Fundamentos de Seguridad Informática: Conceptos Clave, Amenazas y Sistemas de Protección

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,71 KB

1. Definición, Objetivos y Mecanismos de la Seguridad Informática

El conjunto de servicios y mecanismos que aseguran la integridad y privacidad de la información que los sistemas informáticos manejan.

Objetivos Fundamentales

  • Confidencialidad: Garantiza que el acceso a la información está restringido solo a personal autorizado.
  • Disponibilidad: Garantiza que el sistema y los datos son siempre accesibles para todos los usuarios autorizados.
  • Integridad: Garantiza que la información no sea modificada sin la debida autorización.
  • No Repudio: Impide que el emisor de una comunicación niegue haber estado involucrado en la misma.

2. Herramientas de Verificación y Protección de Sistemas

Comandos y activos utilizados para mantener la salud y seguridad de los sistemas operativos:

Comandos de Verificación de Archivos

  • Windows: sfc.exe (System File Checker).
  • Linux: fsck (File System Check).

Activos de Protección

  • Activo: Firewall (Cortafuegos).
  • Pasivo: SAI (Sistema de Alimentación Ininterrumpida).

3. Amenazas y Clasificación de Riesgos Informáticos

Se definen las amenazas como actuaciones que se pueden realizar sobre un activo informático.

Conceptos Relacionados con la Amenaza

  • Vulnerabilidad: Posibilidad de que una amenaza se materialice sobre un activo concreto de la organización.
  • Riesgo: Probabilidad de que una amenaza sobre un sistema informático se materialice aprovechando una vulnerabilidad.
  • Ataque: Materialización de la amenaza informática.

Tipos de Ataques

  1. Ataques Internos: Son realizados desde dentro de la organización. El poder de devastación es potencialmente enorme.
  2. Ataques Externos: Son ataques realizados por usuarios curiosos o por mercenarios.

Clasificación de Ataques por Objetivo

  • Interrupción: Un recurso del sistema o la red deja de estar disponible durante un tiempo más o menos prolongado.
  • Interceptación: Un intruso accede a la información enviada por la red sin tener permiso para ello.
  • Modificación: La información de la red es modificada sin autorización, por lo que deja de ser válida.
  • Fabricación: Se crea una réplica de la información (por ejemplo, una página web), difícil de distinguir de la original, con objeto de obtener información confidencial del usuario.

Tipos de Atacantes

  • Hacker: Expertos informáticos con gran curiosidad por descubrir vulnerabilidades de los sistemas, pero sin motivación dañina.
  • Cracker: Hacker que rompe sistemas informáticos con intención maliciosa, por dañarlo o por obtener un beneficio económico.
  • Phreaker: Cracker telefónico que sabotea las redes de telefonía para estafar a la empresa suministradora del servicio.
  • Crasher: Cracker cuyo único objetivo es que los sistemas dejen de funcionar adecuadamente (DoS: Denegación de Servicio).
  • Sniffer: Expertos en redes que analizan el tráfico para extraer la información de los paquetes transmitidos por la red.
  • Carder: Personas especializadas en el ataque a sistemas de tarjetas.
  • Newbie: Hacker novato.

Impacto: Consecuencia directa de un ataque sufrido por el sistema.

4. Problemas Comunes del Suministro Eléctrico

Las fluctuaciones eléctricas representan una amenaza significativa para los equipos informáticos:

  • Corte de electricidad (Falta, interferencia o microcorte).
  • Sobretensión en las líneas.
  • Bajadas de tensión.
  • Picos de corriente.
  • Ruido eléctrico.

5. Características de un Sistema de Alimentación Ininterrumpida (SAI)

Los principales parámetros que caracterizan a un sistema SAI son:

  1. Potencia Nominal del equipo.
  2. Márgenes de tensión suministrada.
  3. Precisión de la tensión de salida.
  4. Tiempo total de autonomía.
  5. Vida útil de las baterías internas.
  6. Tiempo de recarga de las baterías.
  7. Compatibilidad con Sistemas Operativos.

6. Almacenamiento Remoto: NAS (Network Attached Storage)

Acrónimo de Network Attached Storage, es una solución de almacenamiento en red que está en pleno auge desde hace pocos años.

Ventajas del NAS

  • Actualización de datos en los equipos en tiempo real.
  • Acceso a datos desde cualquier localización.
  • Costes bajos (almacenamiento y gestión).

Inconvenientes del NAS

  • Seguridad.
  • Dependencia de la red.

7. Almacenamiento Remoto: SAN (Storage Area Network)

Acrónimo de Storage Area Network. Se diferencia del NAS en que es una red especializada en el almacenamiento de información, mediante la interconexión de servidores y discos a través de fibra óptica de alta velocidad (hasta 8 Gbps).

Características de SAN

  • La conexión de alta velocidad permite rapidez y seguridad.
  • El dispositivo de almacenamiento no pertenece en exclusividad a un servidor: se comparte por todos.
  • Para grandes volúmenes de datos, esta solución es más óptima que el almacenamiento en la nube (NAS).

Entradas relacionadas: