Seguridad Informática
Clasificado en Informática
Escrito el en español con un tamaño de 3,39 KB
Seguridad Informática
Introducción
La seguridad informática intenta proteger el almacenamiento, procesamiento y transmisión de información digital. Las auditorías de seguridad estudian el estado de los sistemas de seguridad informática en nuestra empresa.
¿Qué debemos proteger?
- Equipos: Protegerlos para que no se puedan sustraer ni total ni parcialmente. Aplicar cifrado en el disco duro y utilizar contraseñas actualizadas. No permitir utilizar equipos no autorizados en la organización. Aplicar mantenimiento preventivo para evitar averías.
- Aplicaciones: Instalar en los equipos el software estrictamente necesario. Mantener actualizado el antivirus de los sistemas informáticos. Los usuarios normales no deben tener privilegios de administrador.
- Datos: Todos los equipos deben estar protegidos contra software malicioso. El almacenamiento debe ser redundante y cifrado.
- Comunicaciones: Evitar el correo no deseado. Controlar las conexiones de nuestra red. El uso del almacenamiento en la nube.
Tipos de Seguridad
Seguridad Física
La seguridad física se refiere a los mecanismos de seguridad empleados para proteger los equipos informáticos (amenazas: desastres naturales, robos, etc.)
Seguridad Lógica
La seguridad lógica se refiere a los mecanismos de seguridad que se preocupan de proteger las aplicaciones y los datos (amenazas: el software malicioso, la pérdida de datos).
Seguridad Pasiva
La seguridad pasiva se encarga de restaurar el sistema reparando los daños que ha ocasionado la amenaza o el ataque (ejemplo: usar una copia de seguridad de los datos si se estropea un disco duro).
Seguridad Activa
La seguridad activa permite prevenir y detectar riesgos para la seguridad del sistema informático (ejemplo: cifrar datos).
Objetivos de la Seguridad Informática
Los objetivos de la seguridad informática son 3:
- Confidencialidad: La información solo debe ser utilizada por las personas o máquinas autorizadas. Para ello se utilizan 3 mecanismos:
- Autenticación: Confirmar que la persona es quien dice ser.
- Autorización: Los usuarios deben tener privilegios para realizar tareas.
- Cifrado: De los datos para que sean inútiles si no hay autenticación.
- Integridad: Los datos deben ser exactos y completos.
- Disponibilidad: Los usuarios siempre deben poder acceder a los datos dentro del horario establecido.
Autenticación y No Repudio
Autenticación
Existen varias medidas para asegurar la identidad de una persona o máquina.
No Repudio
Intenta evitar que las partes de una relación puedan haber negado participado en ella (en una transacción bancaria).
Accounting
Es el proceso de registrar la actividad de los usuarios mientras acceden a los recursos del sistema.
Vulnerabilidades
Una vulnerabilidad es un defecto de la aplicación que puede ser aprovechado por un atacante. Hay 3 tipos: reconocidas (para las que ya existe un parche que las repara), reconocidas (para las que aún no existe dicho parche) y no reconocidas por el suministrador.
Tipos de Software Malicioso
Virus, gusanos y troyanos.