Seguridad Informática: Definición, Objetivos y Amenazas

Clasificado en Informática

Escrito el en español con un tamaño de 4,76 KB

DEFINICIÓN, OBJETIVOS Y MECANISMOS

El conjunto de servicios y mecanismos que aseguren la integridad y privacidad de la información que los sistemas informáticos manejan.

Objetivos:

CONFIDENCIALIDAD: Garantiza que el acceso a la información está restringido. DISPONIBILIDAD: Garantiza que el sistema y los datos son siempre accesibles para todos los usuarios. INTEGRIDAD: Garantiza que la información no sea modificada sin autorización. NO REPUDIO: Impide que el emisor de una comunicación niegue haber estado involucrado en la misma.

Comandos Linux y Windows

a.Windows: sfc.exe

b.Linux: fsck

c.Activos: firewall

d.Pasivo: sai

Amenazas: Actuaciones que se pueden realizar sobre un activo.

a.Vulnerabilidad: Posibilidad de que una amenaza se materialice sobre un activo concreto de la organización. b.Riesgo: Probabilidad de que una amenaza sobre un sistema informático se materialice aprovechando una vulnerabilidad. c.Ataque: Materialización de la amenaza informática.

Ataques Internos:

Son realizados desde dentro de la organización. El poder de devastación es potencialmente enorme.

Ataques Externos:

Son ataques realizados por usuarios curiosos o por mercenarios.

TIPOS:

Interrupción: Un recurso del sistema o la red deja de estar disponible durante un tiempo más o menos prolongado. Interceptación: Un intruso accede a la información enviada por la red sin tener permiso para ello. Modificación: La información de la red es modificada sin autorización, por lo que deja de ser válida. Fabricación: Se crea una réplica de la información (por ejemplo, una página web), difícil de distinguir de la original con objeto de obtener información confidencial del usuario.

ATACANTES:

Hacker: Expertos informáticos con gran curiosidad por descubrir vulnerabilidades de los sistemas, pero sin motivación dañina. Cracker: Hacker que rompe sistemas informáticos con intención maliciosa, por dañarlo o por obtener un beneficio económico. Phreaker: Cracker telefónico que sabotean las redes de telefonía para estafar a la empresa suministradora del servicio. Crasher: Cracker cuyo único objetivo es que los sistemas dejen de funcionar adecuadamente (DoS: Denegación de Servicio). Sniffer: Expertos en redes que analizan el tráfico para extraer la información de los paquetes transmitidos por la red. Carder: Personas especializadas en el ataque a sistemas de tarjetas. Newbie: Hacker novato.

Impacto:

Consecuencia de un ataque.

PROBLEMAS DE SUMINISTRO ELECTRICO

a.Corte de electricidad (Falta, interferencia o microcorte). b.Sobrevoltaje en las líneas. c.Bajadas de tensión. d.Picos de corriente. e.Ruído eléctrico.

Características de un SAI:

Los principales parámetros que caracterizan a un sistema SAI son:

i.Potencia Nominal del equipo. ii.Márgenes de tensión suministrada. iii.Precisión de la tensión de salida. iv.Tiempo total de autonomía. v.Vida útil de las baterías internas. vi.Tiempo de recarga de las baterías. vii.Compatibilidad con Sistemas Operativos.

Almacenamiento Remoto: NAS

Acrónimo de Network Attached Storage, almacenamiento en la nube, que está en pleno auge desde hace pocos años.

Ventajas:

i.Actualización de datos en los equipos en tiempo real. ii.Acceso a datos desde cualquier localización. iii.Costes bajos (almacenamiento y gestión).

Inconvenientes:

i.Seguridad. ii.Dependencia.

Almacenamiento Remoto: SAN

Acrónimo de Storage Area Network, se diferencia del anterior en que es una red especializada en el almacenamiento de información, mediante la interconexión de servidores y discos a través de fibra óptica de alta velocidad (hasta 8 Gbps).

Características:

i.La conexión de alta velocidad permite rapidez y segura. ii.El dispositivo de almacenamiento no pertenece en exclusividad a un servidor: se comparten por todos. iii.Para grandes volúmenes de datos esta solución es más óptima que el almacenamiento en la nube.

Entradas relacionadas: