Conceptos Clave de Seguridad Informática: Protección Física y Lógica

Clasificado en Informática

Escrito el en español con un tamaño de 4,56 KB

Tipos de Seguridad Informática

Seguridad Física

La seguridad física cubre todo lo referente a la protección de los equipos informáticos y la infraestructura que los soporta frente a amenazas tangibles. Incluye la protección contra:

  • Desastres naturales: Incendios, inundaciones, hundimientos, terremotos, etc.
  • Robos: Sustracción de equipos o información valiosa para individuos u organizaciones.
  • Fallos de suministro: Caídas de corriente eléctrica y fallos en baterías de respaldo (SAI/UPS).

Seguridad Lógica

La seguridad lógica se enfoca en la protección del software, los datos y los sistemas operativos. Aborda amenazas como:

  • Virus, troyanos y malware: Software malicioso, como el spam, que debe ser detectado y eliminado.
  • Pérdida de datos: Un defecto en el código fuente de una aplicación puede ocasionar modificaciones inexplicables en la información almacenada, e incluso la pérdida de datos.
  • Ataques a servidores y aplicaciones: Los atacantes (hackers) intentan acceder a los datos aprovechando cualquier vulnerabilidad del sistema.

Seguridad Pasiva y Activa

La seguridad pasiva comprende todos los mecanismos que, cuando sufrimos un incidente de seguridad, nos permiten recuperarnos razonablemente bien (ej. copias de seguridad).

La seguridad activa intenta prevenir los ataques mediante la adopción de medidas proactivas que protejan los activos de la empresa (ej. firewalls, antivirus).

Principios Fundamentales de la Seguridad

Confidencialidad

La confidencialidad busca asegurar que la información solo sea accesible y utilizada por las personas o sistemas debidamente autorizados. Para garantizarla, necesitamos disponer de tres tipos de mecanismos:

  • Autenticación: Confirma que una persona o sistema es quien dice ser.
  • Autorización: Define los distintos privilegios que los usuarios autenticados tienen sobre la información.
  • Cifrado: Protege la información haciéndola inútil para cualquiera que no supere la autenticación y autorización, mediante algoritmos criptográficos.

Integridad

La integridad garantiza que los datos queden almacenados tal y como espera el usuario, asegurando que no sean alterados sin su consentimiento o de forma no autorizada.

Disponibilidad

La disponibilidad asegura que los usuarios autorizados puedan acceder a los sistemas, servicios y datos con normalidad en el horario establecido y cuando los necesiten.

No Repudio

El no repudio se refiere a que, ante una relación o transacción entre dos partes, intentaremos evitar que cualquiera de ellas pueda negar posteriormente haber participado en esa relación o transacción.

Métodos de Autenticación

La autenticación se basa comúnmente en uno o varios de estos factores:

  • Algo que sabes: Como una contraseña o PIN.
  • Algo que tienes: Como una tarjeta inteligente, token USB o teléfono móvil.
  • Algo que eres: Características biométricas como la huella digital, el iris, la retina, etc.

Conceptos Avanzados

AAA (Autenticación, Autorización y Accounting)

El modelo AAA engloba tres conceptos clave:

  • Autenticación: Verificar la identidad.
  • Autorización: Conceder permisos según la identidad verificada.
  • Accounting (Registro/Auditoría): Se refiere a la información interna que los sistemas generan sobre sí mismos. Concretamente, el registro del uso que se hace de sus servicios (quién hizo qué y cuándo).

Seguridad E2E (Extremo a Extremo)

La seguridad E2E (extremo a extremo) implica que la protección debe controlarse en el origen de los datos, en el destino y en el canal de comunicación utilizado entre origen y destino:

  • En el origen y el destino: Se busca asegurar que el equipo y las aplicaciones no hayan sido modificados o comprometidos.
  • En el canal: Se intenta limitar quién accede al canal de comunicación y se cifra la información, ya que los datos pueden atravesar redes de terceros (como Internet).

Entradas relacionadas: