Seguridad informática
Enviado por proler • 25 de Noviembre de 2021 • Resumen • 1.128 Palabras (5 Páginas) • 104 Visitas
1. Introducción.
La seguridad informática consiste en una medidas que debemos tomar a lo largo del tiempo, buscando la máxima fiabilidad. Pero habría que mantenerlas y actualizarlas a lo largo del tiempo.
2. Clasificación de la seguridad.
Dependiendo el criterio tenemos:
2.1. Dependiendo del momento en que se ponen en marcha medidas de seguridad.
·Seguridad activa: medidas para prevenir o minimizar los riesgos.
·Seguridad pasiva: minimiza los efectos que haya ocasionado algún percance, se enfoca a minimizar los daños una vez causada la catástrofe.
2.2. Dependiendo del tipo de recurso que protege.
·Seguridad física: conjunto de medidas que se toman para proteger el hardware, las instalaciones y su acceso y demás elementos físicos del sistema.
·Seguridad lógica: protege los elementos lógicos del sistema como son el software y la información mediante herramientas como antivirus, contraseña, etc.
3. Principales aspectos de seguridad.
3.1. Confidencialidad: sólo pueden acceder a los recursos de un sistemas los agentes autorizados.
3.2. Integridad: los recursos del sistema sólo pueden ser modificados por los agentes autorizados. Garantiza que la información sea fiable.
3.3. Disponibilidad: los recursos del sistema tienen que estar a disposición de los agentes autorizados.
3.4. Autentificación: permite al creador o equipo que se conecta a una red o servicio identificar al emisor de un mensaje.
3.5. No repudio: garantiza que los participantes en una transacción, no nieguen haber realizado una operación “en linea”
4. Vulnerabilidades, amenazas y ataques.
Vulnerabilidad.
Medida en que un elemento del sistema es susceptible de ser afectado por un atacante.
En función de su gravedad:
Razones por cuales se presentas vulnerabilidades.
·Mala instalación o configuración del programa, errores cometidos durante el desarrollo del programa.
·Un bug o un agujero de gusano, fallo existente en un programa. Estés se detectan en explotación, entonces los desarrolladores implementan pequeños programas que rectifican el error “parches”.
·A veces las vulnerabilidades no se detectan a tiempo, son llamados así los ataques de día 0, los atacantes conocen en fallo antes que los desarrolladores.
Amenaza.
Circunstancia que potencialmente puede causar daño. Puede ser modificando o destruyendo la información o aprovechando una vulnerabilidad.
Ataque.
Materialización de una amenaza.
· Tipos de atacantes.
· Tipos de ataques.
· Como actúan estos atacante.
5. Mecanismos de seguridad.
Diferentes técnicas para proteger nuestro sistema.
·Identificación y autentificación: procedimiento por el que se conoce y verifican identidades válidas de usuarios.
-Estáticas (usuario/clave)
-Robustas (claves de un solo uso/firmas electrónicas)
-Continua (firmas electrónicas aplicadas al contenido de la sesión)
·Autorización: controla el acceso a zonas restringidas, a distintos equipos y servicios.
·Control de la adquisición y actualización de software: previene contra los virus.
·Realización de copias de seguridad e imágenes de respaldo: permite recuperar la información perdida o dañada.
·Antivirus: programa que protege contra las amenazas de los virus.
·Cortafuegos o firewall: programa que revisa y evita los intentos de conexión no deseados, desde los equipos hacia la red y viceversa.
·Servidores proxy: ordenadores con software especial, hacen de intermediario entre una red externa y una red interna de una empresa.
·Cifrado / Encriptación: ocultar información transmitida a cualquier persona no autorizada, sin clave, etc.
·Gestión de incidencias: detección de ataques, históricos.
·Acciones administrativas: identificación de responsables de seguridad.
·Conjunto de leyes: obligan a las empresas a asegurar su confidencialidad (LOPD).
·Auditorias: verifica el correcto funcionamiento de las políticas o medidas de seguridad.
Clasificación de seguridad a diferentes criterios.
·Mecanismo de prevención: trata de evitar que ocurra un desastre.
·Medidas de detención: aplicadas en el momento que se produce el desastre.
·Medidas de recuperación: una vez se han producido los daños.
6. Proceso de estimación de riesgos.
Valoración de la magnitud del riesgo:
·Identificación de riesgos: lista de riesgos potenciales.
·Análisis
...