ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

La RAE define seguro como: “Libre y exento de todo peligro, daño o riesgo.”


Enviado por   •  9 de Diciembre de 2017  •  Apuntes  •  4.294 Palabras (18 Páginas)  •  973 Visitas

Página 1 de 18

SEGURIDAD INFORMÁTICA

UNIDAD 1

La RAE define seguro como:
Libre y exento de todo peligro, daño o riesgo.”

Si trasladamos el término al ámbito informático, nos podemos referir a seguridad informática como:
“Disciplina que se encarga de proveer a los sistemas informáticos de una serie de elementos (normas, métodos, procedimientos) para conseguir que estos sean más fiables.” La seguridad absoluta es imposible, por eso hablaremos siempre de fiabilidad.

Seguridad activa y pasiva

Clasificación de la seguridad atendiendo al momento en que se ponen en marcha dichas medidas de seguridad.

Seguridad activa: preveniene o minimiza los riesgos.

Seguridad pasiva: minimiza los daños una vez ha ocurrido la catástrofe.

Tipo de medida

Ejemplos de medidas de seguridad

Seguridad activa.

Utilización de contraseñas.
Cifrado de la información.
Instalación de antivirus.
Sistema de detección de incendios.

Seguridad pasiva.

Realización de copias de seguridad.
Conjunto de discos redundantes.
Disponer de extintores.



Seguridad física y lógica

• Seguridad física: proteger el hardware, las instalaciones y su acceso y demás elementos físicos del sistema.

• Seguridad lógica: complementa a la seguridad física y se encarga de proteger los elementos lógicos del sistema como son el software y la información mediante herramientas como antivirus, contraseñas, etc.

Tipo de medida

Ejemplos de medidas de seguridad

Seguridad física.

Mobiliario ignífugo.
Control de acceso a las instalaciones.
Sistemas de alimentación ininterrumpida.
Detectores de humo y extintores.

Seguridad lógica.

Uso de antivirus.
Cifrado de información.
Cortafuegos mediante software.
Filtrado de direcciones MAC (acrónimo de
Media Access Control) en conexiones inalámbricas.


2.1. Principales aspectos de seguridad

Características que debería cumplir un sistema seguro:

  • Confidencialidad: sólo puedan acceder a los recursos de un sistema los agentes autorizados. Por ejemplo, si yo envío un mensaje una persona, solamente el destinatario debería tener acceso al mismo.
  • Integridad: los recursos del sistema sólo pueden ser modificados por los agentes autorizados. Garantiza que la información sea consistente. Por ejemplo, al hacer alguna transacción electrónica como pagar un artículo por Internet.
  • Disponibilidad: para que exista disponibilidad los recursos del sistema tienen que estar a disposición de los agentes autorizados. Lo contrario sería una denegación de servicio.
  • No repudio: permite garantizar que los participantes en una transacción, no nieguen haber realizado una operación “en línea”.

 [pic 1]

3. Amenazas y fraudes en los sistemas de información

En los últimos años, el número de personas que utilizan Internet de forma cotidiana ha crecido exponencialmente. Numerosos trámites que anteriormente se hacían mediante formularios en papel, ahora se realizan a través de aplicaciones web. Esto hace que Internet sea un territorio relativamente hostil, siendo susceptible de amenazas cualquier dispositivo que esté conectado a la red.

Las vulnerabilidades y las amenazas son dos términos estrechamente relacionados.

Vulnerabilidad: es la medida en que un elemento del sistema es susceptible de ser afectado por un atacante

Amenaza: es cualquier circunstancia o evento que potencialmente puede causar un daño. Puede ser mediante la exposición, modificación o destrucción de información, o mediante la denegación de servicios críticos, aprovechándose de una vulnerabilidad.

Ataque: consiste en la materialización de una amenaza.

Existen varias razones por las que un programa puede presentar vulnerabilidades. Una mala instalación o configuración podría ser una de esas razones, pero lo más común son errores cometidos durante el desarrollo del programa. Se dejan puertas abiertas a la entrada de intrusos.

Un bug es un fallo existente en un programa fruto de un error durante la programación del mismo que da lugar a una vulnerabilidad. En muchos casos, se detecta un bug cuando el programa ya está en explotación. Entonces, los desarrolladores implementan pequeños programas que rectifican dicho error. Estos pequeños programas se conocen como parches.

Ataque de día cero: Estos ataques son aquellos que se producen cuando los atacantes son conocedores de la vulnerabilidad antes que el propio fabricante.

3.1. Tipos de ataques

  • Ataque activo: modifica o altera el flujo de datos.
  • Ataque pasivo: su objetivo es escuchar o monitorizar para obtener información a través del tráfico.

Ejemplos de ataques

Ataque

Descripción

Tipo

Sniffing (Husmear)

Consiste en un análisis del tráfico, habitualmente utilizado para recabar contraseñas.

Pasivo.

Spoofing (Suplantación)

Técnicas de suplantación de identidad.

Activo.

Aprovechar agujeros de seguridad

Como su nombre indica, son ataques que aprovechan vulnerabilidades del software.

Activo.

Denegación de servicio (DoS)

Mediante una saturación de información se causa la caída del servicio de tal forma que las usuarias o los usuarios legítimos no lo puedan usar.

Activo.

Ingeniería social

Engloba un conjunto de técnicas en las que el atacante convence a un usuario o usuaria para obtener información confidencial.

Pasivo.

Phishing (suplantación de identidad)

Es una variante de ingeniería social. El atacante se hace pasar por una persona o empresa de confianza para recabar información como contraseñas, datos bancarios, etc.

Pasivo.

Troyanos

Consiste en un software que se instala en el equipo atacado sin que el usuario o usuaria sea consciente y permite al atacante hacerse con el control del equipo.

Se puede comportar de forma activa o pasiva.

Adivinación de contraseña

Pueden ser ataques por fuerza bruta en los que se prueban las opciones posibles hasta dar con una contraseña válida o por diccionario, en los cuales se prueban una serie de contraseñas preestablecidas.

Pasivo.

3.2. Mecanismos de seguridad

Técnicas o mecanismos que tenemos para proteger nuestro sistema:

  • Identificación y Autenticación: procedimiento por el que se reconocen y verifican identidades válidas de usuarios o usuarias y procesos. Tres tipos:
  • Estática (usuario/clave).
  • Robusta (claves de un solo uso, firmas electrónicas).
  • Continua (firmas electrónicas aplicadas a todo el contenido de la sesión).
  • Control de la adquisición y actualización del software: previene contra los virus, caballos de Troya y el robo de licencias.
  • Cifrado: proporciona confidencialidad, autenticidad e integridad.
  • Actuaciones en el nivel de arquitectura.
  • Gestión de incidentes: Detección de ataques, históricos, control de integridad, etc.
  • Acciones administrativas: Identificación de responsables de seguridad, política de sanciones, políticas de privacidad, definición de buenas prácticas de uso, etc.
  • Formación: Información a los usuarios y usuarias de las amenazas y cómo prevenirlas, políticas de la empresa frente a fallos de seguridad, etc.

Los mecanismos de seguridad se podrían clasificar en base a diferentes criterios:

Prevención: Tratan de evitar que ocurra un desastre.

Detección: Medidas aplicadas en el momento en que se está produciendo el desastre.

...

Descargar como (para miembros actualizados)  txt (29.7 Kb)   pdf (299.2 Kb)   docx (103 Kb)  
Leer 17 páginas más »
Disponible sólo en Clubensayos.com