Principios y Amenazas en la Seguridad Informática: Protección de Hardware, Software y Datos

Clasificado en Informática

Escrito el en español con un tamaño de 3,05 KB

Principios Fundamentales de la Seguridad Informática

La seguridad informática se divide en dos ramas principales:

  • Seguridad Física: Se refiere a la protección del sistema contra amenazas físicas como incendios, inundaciones, problemas con edificios y cables, y el control de acceso físico de personas.
  • Seguridad Lógica: Se centra en la protección de la información mediante técnicas como la criptografía para enmascararla.

Existen tres principios básicos que rigen la seguridad informática:

Principio del Acceso Más Fácil

Un sistema será atacado utilizando el método que facilite su acceso y posterior ataque. Los ataques pueden provenir de múltiples frentes, tanto internos como externos. El atacante buscará el punto más débil, ya sea un equipo o una persona. Esto complica el análisis de riesgos.

Principio de la Caducidad del Secreto (P2)

La información confidencial debe protegerse solo hasta que el secreto pierda su valor. Esto implica que los sistemas de protección tienen una vida útil limitada, que se define por el tiempo durante el cual la información debe permanecer confidencial. La fortaleza del sistema de cifrado está directamente relacionada con este principio.

Principio de la Eficiencia de las Medidas (P3)

Las medidas de control deben ser:

  1. Efectivas: Deben funcionar cuando se necesiten.
  2. Eficientes: Deben optimizar los recursos del sistema.
  3. Apropiadas: Deben ser discretas para el usuario.

Un sistema de control solo es efectivo cuando se utiliza en respuesta a una necesidad real. La concienciación de los usuarios es crucial para la gestión de la seguridad informática.

Amenazas al Sistema Informático

Las amenazas afectan principalmente a:

  • Hardware
  • Software
  • Datos

Estas amenazas se clasifican en:

  1. Interrupción: Un componente del sistema se daña, se pierde o deja de funcionar. Su detección es inmediata.
  2. Interceptación: Una entidad no autorizada obtiene acceso a un recurso.
  3. Modificación: Una entidad no autorizada altera un recurso.
  4. Generación/Fabricación: Una entidad no autorizada crea recursos falsos.

Amenazas de Interrupción

Se daña, pierde o deja de funcionar un componente del sistema. Su detección es inmediata.

Amenazas Más Comunes

  • Hardware: Agua, fuego, electricidad, polvo, cigarrillos, comida.
  • Software: Además de algunas amenazas del hardware, borrados accidentales o intencionados, estática, fallos de programación, bombas lógicas, robo, copias ilegales.
  • Datos: Comparten vulnerabilidades con el software. Además, los datos personales y privados están protegidos por leyes específicas, y su valor reside en su interpretación, no en su forma intrínseca.

Entradas relacionadas: