Conceptos Esenciales de Ciberseguridad y Resiliencia de Sistemas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,62 KB

Alta Disponibilidad y Continuidad Operativa

Alta Disponibilidad

Capacidad de que aplicaciones y datos se encuentren operativos para los usuarios autorizados en todo momento y sin interrupciones, debido principalmente a su carácter crítico. Su objetivo es mantener un sistema funcionando 24x7x365. Hay dos tipos de interrupciones: previstas y no previstas.

Métricas de Disponibilidad

Se utilizan para medir la disponibilidad y fiabilidad de un sistema:

  • MTTF (Mean Time To Failure)
  • MTTR (Mean Time To Recover)

Fundamentos de Seguridad Informática

Seguridad Informática

Consiste en asegurar que los recursos del sistema de información de una organización sean utilizados de la manera en que se decidió.

Objetivos de la Seguridad Informática:

  • Detectar los posibles problemas y amenazas a la seguridad, minimizando y gestionando los riesgos.
  • Garantizar la adecuada utilización de los recursos y de las aplicaciones de los sistemas.
  • Limitar las pérdidas y conseguir la adecuada recuperación del sistema en caso de un incidente de seguridad.
  • Cumplir con el marco legal y con los requisitos impuestos a nivel organizativo.

Seguridad Pasiva

Seguridad física y ambiental, incluyendo copias de seguridad.

Seguridad Lógica

Control de acceso a los sistemas, gestión de sistemas operativos (usuarios, privilegios, contraseñas), software de seguridad antimalware y cifrado en la información y comunicaciones mediante el estudio de la criptografía.

Pilares de la Seguridad de la Información (CIA Triad y Otros)

Confidencialidad

Cualidad de un mensaje, comunicación o datos que permite que solo sean comprensibles o leídos por la persona o sistema autorizado. Comprende la privacidad o protección de dicho mensaje y los datos que contiene.

Integridad

Cualidad que permite comprobar que no se ha producido manipulación alguna en el origen.

Disponibilidad

Capacidad de un servicio, datos o sistema, de ser accesible y utilizable por los usuarios autorizados cuando estos lo requieran. Supone que la información pueda ser recuperada en el momento en que se necesite, evitando su pérdida o bloqueo.

Autenticación

Verificar que un documento ha sido elaborado por quien el documento dice.

No Repudio

Permite probar la participación de las partes en una comunicación.

Tipos de No Repudio:
  • En Origen: La prueba la crea el propio emisor y la recibe el destinatario.
  • En Destino: La prueba irrefutable la crea el receptor y la recibe el emisor.

Perfiles en el Ámbito del Hacking

Hacker

Experto o gurú en aspectos técnicos relacionados con la informática.

Tipos de Perfiles:

  • Newbie: Hacker novato.
  • Wannabe: Interesado en el hacking, aunque no reconocido por la élite por ser novato.
  • Lammer: Hacker sin extensos conocimientos.
  • Luser: Término despectivo utilizado por los hackers para referirse a un usuario normal.

Tipos de Amenazas en Ciberseguridad

Amenazas Físicas

Afectan a las instalaciones y/o hardware contenido en ellas (robos, humedad, etc.).

Amenazas Lógicas

Software o código que, de alguna forma, puede afectar a nuestro sistema (puertas traseras, virus, gusanos, etc.).

Auditoría de Seguridad Informática

Auditoría de Seguridad

Estudio que comprende la evaluación y gestión de sistemas para identificar y corregir diversas vulnerabilidades.

Objetivos de la Auditoría:

  • Revisar la seguridad de los entornos y sistemas.
  • Verificar el cumplimiento de la normativa vigente.
  • Elaborar un informe independiente.

Tipos de Auditoría de Seguridad

Auditoría de Seguridad Interna

Se contrasta el nivel de seguridad de las redes locales y corporativas de carácter interno.

Auditoría de Seguridad Perimetral

Se estudia el perímetro de la red local o corporativa conectado a redes públicas.

Auditoría de Intrusión

Se intenta acceder a los sistemas para comprobar el nivel de resistencia a la intrusión no deseada.

Entradas relacionadas: