Seguridad informática: Conceptos, amenazas y estrategias de protección

Clasificado en Informática

Escrito el en español con un tamaño de 3,96 KB

Seguridad Informática: Conceptos Clave

1. Seguridad Informática y Seguridad de la Información

Seguridad de la información: Conjunto de medidas y procedimientos para proteger la integridad, confidencialidad y disponibilidad de la información.

Seguridad informática: Rama de la seguridad de la información que abarca:

  • Seguridad física
  • Seguridad lógica
  • Seguridad activa
  • Seguridad pasiva

¿Qué se quiere proteger? ¿En qué momento se protege?

2. Conceptos Básicos

Activos: Recursos del sistema que permiten a la organización alcanzar sus objetivos. Los principales activos son: la información, el software, el personal y los recursos físicos.

Vulnerabilidades: Debilidades de un activo que pueden afectar el funcionamiento del sistema informático. Para minimizarlas, se debe actualizar periódicamente el sistema operativo y las aplicaciones.

Amenazas: Cualquier entidad que atente contra el funcionamiento del sistema informático. Hay dos tipos:

  • Pasivas: Desastres naturales o industriales.
  • Activas: Errores/fallos no intencionados y ataques deliberados.

Ataques: Acciones que aprovechan las vulnerabilidades para tomar el control de un sistema. Fases: Reconocimiento – Exploración – Obtención de acceso – Mantenimiento del acceso – Borrado de huellas.

Riesgos: Estimación de la probabilidad de que una amenaza se materialice sobre uno o más activos, causando daños.

Impacto: Daño causado si una amenaza se materializa. Las empresas deben identificar los impactos potenciales de las amenazas (leves o graves).

Desastres: Eventos accidentales, naturales o imprevistos que interrumpen las operaciones o servicios. Las empresas implementan planes de prevención y/o recuperación.

Principios de Seguridad Informática

Para que un sistema sea considerado seguro, debe cumplir los principios básicos:

Integridad

La información solo puede ser alterada por personas o usuarios autorizados.

  • En un equipo de trabajo: Se viola la integridad si usuarios no autorizados alteran la información.
  • En una red: Se viola la integridad si un atacante modifica datos durante la comunicación. La firma electrónica protege contra estos ataques.

Confidencialidad

La información solo es accesible para personas autorizadas.

  • Equipo de trabajo: Se viola la confidencialidad si un atacante accede a un equipo sin autorización.
  • Red de comunicaciones: Se vulnera la confidencialidad si un atacante accede a mensajes sin autorización.

Disponibilidad

Asegura que la información es accesible en el momento adecuado para usuarios autorizados.

  • Equipos informáticos: Se vulnera cuando usuarios con acceso no pueden utilizarlo.
  • Redes de comunicaciones: Se produce un ataque cuando un recurso deja de estar disponible para usuarios autorizados.

Políticas de Seguridad

Declaraciones de intenciones de alto nivel que definen responsabilidades para actuaciones técnicas y organizativas.

Planes de Contingencia

Medidas para la recuperación del sistema. Fases:

  1. Evaluación: Creación del grupo, identificación de elementos críticos y análisis de impacto.
  2. Planificación: Documentación y validación del plan.
  3. Pruebas: Comprobación de la viabilidad del plan.
  4. Ejecución: Asegurar la continuidad de tareas críticas en caso de catástrofe.
  5. Recuperación: Restablecer el orden tras el incidente.

Entradas relacionadas: