Conceptos Esenciales de Ciberseguridad y Resiliencia de Sistemas
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 4,62 KB
Alta Disponibilidad y Continuidad Operativa
Alta Disponibilidad
Capacidad de que aplicaciones y datos se encuentren operativos para los usuarios autorizados en todo momento y sin interrupciones, debido principalmente a su carácter crítico. Su objetivo es mantener un sistema funcionando 24x7x365. Hay dos tipos de interrupciones: previstas y no previstas.
Métricas de Disponibilidad
Se utilizan para medir la disponibilidad y fiabilidad de un sistema:
- MTTF (Mean Time To Failure)
- MTTR (Mean Time To Recover)
Fundamentos de Seguridad Informática
Seguridad Informática
Consiste en asegurar que los recursos del sistema de información de una organización sean utilizados de la manera en que se decidió.
Objetivos de la Seguridad Informática:
- Detectar los posibles problemas y amenazas a la seguridad, minimizando y gestionando los riesgos.
- Garantizar la adecuada utilización de los recursos y de las aplicaciones de los sistemas.
- Limitar las pérdidas y conseguir la adecuada recuperación del sistema en caso de un incidente de seguridad.
- Cumplir con el marco legal y con los requisitos impuestos a nivel organizativo.
Seguridad Pasiva
Seguridad física y ambiental, incluyendo copias de seguridad.
Seguridad Lógica
Control de acceso a los sistemas, gestión de sistemas operativos (usuarios, privilegios, contraseñas), software de seguridad antimalware y cifrado en la información y comunicaciones mediante el estudio de la criptografía.
Pilares de la Seguridad de la Información (CIA Triad y Otros)
Confidencialidad
Cualidad de un mensaje, comunicación o datos que permite que solo sean comprensibles o leídos por la persona o sistema autorizado. Comprende la privacidad o protección de dicho mensaje y los datos que contiene.
Integridad
Cualidad que permite comprobar que no se ha producido manipulación alguna en el origen.
Disponibilidad
Capacidad de un servicio, datos o sistema, de ser accesible y utilizable por los usuarios autorizados cuando estos lo requieran. Supone que la información pueda ser recuperada en el momento en que se necesite, evitando su pérdida o bloqueo.
Autenticación
Verificar que un documento ha sido elaborado por quien el documento dice.
No Repudio
Permite probar la participación de las partes en una comunicación.
Tipos de No Repudio:
- En Origen: La prueba la crea el propio emisor y la recibe el destinatario.
- En Destino: La prueba irrefutable la crea el receptor y la recibe el emisor.
Perfiles en el Ámbito del Hacking
Hacker
Experto o gurú en aspectos técnicos relacionados con la informática.
Tipos de Perfiles:
- Newbie: Hacker novato.
- Wannabe: Interesado en el hacking, aunque no reconocido por la élite por ser novato.
- Lammer: Hacker sin extensos conocimientos.
- Luser: Término despectivo utilizado por los hackers para referirse a un usuario normal.
Tipos de Amenazas en Ciberseguridad
Amenazas Físicas
Afectan a las instalaciones y/o hardware contenido en ellas (robos, humedad, etc.).
Amenazas Lógicas
Software o código que, de alguna forma, puede afectar a nuestro sistema (puertas traseras, virus, gusanos, etc.).
Auditoría de Seguridad Informática
Auditoría de Seguridad
Estudio que comprende la evaluación y gestión de sistemas para identificar y corregir diversas vulnerabilidades.
Objetivos de la Auditoría:
- Revisar la seguridad de los entornos y sistemas.
- Verificar el cumplimiento de la normativa vigente.
- Elaborar un informe independiente.
Tipos de Auditoría de Seguridad
Auditoría de Seguridad Interna
Se contrasta el nivel de seguridad de las redes locales y corporativas de carácter interno.
Auditoría de Seguridad Perimetral
Se estudia el perímetro de la red local o corporativa conectado a redes públicas.
Auditoría de Intrusión
Se intenta acceder a los sistemas para comprobar el nivel de resistencia a la intrusión no deseada.