Seguridad Informática: Protección de Datos y Sistemas
Clasificado en Informática
Escrito el en español con un tamaño de 3,76 KB
Seguridad Informática
Confidencialidad: consiste en la capacidad de garantizar que la información almacenada en el sistema informático o transmitida por la red, solo debe estar disponible para aquellas personas autorizadas a acceder a dicha información.
Disponibilidad: capacidad de garantizar que tanto el sistema como los datos van a estar disponibles a los usuarios en todo momento.
Integridad: capacidad de garantizar que los datos no han sido modificados desde su creación sin autorización.
No repudio: este objetivo garantiza la participación de ambas partes en la comunicación (de un emisor y de un receptor).
- No repudio en origen: garantiza que la persona que envía el mensaje no puede negar que es el emisor del mismo.
- No repudio en destino: el receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción del mismo.
Pasos para conseguir los objetivos de seguridad:
- Autenticación
- Autorización
- Auditoría
- Encriptación
- Copias de Seguridad
- Antivirus
- Cortafuegos
- Equipos Proxy
- Firma electrónica o Certificado digital
- Conjunto de leyes
Tipos de Seguridad
Seguridad Activa
Medidas que previenen e intentan evitar los daños en sistemas.
- Uso de contraseñas: previene el acceso a recursos de personas no autorizadas.
- Listas de control de acceso: previene el acceso a los ficheros de personal no autorizado.
- Encriptación: evita que personas sin autorización puedan interpretar la información.
- Uso de software de seguridad informática: previene los virus informáticos y entradas no deseadas al sistema operativo.
- Firmas y certificados digitales: permite comprobar la procedencia, autenticidad e integridad de los mensajes.
- Sistemas de ficheros con tolerancia a fallos: previene fallos de integridad en caso de apagones, desincronización o comunicación.
- Cuotas de disco: previene que ciertos usuarios hagan un uso indebido de la capacidad de disco.
Seguridad Pasiva
Se encarga de minimizar los daños.
- Conjunto de discos redundantes: podemos restaurar la información.
- SAI: proporcionan la corriente necesaria para el correcto funcionamiento del CPU.
- Copias de seguridad: podemos recuperar la información en caso de pérdida de datos.
Tipos de Ataques Informáticos
En función de cómo actúan:
- Spoofing: suplanta la identidad de un PC.
- Sniffing: monitoriza o analiza el tráfico de red para hacerse con su información.
- Conexión no autorizada: se buscan agujeros de seguridad de un equipo o de un servidor y se realiza una conexión no autorizada.
- Malware: se introducen programas malintencionados.
- Keyloggers: herramienta que te permite conocer todo lo que el usuario escribe a través del teclado, incluso puede realizar capturas de pantallas.
- Denegación de servicio: interrumpe el servicio que se está ofreciendo en ordenadores o redes de ordenadores.
- Ingeniería social: se obtiene información confidencial de una persona para utilizarla con fines maliciosos.
- Phishing: se engaña al usuario para obtener información confidencial suplantando la identidad.
- Spam: correo no deseado.