Conceptos Clave de Seguridad Informática: Protección Física y Lógica
Clasificado en Informática
Escrito el en español con un tamaño de 4,56 KB
Tipos de Seguridad Informática
Seguridad Física
La seguridad física cubre todo lo referente a la protección de los equipos informáticos y la infraestructura que los soporta frente a amenazas tangibles. Incluye la protección contra:
- Desastres naturales: Incendios, inundaciones, hundimientos, terremotos, etc.
- Robos: Sustracción de equipos o información valiosa para individuos u organizaciones.
- Fallos de suministro: Caídas de corriente eléctrica y fallos en baterías de respaldo (SAI/UPS).
Seguridad Lógica
La seguridad lógica se enfoca en la protección del software, los datos y los sistemas operativos. Aborda amenazas como:
- Virus, troyanos y malware: Software malicioso, como el spam, que debe ser detectado y eliminado.
- Pérdida de datos: Un defecto en el código fuente de una aplicación puede ocasionar modificaciones inexplicables en la información almacenada, e incluso la pérdida de datos.
- Ataques a servidores y aplicaciones: Los atacantes (hackers) intentan acceder a los datos aprovechando cualquier vulnerabilidad del sistema.
Seguridad Pasiva y Activa
La seguridad pasiva comprende todos los mecanismos que, cuando sufrimos un incidente de seguridad, nos permiten recuperarnos razonablemente bien (ej. copias de seguridad).
La seguridad activa intenta prevenir los ataques mediante la adopción de medidas proactivas que protejan los activos de la empresa (ej. firewalls, antivirus).
Principios Fundamentales de la Seguridad
Confidencialidad
La confidencialidad busca asegurar que la información solo sea accesible y utilizada por las personas o sistemas debidamente autorizados. Para garantizarla, necesitamos disponer de tres tipos de mecanismos:
- Autenticación: Confirma que una persona o sistema es quien dice ser.
- Autorización: Define los distintos privilegios que los usuarios autenticados tienen sobre la información.
- Cifrado: Protege la información haciéndola inútil para cualquiera que no supere la autenticación y autorización, mediante algoritmos criptográficos.
Integridad
La integridad garantiza que los datos queden almacenados tal y como espera el usuario, asegurando que no sean alterados sin su consentimiento o de forma no autorizada.
Disponibilidad
La disponibilidad asegura que los usuarios autorizados puedan acceder a los sistemas, servicios y datos con normalidad en el horario establecido y cuando los necesiten.
No Repudio
El no repudio se refiere a que, ante una relación o transacción entre dos partes, intentaremos evitar que cualquiera de ellas pueda negar posteriormente haber participado en esa relación o transacción.
Métodos de Autenticación
La autenticación se basa comúnmente en uno o varios de estos factores:
- Algo que sabes: Como una contraseña o PIN.
- Algo que tienes: Como una tarjeta inteligente, token USB o teléfono móvil.
- Algo que eres: Características biométricas como la huella digital, el iris, la retina, etc.
Conceptos Avanzados
AAA (Autenticación, Autorización y Accounting)
El modelo AAA engloba tres conceptos clave:
- Autenticación: Verificar la identidad.
- Autorización: Conceder permisos según la identidad verificada.
- Accounting (Registro/Auditoría): Se refiere a la información interna que los sistemas generan sobre sí mismos. Concretamente, el registro del uso que se hace de sus servicios (quién hizo qué y cuándo).
Seguridad E2E (Extremo a Extremo)
La seguridad E2E (extremo a extremo) implica que la protección debe controlarse en el origen de los datos, en el destino y en el canal de comunicación utilizado entre origen y destino:
- En el origen y el destino: Se busca asegurar que el equipo y las aplicaciones no hayan sido modificados o comprometidos.
- En el canal: Se intenta limitar quién accede al canal de comunicación y se cifra la información, ya que los datos pueden atravesar redes de terceros (como Internet).