Seguridad Informática: Conceptos Clave y Tipos de Amenazas
Clasificado en Informática
Escrito el en español con un tamaño de 2,71 KB
Seguridad Física y Lógica, Activa y Pasiva
Seguridad Física
Cubre todo lo referido a los equipos informáticos.
Seguridad Lógica
Se refiere a las distintas aplicaciones que se ejecutan en estos equipos.
Seguridad Pasiva
Son mecanismos que nos permiten recuperarnos razonablemente bien cuando sufrimos un ataque.
Seguridad Activa
Intenta protegernos de los ataques mediante la adopción de medidas que protejan los equipos, datos, comunicaciones, etc.
Confidencialidad, Disponibilidad, Integridad y No Repudio
Confidencialidad
Es el hecho de que la información solo sea utilizada por las personas debidamente autorizadas. Dentro de ella podemos distinguir 3 fases:
- Autenticación: Confirma que una persona es quien dice ser. Se basa en:
- Algo que sabes
- Algo que tienes
- Algo que eres
Integridad
Consiste en que los datos/información queden almacenados tal cual los deja el usuario la última vez.
Disponibilidad
Que los usuarios puedan acceder a los servicios con normalidad en el horario establecido.
No Repudio
Ante una relación entre dos partes, evitar que una de ellas pueda negar que participa en esa relación.
AAA: Autorización, Autenticación y Accounting
Las siglas AAA significan Autorización, Autenticación y Accounting. Las dos primeras ya las hemos visto antes, y Accounting es la información interna que los sistemas generan acerca de sí mismos.
E.2.E (Extremo a Extremo)
Estas siglas significan extremo a extremo. La seguridad debe controlarse en el origen de los datos, en el destino de los datos y en el canal de comunicación entre ambos.
Vulnerabilidad, Malware, Exploit
La vulnerabilidad es un defecto de una aplicación que puede ser aprovechado por un atacante. El atacante programa un malware que utiliza la vulnerabilidad para tomar el control de la máquina.
Exploit
Programa o parte de un programa que trata de forzar alguna deficiencia o vulnerabilidad de un sistema.
Virus
Intenta dejar inservible el ordenador infectado.
Gusanos
Van acaparando todos los recursos del ordenador: discos, memoria, red.
Troyanos
Estos habilitan puertos traseros en los equipos. Desde otro ordenador podemos conectar con el troyano y ejecutar programas en el ordenador infectado.