Fundamentos de la Seguridad Informática: Integridad, Confidencialidad y Disponibilidad

Enviado por Programa Chuletas y clasificado en Otras materias

Escrito el en español con un tamaño de 5,71 KB

La seguridad informática es un conjunto de métodos, herramientas y dispositivos destinados a dotar a un sistema informático de disponibilidad, integridad y confidencialidad.

Principios Clave de la Seguridad Informática

Integridad: Cuando todos los recursos informáticos del sistema pueden ser modificados por el personal autorizado.

Confidencialidad: Solo pueden acceder a aquellos recursos los que tengan permisos de acceso (claves).

Disponibilidad: Todos los recursos de un sistema están al acceso del personal autorizado.

Tipos de Seguridad

Seguridad Activa: Métodos, herramientas y dispositivos que aseguran que nuestros datos tengan máxima fiabilidad.

Seguridad Pasiva: Conjunto de soluciones que se deben tener en cuenta para minimizar todos los efectos o desastres, intencionados o no, que alterarían nuestro sistema.

Seguridad Física: Mecanismos que nos permiten evitar o prever el robo de elementos físicos (ej., poner un chip en los dispositivos).

Seguridad Lógica: Implementación de aplicaciones y barreras de seguridad para acceder a los datos (ej., control de usuarios).

Amenazas a la Seguridad Informática

Amenazas:

  • Desastres naturales: terremotos, huracanes.
  • Desastres accidentales: fuego, inundaciones, variaciones eléctricas, acceso de personas no autorizadas.

Normativa ISO-27001:2007

ISO-27001:2007: Esta normativa recoge el control sobre la ubicación para instalar un sistema informático y hace referencia a dónde se ha de instalar físicamente cada uno de los elementos para protegerlo de los posibles accidentes ambientales.

Estándares y Procedimientos

BSI: Instituto estándar británico. / ISO: Norma de estandarización. / 7799-1: Esta norma habla del espacio. / 7799-2: Esta norma habla de lo que se va a usar ese espacio. / PDCA: Norma que refleja todos los procedimientos.

No repudio: No puede haber nunca una comunicación si las dos partes no quieren.

Auditoría: Revisión de cómo se realiza un trabajo.

Actuaciones para Mejorar la Seguridad

Actuaciones o medios para mejorar la seguridad:

  1. Identificar los elementos que la empresa o el usuario quiere proteger.
  2. La formación de los trabajadores.
  3. La concienciación de la importancia de la seguridad informática.
  4. Evaluar los riesgos considerando el impacto que pueden tener los daños que se produzcan para los activos y la vulnerabilidad del sistema.
  5. Diseñar un plan de actuación.

Factores para Reducir el Riesgo de Incendios

Factores que se contemplan para reducir el riesgo de incendios:

  • Los equipos han de estar en un área que no sea inflamable.
  • El local donde se situará el equipo informático no estará encima de explosivos o material radioactivo.
  • Poner un falso piso.
  • No fumar en el lugar de trabajo.
  • El mobiliario no sea de materiales combustibles.
  • Los servidores tienen que estar aislados, lejos de los almacenes, impermeables, en un piso falso.
  • Todos los lugares tienen que estar ventilados.
  • El lugar donde estén los equipos no tiene que superar los 18 grados, y una humedad del 65%.
  • Tiene que haber un extintor.

Seguridad en el Acceso a la Información

La ley de información mínima es la ley AAA2, que da acceso restringido a cierta información del sistema.

ACL: Listas de Control de Acceso.

Ingeniería Social y Phishing

La ingeniería social es el método para descubrir las contraseñas, normalmente por teléfono o por correo electrónico.

Phishing: Estafa online que consiste en obtener las contraseñas o tarjetas de crédito mediante e-mail, SMS, fax…

Ataque por fuerza bruta: Consiste en probar muchas contraseñas para ver si se acierta, también se hace por programas.

Recomendaciones de INTECO para la Seguridad de Contraseñas

INTECO (organización que da pautas para la seguridad):

  • Las contraseñas como mínimo de 8 caracteres.
  • Poner contraseñas alfanuméricas, con mayúsculas y minúsculas.
  • Cambiar la contraseña cada cierto tiempo.
  • No poner contraseñas conocidas, como años de nacimiento, matrículas…
  • No tener clave genérica (para todo).
  • Cambiar contraseñas que vienen de serie.

Biometría

Métodos de identificación y autenticación de los seres humanos a través de características fisiológicas y de comportamiento. Análisis de reconocimiento facial, por el dedo, por la mano, el iris, la retina, por la voz.

Entradas relacionadas: