0% encontró este documento útil (0 votos)
130 vistas3 páginas

Fundamentos de Seguridad Informática

Las bases de la seguridad incluyen la disponibilidad, confidencialidad, integridad de la información, autenticidad y no repudio. Estos factores están íntimamente relacionados, pues sin disponibilidad no se puede garantizar el acceso confidencial ni verificar la integridad y origen de los datos. Las amenazas a la seguridad pueden ser físicas como desastres naturales o daños intencionales, o lógicas como errores de software, falta de actualizaciones o intrusiones no autorizadas.

Cargado por

gustavo toledo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
130 vistas3 páginas

Fundamentos de Seguridad Informática

Las bases de la seguridad incluyen la disponibilidad, confidencialidad, integridad de la información, autenticidad y no repudio. Estos factores están íntimamente relacionados, pues sin disponibilidad no se puede garantizar el acceso confidencial ni verificar la integridad y origen de los datos. Las amenazas a la seguridad pueden ser físicas como desastres naturales o daños intencionales, o lógicas como errores de software, falta de actualizaciones o intrusiones no autorizadas.

Cargado por

gustavo toledo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Las bases de toda seguridad son:

➢ Disponibilidad: Se refiere a la capacidad de que las aplicaciones, los datos y el sistema se


encuentre accesible a los usuarios autorizados en todo momento o el tiempo previsto al incluir las
suspensiones programadas debidas a actualizaciones o mejoras programadas.

➢ Confidencialidad: La confidencialidad consiste en procurar un acceso confidencial al


mensaje, la comunicación, los datos o al sistema en sí. Quiere decir que sólo tendrán acceso personas o
sistemas que hayan sido autorizados para ello y que estos no van a compartir esta información con
terceros, haciendo de este modo que los datos resulten ajenos a quien no haya sido autorizado y por
tanto confidenciales.

 Integridad de la información: Es la característica que hace que un sistema


permanezca inalterado a no ser que estas modificaciones sean hechas por personal autorizado y
queden registradas y documentadas. Un sistema integro es aquel que permite comprobar ni el propio
sistema ni ninguna de sus partes ha sido manipulada en su forma original, es decir, es un sistema que
no ha sido alterado.

➢ Autenticidad: Asegurar la identidad con certeza respeto al origen y procedencia de los datos,
la información o el sistema. El objetivo que se pretende es la comprobación de que dichos datos o
información provienen realmente de la fuente que dice ser.

➢ No repudio: No repudio quiere decir que ni el emisor ni el receptor de los datos pueden
alegar que esa información no proviene de su fuente.

Una vez aclarados todos estos conceptos veamos


cómo se relacionan entre sí.

Si no existe la disponibilidad ya que el sistema se


encuentra caído o sin servicio, el resto de los factores
no son verificables, ya que los usuarios autorizados
no tienen acceso así que no es posible procurarles un
acceso confidencial ni verificar si los datos trasmitidos
son íntegros y ya que no hay datos no hay origen ni
destino del cual asegurar su certeza.

Lo mismo nos ocurre con el resto de las capas de la seguridad, están íntimamente relacionadas, sin la
confidencialidad no podemos garantizar la integridad ya que si la información ha sido divulgada es
probable que también haya podido ser modificada o nuestras claves sean conocidas por lo que exista la
posibilidad de que un intruso esté actuando con nuestra identidad dentro del sistema.
Amenazas de la seguridad
Al principio decíamos que existen una serie de amenazas físicas, lógicas y ambientales que deben ser
medidas para proveer de seguridad a nuestro sistema. Con amenaza nos estamos refiriendo a cualquier
elemento que comprometa el sistema.

Veamos un poco cuales son los actores y sus roles:

Amenazas Físicas:
Pueden ser desastres o catástrofes naturales.
Por ejemplo una inundación por exceso de lluvia, un incendio en el edificio.Ante este tipo de situación
poco podemos hacer excepto planificar desde un principio una red redundante tanto en la conexión
como en los datos.

Pueden ser provocas por el factor humano:


- La excavadora que corta un tendido de fibra óptica y acaba con la conexión de todos nuestros
servidores.

-El vaso de agua que se cae en el lugar menos oportuno...

-Pero también puede ser un trabajador descontento que desee llevase datos de la empresa y saque
varios discos duros de algunos equipos.

Por esto nuestras maquinas siempre deben encontrarse en un lugar seguro, protegidas por cámaras de
seguridad y otro tipo de medidas.

Amenazas lógicas:
La amenazas lógicas son aquellas que afectan o comprometen los datos y/o la información del sistema
bien sea por un error del software, debido a la falta de actualizaciones oportunas, por una gestión
incorrecta de los permisos de seguridad, no haber realizado los backups correspondientes cuando se
debía, o por una intrusión ajena.

Por tanto cuando hablamos de seguridad lógica en un sistema hablamos de las barreras y
procedimientos que protejan el acceso a los datos e información que contiene.

Las amenazas pueden ser analizadas en tres momentos: antes del ataque durante y después del mismo.

Estos mecanismos conformarán políticas que garantizarán la seguridad de nuestro sistema informático.

a. La Prevención (antes): mecanismos que aumentan la seguridad (o fiabilidad) de un sistema


durante su funcionamiento normal. Por ejemplo el cifrado de información para su posterior transmisión.

b. La Detección (durante): mecanismos orientados a revelar violaciones a la seguridad.


Generalmente son programas de auditoría.
c. La Recuperación (después): mecanismos que se aplican, cuando la violación del sistema
ya se ha detectado, para retornar éste a su funcionamiento normal. Por ejemplo recuperación desde las
copias de seguridad (backup) realizadas.

En la seguridad informática, las medidas que se tomen deben de ser acordes a la información a
proteger. Pero la seguridad no va a ser la suma de las medidas del sistema, la seguridad del sistema será
igual a su parte más débil.

Un administrador de sistemas tiene que administrar cada una de las maquinas, personas, redes,
servidores y servicios de sus sistema. Un atacante sólo necesita encontrar un fallo para poder realizar la
intrusión.

Amenazas
Vimos que existen amenazas físicas y lógicas que pueden afectar al hardware o los datos, antes de
presentar en detalle los tipos de atacantes vamos retomar el tema de las amenazas para verlas con más
detenimiento.

También podría gustarte