Fundamentos Esenciales de Ciberseguridad y Clasificación de Redes Informáticas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,36 KB

Ciberseguridad y Protección de Sistemas Informáticos

La Seguridad Informática es la disciplina que se ocupa de diseñar normas, procedimientos, métodos y técnicas destinados a proteger los sistemas informáticos y la información contenida en ellos.

Pilares Fundamentales de la Seguridad de la Información

La seguridad se fundamenta en tres principios esenciales:

  • Disponibilidad: Garantiza el acceso a los usuarios autorizados y asegura que el sistema es capaz de recuperarse rápidamente si se produce un ataque.
  • Integridad: Asegura que la información no sea manipulada o modificada por terceros no autorizados.
  • Confidencialidad: Garantiza que la información será accesible únicamente a las personas indicadas.

Activos Protegidos por el Sistema Informático

El sistema informático protege el hardware, el software y los datos.

Tipos de Medidas de Seguridad

Las medidas de seguridad se clasifican según su función:

  • Medidas Activas: Destinadas a prevenir y detectar amenazas para evitar daños en los sistemas informáticos.
  • Medidas Pasivas: Destinadas a recuperar el sistema informático que haya sido infectado por software malicioso o atacado por personas.

Amenazas y Ataques a la Seguridad

Amenazas Humanas (Actores)

Las personas representan una fuente significativa de amenazas:

  • Hacker: Usuarios con conocimientos informáticos avanzados que buscan entrar en sistemas, generalmente por desafío o curiosidad.
  • Cracker: Poseen conocimientos en informática y los utilizan para borrar sistemas de seguridad y perjudicar equipos informáticos.

Amenazas Lógicas

Son aquellas que afectan la lógica y el funcionamiento del sistema:

  • Software Malicioso: Incluye virus, gusanos, troyanos, espías y un conjunto de programas que atacan equipos y comprometen la disponibilidad y confiabilidad de la información.
  • Vulnerabilidad de Software: Un error en el diseño, configuración o funcionamiento que puede poner en peligro la seguridad del sistema informático.

Amenazas Físicas

Son aquellas que comprometen la infraestructura física:

  • Fallos de los dispositivos.
  • Catástrofes naturales.
  • Accidentes.

Tipos Específicos de Software Malicioso (Malware)

Malware
Amenaza o programa que puede resultar perjudicial para un dispositivo.
Gusano
Malware que usa los recursos de la red para propagarse rápidamente.
Troyano
Código dañino que se camufla en programas gratuitos para pasar desapercibido cuando el usuario los instala.
Spyware
Programas espía que obtienen información sobre un usuario de forma no autorizada.
Adware
Programa que despliega publicidad no solicitada utilizando ventanas emergentes.

Otras Amenazas Comunes

Phishing
Suplantación de identidad para obtener información confidencial de modo fraudulento.
Spam
Conjunto de mensajes cuyo remitente es desconocido, enviados para intentar estafar a los destinatarios o robar sus direcciones de correo.

Mecanismos de Protección del Sistema Informático

Para proteger los sistemas informáticos, se utilizan diversas herramientas:

  • Antivirus: Programa cuyo objetivo es detectar y eliminar virus informáticos.
  • Cortafuegos (Firewall): Sistema de defensa que controla y filtra las conexiones entrantes y salientes del sistema informático con el fin de bloquear el tráfico no autorizado.
  • Antiespía: Programas que detectan, bloquean y eliminan dos tipos de malware que suelen actuar de forma conjunta: spyware y adware.
  • Copias de Seguridad: Contienen los datos que queremos proteger y permiten recuperarlos si es necesario.

Fundamentos de Redes Informáticas

Definición de Red Informática

Una Red Informática es un conjunto de ordenadores y dispositivos conectados entre sí cuya finalidad es compartir recursos, información y servicios.

Clasificación de Redes Según su Alcance

Los tipos de redes se definen por su extensión geográfica:

  • PAN (Personal Area Network): Formadas por dispositivos situados en el entorno personal, se encuentran en un rango de alcance de pocos metros. La conexión suele ser inalámbrica (WPAN).
  • LAN (Local Area Network): Conecta equipos situados en un área de extensión similar a una casa, oficina o edificio. La conexión puede ser inalámbrica (WLAN).
  • MAN (Metropolitan Area Network): Alcanza áreas geográficas con extensiones de varios kilómetros, como un municipio.
  • WAN (Wide Area Network): Se extiende sobre países y continentes, empleando distintos medios de comunicación, como satélites.

Entradas relacionadas: