Seguridad Informática: Protección de Datos y Sistemas

Clasificado en Informática

Escrito el en español con un tamaño de 3,76 KB

Seguridad Informática

Confidencialidad: consiste en la capacidad de garantizar que la información almacenada en el sistema informático o transmitida por la red, solo debe estar disponible para aquellas personas autorizadas a acceder a dicha información.

Disponibilidad: capacidad de garantizar que tanto el sistema como los datos van a estar disponibles a los usuarios en todo momento.

Integridad: capacidad de garantizar que los datos no han sido modificados desde su creación sin autorización.

No repudio: este objetivo garantiza la participación de ambas partes en la comunicación (de un emisor y de un receptor).

  • No repudio en origen: garantiza que la persona que envía el mensaje no puede negar que es el emisor del mismo.
  • No repudio en destino: el receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción del mismo.

Pasos para conseguir los objetivos de seguridad:

  • Autenticación
  • Autorización
  • Auditoría
  • Encriptación
  • Copias de Seguridad
  • Antivirus
  • Cortafuegos
  • Equipos Proxy
  • Firma electrónica o Certificado digital
  • Conjunto de leyes

Tipos de Seguridad

Seguridad Activa

Medidas que previenen e intentan evitar los daños en sistemas.

  • Uso de contraseñas: previene el acceso a recursos de personas no autorizadas.
  • Listas de control de acceso: previene el acceso a los ficheros de personal no autorizado.
  • Encriptación: evita que personas sin autorización puedan interpretar la información.
  • Uso de software de seguridad informática: previene los virus informáticos y entradas no deseadas al sistema operativo.
  • Firmas y certificados digitales: permite comprobar la procedencia, autenticidad e integridad de los mensajes.
  • Sistemas de ficheros con tolerancia a fallos: previene fallos de integridad en caso de apagones, desincronización o comunicación.
  • Cuotas de disco: previene que ciertos usuarios hagan un uso indebido de la capacidad de disco.

Seguridad Pasiva

Se encarga de minimizar los daños.

  • Conjunto de discos redundantes: podemos restaurar la información.
  • SAI: proporcionan la corriente necesaria para el correcto funcionamiento del CPU.
  • Copias de seguridad: podemos recuperar la información en caso de pérdida de datos.

Tipos de Ataques Informáticos

En función de cómo actúan:

  • Spoofing: suplanta la identidad de un PC.
  • Sniffing: monitoriza o analiza el tráfico de red para hacerse con su información.
  • Conexión no autorizada: se buscan agujeros de seguridad de un equipo o de un servidor y se realiza una conexión no autorizada.
  • Malware: se introducen programas malintencionados.
  • Keyloggers: herramienta que te permite conocer todo lo que el usuario escribe a través del teclado, incluso puede realizar capturas de pantallas.
  • Denegación de servicio: interrumpe el servicio que se está ofreciendo en ordenadores o redes de ordenadores.
  • Ingeniería social: se obtiene información confidencial de una persona para utilizarla con fines maliciosos.
  • Phishing: se engaña al usuario para obtener información confidencial suplantando la identidad.
  • Spam: correo no deseado.

Entradas relacionadas: