Podcast
Questions and Answers
¿Cuál de las siguientes opciones describe mejor la seguridad activa?
¿Cuál de las siguientes opciones describe mejor la seguridad activa?
Qué tipo de amenaza describe mejor a los crackes?
Qué tipo de amenaza describe mejor a los crackes?
¿Qué caracteriza a las amenazas lógicas en un sistema?
¿Qué caracteriza a las amenazas lógicas en un sistema?
En un sistema RAID 1, ¿cuál es el principal objetivo de seguridad?
En un sistema RAID 1, ¿cuál es el principal objetivo de seguridad?
Signup and view all the answers
¿Cuál de los siguientes objetos puede ser protegido utilizando un sistema lector de huellas dactilares?
¿Cuál de los siguientes objetos puede ser protegido utilizando un sistema lector de huellas dactilares?
Signup and view all the answers
Cuál de las siguientes no es considerada una amenaza física?
Cuál de las siguientes no es considerada una amenaza física?
Signup and view all the answers
Qué tipo de amenaza incluye eventos como incendios e inundaciones?
Qué tipo de amenaza incluye eventos como incendios e inundaciones?
Signup and view all the answers
Cuál de las siguientes afirmaciones sobre mecanismos de seguridad es correcta?
Cuál de las siguientes afirmaciones sobre mecanismos de seguridad es correcta?
Signup and view all the answers
Qué tipo de ataque se refiere a la alteración de la información durante su transmisión?
Qué tipo de ataque se refiere a la alteración de la información durante su transmisión?
Signup and view all the answers
Study Notes
Introducción a la Seguridad Informática
-
Objetivos de la unidad:
- Valorar la necesidad de aplicar tecnologías que garanticen la seguridad informática.
- Conocer los objetivos que persigue la seguridad informática.
- Clasificar los diferentes tipos de amenazas que existen.
- Diferenciar claramente las distintas amenazas que pueden afectar a los sistemas de información.
- Distinguir los diferentes mecanismos de seguridad que se pueden emplear.
¿Por qué necesitamos seguridad?
- Definición de seguridad informática: En el entorno empresarial, la información es un activo valioso que requiere protección adecuada para asegurar la continuidad del negocio, minimizar daños, y maximizar el retorno de las inversiones y oportunidades de negocio.
- Seguridad informática (conjunto): Es el conjunto de herramientas, técnicas, dispositivos y procedimientos orientados a conseguir, mejorar o garantizar determinados niveles de seguridad como la confidencialidad, disponibilidad, integridad, autenticidad y no repudio de la información.
- Normativa: Estas definiciones se pueden encontrar en la norma ISO 27002, y su traducción al español en la norma UNE-ISO/IEC 17799.
¿Qué debemos proteger?
- Información: Es lo que aporta valor al sistema informático, y es importante velar por que no se deteriore, robe o copie.
- Equipamiento físico: Proteger el hardware de ataques intencionados y accidentales.
- Redes y comunicaciones: Asegurar la información circulante en redes, incluyendo la información de control.
- Usuarios: Implementar procedimientos de control de acceso y protección para usuarios, ya que pueden ser el punto más débil del sistema.
Objetivos de la seguridad informática
- Confidencialidad (o privacidad): Garantizar que la información sea accesible solo para usuarios o sistemas autorizados. (Ejemplo: cifrar un archivo con contraseña).
- Disponibilidad (o accesibilidad): Asegurar que usuarios o sistemas con privilegios puedan acceder a la información sin problemas durante los periodos de tiempo establecidos. (Ejemplo: sistemas de protección eléctrica en servidores).
- Integridad (o confiabilidad): Mantener la información tal como fue generada y no manipulada o corrompida. (Ejemplo: generar un código hash para un archivo, copias de seguridad periódicas).
- Autenticidad: Asegurar la identidad del equipo o usuario que generó la información. (Ejemplo: firmar digitalmente un fichero).
- No repudio (o irrenunciabilidad): Mecanismos para que ninguno de los participantes de una comunicación niegue su participación. (Ejemplo: mensajes firmados digitalmente por el emisor, acuse de recibo).
Tipos de seguridad
- Activa: Detecta y/o previene amenazas.
- Pasiva: Reduce al máximo los efectos de un ataque, error o daño, y busca recuperar el sistema.
- Física: Protege el hardware del sistema informático de amenazas materiales (accidentales o intencionales).
- Lógica: Protege el software y los datos.
Tipos de amenazas
-
Personas:
- Personal de la organización: pueden ser accidentales o intencionales.
- Ex-empleados: pueden aprovechar la falta de mantenimiento de acceso a los sistemas.
- Hackers y Crackers: expertos informáticos que buscan acceder a sistemas (algunos con fines perjudiciales).
- Curiosos: atacan de forma pasiva obteniendo información sin modificarla.
-
Lógicas:
- Vulnerabilidades de software: errores en la programación o situaciones no previstas.
- Canales ocultos: comunicación empleada para un destino no autorizado.
- Virus: trozo de código que se ejecuta al ejecutar un programa huésped infectado.
- Worms: software similar a virus pero con mayor capacidad de propagación.
-
Caballos de Troya: Software que aparenta ser otra cosa, pero tiene funciones ocultas.
-
Rootkits: Técnicas que ocultan malware en un equipo.
-
Backdoors: Puertas de acceso que saltan procesos de autenticación.
-
Software espía (spyware): Recopila información de navegación y la envía a terceros.
-
Hijackers: Ataques que buscan secuestrar el uso total o parcial del sistema para conseguir dinero (de página de inicio, de módem, de sistema o de pagina web).
-
Físicas:
- Robos, Sabotajes, Destrucción de sistemas intencionalmente.
- Cortes o variaciones bruscas en el suministro eléctrico.
- Condiciones ambientales adversas.
- Catástrofes.
-
Ataques posibles a la información:
- Interrupción (bloqueo de acceso)
- Interceptación (lectura no autorizada)
- Generación (creación de datos falsos)
- Modificación (alteración de datos).
Mecanismos de seguridad
- Software: Herramientas para confidencialidad (cifrado, certificados digitales), integridad (detección de malware, hash, copias de seguridad), disponibilidad (cortafuegos), autenticación (plataformas software, certificados digitales) y no repudio (acuses de recibo, certificados digitales).
- Hardware: Mecanismos para confidencialidad (tarjetas con certificado digital), integridad (protectores de corriente, backups, analizador forenses), disponibilidad (cortafuegos hardware, SAIs), autenticación (llaves, tarjetas, biométricos, escáneres de retina) y no repudio (grabadoras de voz, video, tarjetas con certificado digital).
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Explora los conceptos fundamentales de la seguridad informática. Aprende sobre la importancia de proteger la información en las organizaciones y los diferentes tipos de amenazas que existen. Este cuestionario te ayudará a entender los mecanismos de seguridad necesarios para salvaguardar los sistemas de información.