Fundamentos de Seguridad Informática: Conceptos Clave, Amenazas y Sistemas de Protección
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 5,71 KB
1. Definición, Objetivos y Mecanismos de la Seguridad Informática
El conjunto de servicios y mecanismos que aseguran la integridad y privacidad de la información que los sistemas informáticos manejan.
Objetivos Fundamentales
- Confidencialidad: Garantiza que el acceso a la información está restringido solo a personal autorizado.
- Disponibilidad: Garantiza que el sistema y los datos son siempre accesibles para todos los usuarios autorizados.
- Integridad: Garantiza que la información no sea modificada sin la debida autorización.
- No Repudio: Impide que el emisor de una comunicación niegue haber estado involucrado en la misma.
2. Herramientas de Verificación y Protección de Sistemas
Comandos y activos utilizados para mantener la salud y seguridad de los sistemas operativos:
Comandos de Verificación de Archivos
- Windows:
sfc.exe(System File Checker). - Linux:
fsck(File System Check).
Activos de Protección
- Activo: Firewall (Cortafuegos).
- Pasivo: SAI (Sistema de Alimentación Ininterrumpida).
3. Amenazas y Clasificación de Riesgos Informáticos
Se definen las amenazas como actuaciones que se pueden realizar sobre un activo informático.
Conceptos Relacionados con la Amenaza
- Vulnerabilidad: Posibilidad de que una amenaza se materialice sobre un activo concreto de la organización.
- Riesgo: Probabilidad de que una amenaza sobre un sistema informático se materialice aprovechando una vulnerabilidad.
- Ataque: Materialización de la amenaza informática.
Tipos de Ataques
- Ataques Internos: Son realizados desde dentro de la organización. El poder de devastación es potencialmente enorme.
- Ataques Externos: Son ataques realizados por usuarios curiosos o por mercenarios.
Clasificación de Ataques por Objetivo
- Interrupción: Un recurso del sistema o la red deja de estar disponible durante un tiempo más o menos prolongado.
- Interceptación: Un intruso accede a la información enviada por la red sin tener permiso para ello.
- Modificación: La información de la red es modificada sin autorización, por lo que deja de ser válida.
- Fabricación: Se crea una réplica de la información (por ejemplo, una página web), difícil de distinguir de la original, con objeto de obtener información confidencial del usuario.
Tipos de Atacantes
- Hacker: Expertos informáticos con gran curiosidad por descubrir vulnerabilidades de los sistemas, pero sin motivación dañina.
- Cracker: Hacker que rompe sistemas informáticos con intención maliciosa, por dañarlo o por obtener un beneficio económico.
- Phreaker: Cracker telefónico que sabotea las redes de telefonía para estafar a la empresa suministradora del servicio.
- Crasher: Cracker cuyo único objetivo es que los sistemas dejen de funcionar adecuadamente (DoS: Denegación de Servicio).
- Sniffer: Expertos en redes que analizan el tráfico para extraer la información de los paquetes transmitidos por la red.
- Carder: Personas especializadas en el ataque a sistemas de tarjetas.
- Newbie: Hacker novato.
Impacto: Consecuencia directa de un ataque sufrido por el sistema.
4. Problemas Comunes del Suministro Eléctrico
Las fluctuaciones eléctricas representan una amenaza significativa para los equipos informáticos:
- Corte de electricidad (Falta, interferencia o microcorte).
- Sobretensión en las líneas.
- Bajadas de tensión.
- Picos de corriente.
- Ruido eléctrico.
5. Características de un Sistema de Alimentación Ininterrumpida (SAI)
Los principales parámetros que caracterizan a un sistema SAI son:
- Potencia Nominal del equipo.
- Márgenes de tensión suministrada.
- Precisión de la tensión de salida.
- Tiempo total de autonomía.
- Vida útil de las baterías internas.
- Tiempo de recarga de las baterías.
- Compatibilidad con Sistemas Operativos.
6. Almacenamiento Remoto: NAS (Network Attached Storage)
Acrónimo de Network Attached Storage, es una solución de almacenamiento en red que está en pleno auge desde hace pocos años.
Ventajas del NAS
- Actualización de datos en los equipos en tiempo real.
- Acceso a datos desde cualquier localización.
- Costes bajos (almacenamiento y gestión).
Inconvenientes del NAS
- Seguridad.
- Dependencia de la red.
7. Almacenamiento Remoto: SAN (Storage Area Network)
Acrónimo de Storage Area Network. Se diferencia del NAS en que es una red especializada en el almacenamiento de información, mediante la interconexión de servidores y discos a través de fibra óptica de alta velocidad (hasta 8 Gbps).
Características de SAN
- La conexión de alta velocidad permite rapidez y seguridad.
- El dispositivo de almacenamiento no pertenece en exclusividad a un servidor: se comparte por todos.
- Para grandes volúmenes de datos, esta solución es más óptima que el almacenamiento en la nube (NAS).