Fundamentos de Ciberseguridad: Conceptos, Vulnerabilidades, Ataques y Respaldo de Datos
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 4,89 KB
Conceptos Fundamentales en Seguridad Informática
Sistema de Información
Conjunto de elementos organizados con el objetivo del tratamiento y la administración de datos.
Sistema Informático
Es el conjunto de hardware y software.
La Seguridad Informática
La seguridad informática se enfoca en la información contenida: Solo los usuarios autorizados deben poder acceder a la información. De lo contrario, se corre el riesgo de que la información sea utilizada indebidamente.
Infraestructura Informática
La infraestructura informática es parte fundamental para el almacenamiento y gestión de la información. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever posibles fallos.
Usuarios
La seguridad informática debe establecer normas que minimicen los riesgos para la información.
Técnicas de Seguridad Pasiva
En seguridad informática, las técnicas más importantes de seguridad pasiva son:
- Sistemas de almacenamiento redundante: Si los datos están en varios sitios a la vez, en caso de fallo en uno, el otro todavía podrá atender las demandas.
- Sistemas de alimentación ininterrumpida (SAI o UPS): En casos de fallos o cortes en el suministro eléctrico, los SAI mantienen a los equipos alimentados durante un tiempo determinado por la duración de sus baterías.
- Copias de seguridad: Permiten recuperar los datos que se hayan perdido. El problema radica en determinar la frecuencia con que se deben realizar las copias.
Vulnerabilidades en Sistemas Informáticos
Una vulnerabilidad es una deficiencia de un sistema susceptible de producir, accidental o intencionadamente, un fallo en el mismo. Por tanto, si nuestro sistema es vulnerable, cabe la posibilidad de que se produzca un incidente desagradable.
Tipos de Vulnerabilidades
Se distinguen tres tipos:
- Vulnerabilidades conocidas sobre aplicaciones instaladas: Ya existe un parche para su solución.
- Vulnerabilidades conocidas sobre aplicaciones no instaladas: Ya existe un parche, pero no nos afecta.
- Vulnerabilidades aún no conocidas (Día Cero): No existe todavía un parche para su solución (ataque de día 0). Es la peor de las situaciones, ya que es imposible estar prevenido sobre algo que no se conocía.
Clasificación de Vulnerabilidades por Gravedad
Según su gravedad, se clasifican en:
- Crítica: Aquella que puede permitir la propagación de un malware sin intervención del usuario.
- Importante: Aquella que puede poner en peligro la integridad, confidencialidad o disponibilidad de los datos o recursos.
- Moderada: Aquellas cuyo impacto se puede reducir con buenas medidas de seguridad.
- Baja: Aquella que es difícil de aprovechar o cuyo impacto sería mínimo.
Tipos de Ataques Informáticos
Los principales ataques que puede sufrir un sistema aprovechando sus vulnerabilidades son:
- Interrupción: Un recurso deja de estar disponible. Por ejemplo, la caída de la página web empresarial.
- Intercepción: Un intruso accede a nuestra información. Por ejemplo, el caso de un hacker que consigue infiltrarse en los servidores de la empresa.
- Modificación: Cambio no autorizado en una información. Siguiendo con el ejemplo anterior, el hacker podría cambiar la web.
- Fabricación: Se crea un producto similar al auténtico con el fin de obtener información confidencial. Por ejemplo, un lector de tarjetas para robar credenciales.
Estrategias de Copias de Seguridad y Recuperación
En cuanto a las copias de seguridad, podemos tener diferentes alternativas:
- Backup Básico: Consiste en una simple copia de seguridad de los datos en algún tipo de soporte, como por ejemplo, discos USB, DVD, cintas, etc.
- Backup (Local): Consiste en tener una copia de los datos y equipos de respaldo, todos ellos en las mismas instalaciones.
- Cold Site: Consiste en tener una copia de los datos y equipos de respaldo, pero en otra ubicación segura que no está operativa.
- Cold Standby: Es una ubicación alternativa no operativa, pero lista para dar servicio.
- Backup Remoto: Consiste en tener automatizado el envío de copias de seguridad a sitios cold standby.
- Copia Remota: Es una copia de datos entre distintas ubicaciones de modo permanente o a intervalos planificados que va a permitir dar continuidad al servicio.