Fundamentos de la Seguridad Informática: Conceptos Clave, Amenazas y Estrategias de Protección

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,69 KB

Introducción a la Seguridad Informática

La seguridad informática consiste en el conjunto de medidas y controles que aseguran la confidencialidad, integridad y disponibilidad de los activos de los sistemas de información. Esto incluye el hardware, el software y toda aquella información que procesan, almacenan y comunican.

Definición de Activo

Un Activo es el conjunto de recursos del sistema de información necesarios para el correcto funcionamiento de la empresa.

Tipos de Seguridad

Seguridad Física

Es aquella que trata de proteger el hardware de posibles daños o pérdidas. Esto incluye:

  • Desastres naturales (incendios, inundaciones).
  • Robos.
  • Señales electromagnéticas.
  • Apagones y sobrecargas eléctricas.

Seguridad Lógica

Protege el software de los equipos informáticos, las aplicaciones y los datos del usuario. Su objetivo es prevenir:

  • Robos y pérdida de datos.
  • Pérdida de información o de integridad en la información.
  • Entrada de virus.
  • Ataques desde la red.
  • Modificaciones no autorizadas.

Seguridad Activa: Medidas de Prevención

La Seguridad Activa consiste en el conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos. Estas medidas incluyen:

  • Uso de contraseñas robustas.
  • Lista de control de acceso (ACL).
  • Encriptación.
  • Uso de software de seguridad.
  • Firmas y certificados digitales.
  • Sistema de tolerancia a fallos.
  • Cuotas de disco.

Aplicaciones y Configuración Empresarial

En el entorno empresarial, debemos evitar instalar software extra, ya sea intencionadamente o no. Cuando una empresa adquiere un nuevo equipo, esta lo emaqueta (prepara): instala las aplicaciones utilizadas en esa empresa con la configuración particular requerida.

Objetivos del Emaquetado

  1. Ahorrarle al usuario la tarea de instalar y configurar las aplicaciones.
  2. Asegurar que el software instalado responde a las licencias compradas por la empresa.

El Rol del Antivirus y los Privilegios

El antivirus será una barrera a la instalación de aplicaciones no autorizadas, y la ausencia de privilegios de administración también ayudará a mantener la integridad del sistema.

Amenazas y Tipos de Ataques

Definición de Amenaza

Una Amenaza es la presencia de uno o más factores que pueden atacar al sistema y producir daños, ya sean accidentales o intencionados.

Tipos de Daños (Violación de la Seguridad)

Los daños se clasifican según la violación del principio de seguridad afectado:

  • Interrupción: Evitar el acceso a la información (afecta la Disponibilidad).
  • Interceptación: Acceso no autorizado a la información (afecta la Confidencialidad).
  • Modificación: Acceso y modificación no autorizados a la información (afecta la Integridad).
  • Fabricación: Creación de información falsa (afecta la Integridad).

Tipos de Ataques

Los tipos de ataques que se pueden ejecutar son:

  • Interrupción.
  • Interceptación.
  • Modificación.
  • Fabricación.

Clasificación de Atacantes

Los individuos que buscan explotar vulnerabilidades en los sistemas informáticos se clasifican en:

Hacker

Ataca la defensa informática de un sistema solo por el reto que supone hacerlo.

Cracker

Ataca la defensa, pero su objetivo es causar daño o conseguir un beneficio ilícito.

Script Kiddie

Aprendices de hacker y cracker que utilizan herramientas preexistentes sin entender completamente su funcionamiento.

Programadores Malware

Expertos en programación capaces de aprovechar las vulnerabilidades de alguna versión concreta de un software conocido.

Sniffers

Expertos en protocolos de comunicaciones capaces de realizar una captura de tráfico de red para localizar información interesante.

Ciberterrorista

Cracker con intereses políticos y económicos a gran escala.

Auditoría de Sistemas de Información

La Auditoría es un examen pormenorizado de un sistema de información que permite descubrir, identificar y corregir vulnerabilidades en los activos que lo componen y en los procesos que realizan. Su finalidad es verificar que se cumplen los objetivos de la política de seguridad de la organización.

Entradas relacionadas: