Seguridad Informática: Conceptos Clave y Tipos de Amenazas

Clasificado en Informática

Escrito el en español con un tamaño de 2,71 KB

Seguridad Física y Lógica, Activa y Pasiva

Seguridad Física

Cubre todo lo referido a los equipos informáticos.

Seguridad Lógica

Se refiere a las distintas aplicaciones que se ejecutan en estos equipos.

Seguridad Pasiva

Son mecanismos que nos permiten recuperarnos razonablemente bien cuando sufrimos un ataque.

Seguridad Activa

Intenta protegernos de los ataques mediante la adopción de medidas que protejan los equipos, datos, comunicaciones, etc.

Confidencialidad, Disponibilidad, Integridad y No Repudio

Confidencialidad

Es el hecho de que la información solo sea utilizada por las personas debidamente autorizadas. Dentro de ella podemos distinguir 3 fases:

  1. Autenticación: Confirma que una persona es quien dice ser. Se basa en:
  • Algo que sabes
  • Algo que tienes
  • Algo que eres
Autorización: Una vez autenticado, cada usuario tendrá privilegios distintos. Cifrado: Información cifrada para que sea inútil para aquel que no supere la autenticación.

Integridad

Consiste en que los datos/información queden almacenados tal cual los deja el usuario la última vez.

Disponibilidad

Que los usuarios puedan acceder a los servicios con normalidad en el horario establecido.

No Repudio

Ante una relación entre dos partes, evitar que una de ellas pueda negar que participa en esa relación.

AAA: Autorización, Autenticación y Accounting

Las siglas AAA significan Autorización, Autenticación y Accounting. Las dos primeras ya las hemos visto antes, y Accounting es la información interna que los sistemas generan acerca de sí mismos.

E.2.E (Extremo a Extremo)

Estas siglas significan extremo a extremo. La seguridad debe controlarse en el origen de los datos, en el destino de los datos y en el canal de comunicación entre ambos.

Vulnerabilidad, Malware, Exploit

La vulnerabilidad es un defecto de una aplicación que puede ser aprovechado por un atacante. El atacante programa un malware que utiliza la vulnerabilidad para tomar el control de la máquina.

Exploit

Programa o parte de un programa que trata de forzar alguna deficiencia o vulnerabilidad de un sistema.

Virus

Intenta dejar inservible el ordenador infectado.

Gusanos

Van acaparando todos los recursos del ordenador: discos, memoria, red.

Troyanos

Estos habilitan puertos traseros en los equipos. Desde otro ordenador podemos conectar con el troyano y ejecutar programas en el ordenador infectado.

Entradas relacionadas: