Fundamentos de la Seguridad Informática: Conceptos Clave, Amenazas y Estrategias de Protección
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 4,69 KB
Introducción a la Seguridad Informática
La seguridad informática consiste en el conjunto de medidas y controles que aseguran la confidencialidad, integridad y disponibilidad de los activos de los sistemas de información. Esto incluye el hardware, el software y toda aquella información que procesan, almacenan y comunican.
Definición de Activo
Un Activo es el conjunto de recursos del sistema de información necesarios para el correcto funcionamiento de la empresa.
Tipos de Seguridad
Seguridad Física
Es aquella que trata de proteger el hardware de posibles daños o pérdidas. Esto incluye:
- Desastres naturales (incendios, inundaciones).
- Robos.
- Señales electromagnéticas.
- Apagones y sobrecargas eléctricas.
Seguridad Lógica
Protege el software de los equipos informáticos, las aplicaciones y los datos del usuario. Su objetivo es prevenir:
- Robos y pérdida de datos.
- Pérdida de información o de integridad en la información.
- Entrada de virus.
- Ataques desde la red.
- Modificaciones no autorizadas.
Seguridad Activa: Medidas de Prevención
La Seguridad Activa consiste en el conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos. Estas medidas incluyen:
- Uso de contraseñas robustas.
- Lista de control de acceso (ACL).
- Encriptación.
- Uso de software de seguridad.
- Firmas y certificados digitales.
- Sistema de tolerancia a fallos.
- Cuotas de disco.
Aplicaciones y Configuración Empresarial
En el entorno empresarial, debemos evitar instalar software extra, ya sea intencionadamente o no. Cuando una empresa adquiere un nuevo equipo, esta lo emaqueta (prepara): instala las aplicaciones utilizadas en esa empresa con la configuración particular requerida.
Objetivos del Emaquetado
- Ahorrarle al usuario la tarea de instalar y configurar las aplicaciones.
- Asegurar que el software instalado responde a las licencias compradas por la empresa.
El Rol del Antivirus y los Privilegios
El antivirus será una barrera a la instalación de aplicaciones no autorizadas, y la ausencia de privilegios de administración también ayudará a mantener la integridad del sistema.
Amenazas y Tipos de Ataques
Definición de Amenaza
Una Amenaza es la presencia de uno o más factores que pueden atacar al sistema y producir daños, ya sean accidentales o intencionados.
Tipos de Daños (Violación de la Seguridad)
Los daños se clasifican según la violación del principio de seguridad afectado:
- Interrupción: Evitar el acceso a la información (afecta la Disponibilidad).
- Interceptación: Acceso no autorizado a la información (afecta la Confidencialidad).
- Modificación: Acceso y modificación no autorizados a la información (afecta la Integridad).
- Fabricación: Creación de información falsa (afecta la Integridad).
Tipos de Ataques
Los tipos de ataques que se pueden ejecutar son:
- Interrupción.
- Interceptación.
- Modificación.
- Fabricación.
Clasificación de Atacantes
Los individuos que buscan explotar vulnerabilidades en los sistemas informáticos se clasifican en:
Hacker
Ataca la defensa informática de un sistema solo por el reto que supone hacerlo.
Cracker
Ataca la defensa, pero su objetivo es causar daño o conseguir un beneficio ilícito.
Script Kiddie
Aprendices de hacker y cracker que utilizan herramientas preexistentes sin entender completamente su funcionamiento.
Programadores Malware
Expertos en programación capaces de aprovechar las vulnerabilidades de alguna versión concreta de un software conocido.
Sniffers
Expertos en protocolos de comunicaciones capaces de realizar una captura de tráfico de red para localizar información interesante.
Ciberterrorista
Cracker con intereses políticos y económicos a gran escala.
Auditoría de Sistemas de Información
La Auditoría es un examen pormenorizado de un sistema de información que permite descubrir, identificar y corregir vulnerabilidades en los activos que lo componen y en los procesos que realizan. Su finalidad es verificar que se cumplen los objetivos de la política de seguridad de la organización.