Seguridad informática: Conceptos, amenazas y estrategias de protección
Clasificado en Informática
Escrito el en español con un tamaño de 3,96 KB
Seguridad Informática: Conceptos Clave
1. Seguridad Informática y Seguridad de la Información
Seguridad de la información: Conjunto de medidas y procedimientos para proteger la integridad, confidencialidad y disponibilidad de la información.
Seguridad informática: Rama de la seguridad de la información que abarca:
- Seguridad física
- Seguridad lógica
- Seguridad activa
- Seguridad pasiva
¿Qué se quiere proteger? ¿En qué momento se protege?
2. Conceptos Básicos
Activos: Recursos del sistema que permiten a la organización alcanzar sus objetivos. Los principales activos son: la información, el software, el personal y los recursos físicos.
Vulnerabilidades: Debilidades de un activo que pueden afectar el funcionamiento del sistema informático. Para minimizarlas, se debe actualizar periódicamente el sistema operativo y las aplicaciones.
Amenazas: Cualquier entidad que atente contra el funcionamiento del sistema informático. Hay dos tipos:
- Pasivas: Desastres naturales o industriales.
- Activas: Errores/fallos no intencionados y ataques deliberados.
Ataques: Acciones que aprovechan las vulnerabilidades para tomar el control de un sistema. Fases: Reconocimiento – Exploración – Obtención de acceso – Mantenimiento del acceso – Borrado de huellas.
Riesgos: Estimación de la probabilidad de que una amenaza se materialice sobre uno o más activos, causando daños.
Impacto: Daño causado si una amenaza se materializa. Las empresas deben identificar los impactos potenciales de las amenazas (leves o graves).
Desastres: Eventos accidentales, naturales o imprevistos que interrumpen las operaciones o servicios. Las empresas implementan planes de prevención y/o recuperación.
Principios de Seguridad Informática
Para que un sistema sea considerado seguro, debe cumplir los principios básicos:
Integridad
La información solo puede ser alterada por personas o usuarios autorizados.
- En un equipo de trabajo: Se viola la integridad si usuarios no autorizados alteran la información.
- En una red: Se viola la integridad si un atacante modifica datos durante la comunicación. La firma electrónica protege contra estos ataques.
Confidencialidad
La información solo es accesible para personas autorizadas.
- Equipo de trabajo: Se viola la confidencialidad si un atacante accede a un equipo sin autorización.
- Red de comunicaciones: Se vulnera la confidencialidad si un atacante accede a mensajes sin autorización.
Disponibilidad
Asegura que la información es accesible en el momento adecuado para usuarios autorizados.
- Equipos informáticos: Se vulnera cuando usuarios con acceso no pueden utilizarlo.
- Redes de comunicaciones: Se produce un ataque cuando un recurso deja de estar disponible para usuarios autorizados.
Políticas de Seguridad
Declaraciones de intenciones de alto nivel que definen responsabilidades para actuaciones técnicas y organizativas.
Planes de Contingencia
Medidas para la recuperación del sistema. Fases:
- Evaluación: Creación del grupo, identificación de elementos críticos y análisis de impacto.
- Planificación: Documentación y validación del plan.
- Pruebas: Comprobación de la viabilidad del plan.
- Ejecución: Asegurar la continuidad de tareas críticas en caso de catástrofe.
- Recuperación: Restablecer el orden tras el incidente.