisa y completa, y que no sea alterada de manera no autorizada.
  3. Disponibilidad: Asegurar que la información y los recursos estén disponibles para los usuarios autorizados cuando los necesiten.
  4. Fiabilidad: Asegurar que los sistemas y procesos funcionen de manera consistente y predecible. Este concepto podría ser la combinación de los tres anteriores.

Hay que tener en cuenta que la seguridad absoluta no existe, y siempre habrá un cierto nivel de riesgo. Por lo tanto, es fundamental adoptar un enfoque proactivo y en capas para la seguridad, que incluya la identificación y mitigación de vulnerabilidades.

Junto con estos conceptos podríamos estudiar conjuntamente la autenticación y el no repudio.

  • Autenticación: Proceso de verificar la identidad de un usuario o sistema. Es fundamental para garantizar que solo las personas autorizadas tengan acceso a la información sensible.
  • No Repudio o irrenunciabilidad: Garantiza que una parte no pueda negar la autenticidad de su firma en un documento o la transmisión de un mensaje. Esto es crucial para mantener la responsabilidad y la confianza en las transacciones digitales.
    • No repudio en origen: Asegura que el remitente de un mensaje no pueda negar haberlo enviado.
    • No repudio en destino: Asegura que el destinatario de un mensaje no pueda negar haberlo recibido.

A este grupo de características y objetivos de la seguridad informática se les conoce como CIDAN (Confidencialidad, Integridad, Disponibilidad, Autenticación y No Repudio).

CIDAN

Los diferentes servicios de seguridad están relacionados entre sí, unos dependen de otros jerárquicamente.

La disponibilidad se convierte en el primer requisito de seguridad, cuando existe ésta, se puede disponer de confidencialidad, que es imprescindible para conseguir integridad, imprescindible para poder obtener autenticación y, por último, el no repudio, que solo se obtiene si se produce previamente la autenticación.

Buenas Prácticas

  • Actualización Regular: Mantener todos los sistemas y software actualizados para protegerse contra vulnerabilidades conocidas.
  • Copias de Seguridad: Realizar copias de seguridad periódicas de la información crítica para prevenir la pérdida de datos.
  • Control de Acceso: Implementar mecanismos de control de acceso para limitar quién puede ver o modificar la información.
  • Formación y Concienciación: Capacitar a los empleados sobre las mejores prácticas de seguridad y cómo reconocer posibles amenazas.

En los siguientes apartados, profundizaremos en cada uno de estos principios y buenas prácticas, proporcionando directrices específicas para su implementación en el entorno informático.

La seguridad informática

La seguridad informática es un problema integral que abarca la protección de sistemas, redes y datos frente a amenazas y ataques. Para abordar este problema de manera efectiva, es fundamental adoptar un enfoque multidimensional que contemple tanto aspectos técnicos como humanos.

Para abordarla desde distintas perspectivas hablaremos de los siguientes tópicos a lo largo del temario:

  • Seguridad pasiva: Se refiere a las medidas de seguridad que se implementan para proteger los sistemas y datos sin intervención activa del usuario. Esto incluye firewalls, sistemas de detección de intrusos y políticas de seguridad.
  • Seguridad activa: Implica la monitorización y respuesta proactiva a las amenazas. Esto incluye la implementación de sistemas de detección y prevención de intrusiones, así como la respuesta a incidentes de seguridad.
  • Seguridad lógica: Se centra en la protección de los datos y sistemas a través de controles de acceso, autenticación y cifrado. Esto incluye el uso de contraseñas seguras, autenticación de dos factores y cifrado de datos en reposo y en tránsito.
  • Seguridad física: Se refiere a las medidas de seguridad que protegen los activos físicos, como servidores y dispositivos de red, contra amenazas físicas. Esto incluye controles de acceso físico, vigilancia y protección contra desastres naturales.
  • Seguridad en redes corporativas: Se enfoca en proteger la infraestructura de red de una organización, incluyendo firewalls, segmentación de red y monitoreo del tráfico de red para detectar actividades sospechosas.
  • Configuraciones de alta disponibilidad: Se refiere a las medidas implementadas para garantizar que los sistemas y servicios permanezcan operativos y accesibles incluso en caso de fallos o interrupciones. Esto incluye la redundancia de hardware, la replicación de datos y la implementación de soluciones de recuperación ante desastres.