unidad1:fundamentos
Diferencias
Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
unidad1:fundamentos [04/10/2021 00:30] – [Vulnerabilidades] Fernando Valdeón | unidad1:fundamentos [16/09/2024 14:52] (actual) – editor externo 127.0.0.1 | ||
---|---|---|---|
Línea 22: | Línea 22: | ||
===== Elementos principales en materia de seguridad===== | ===== Elementos principales en materia de seguridad===== | ||
Terminología específica de ámbito se la seguridad de la información y de la informática: | Terminología específica de ámbito se la seguridad de la información y de la informática: | ||
+ | {{ : | ||
====Activos==== | ====Activos==== | ||
Recurso del sistema necesario para una organización, | Recurso del sistema necesario para una organización, | ||
Línea 38: | Línea 39: | ||
====Amenazas==== | ====Amenazas==== | ||
- | Cualquier entidad o circunstancia que atente contra el buen funcionamiento de un sistema informático, sean **involuntarias | + | Cualquier entidad o circunstancia que atente contra el buen funcionamiento de un sistema informático. En algunos casos serán |
Se puede clasificar en: | Se puede clasificar en: | ||
- | * **Amenazas pasivas**: Su objetivo es obtener información relativa | + | * **Amenazas pasivas**: Su objetivo es obtener información relativa a la comunicación. Ej. sniffers: |
* **Amenazas activas**: Tratan de realizar algún cambio no autorizado en el estado del sistema. | * **Amenazas activas**: Tratan de realizar algún cambio no autorizado en el estado del sistema. | ||
Línea 52: | Línea 54: | ||
====Ataques==== | ====Ataques==== | ||
- | Es una acción que trata de aprovechar una vulnerabilidad de un sistema informático para provocar un impacto sobre él o llegar a tomar el control del mismo. //MAGERIT// distingue entre ataques | + | Es una acción que trata de aprovechar una vulnerabilidad de un sistema informático para provocar un impacto sobre él o tomar el control del mismo. //MAGERIT// distingue entre ataques |
Normalmente un ataque informático sigue este patrón: | Normalmente un ataque informático sigue este patrón: | ||
- | - **Reconocimiento**: | + | - **Reconocimiento**: |
- | - **Exploración**: | + | - **Exploración**: |
- | - **Obtención de acceso**: | + | - **Obtención de acceso**: |
- | - **Mantener el acceso**: | + | - **Mantener el acceso**: |
- **Borrar huellas**: Eliminar pruebas de la intrusión. | - **Borrar huellas**: Eliminar pruebas de la intrusión. | ||
- | //Hay numerosas | + | //Existen una gran variedad de herramientas |
====Riesgos==== | ====Riesgos==== | ||
Podemos entender por **riesgo** en el ámbito de la seguridad informática: | Podemos entender por **riesgo** en el ámbito de la seguridad informática: | ||
- | * UNE-71504: | + | * UNE-71504: |
- | * Centro Criptológico Nacional: probabilidad de que una amenaza se materialice aprovechando una vulnerabilidad y causando daño en un proceso o sistema. | + | * Centro Criptológico Nacional: probabilidad de que una amenaza se materialice aprovechando una vulnerabilidad y causando |
- | | + | |
//El riesgo es, por tanto, una Medida de la probabilidad de que se materialice una amenaza.// | //El riesgo es, por tanto, una Medida de la probabilidad de que se materialice una amenaza.// | ||
- | |||
- | |||
Además, existen diferentes niveles de riesgo a los que se expone un activo. El nivel dependerá de la __probabilidad__ de que se materialice la amenaza, y el grado de __impacto__ producido: | Además, existen diferentes niveles de riesgo a los que se expone un activo. El nivel dependerá de la __probabilidad__ de que se materialice la amenaza, y el grado de __impacto__ producido: | ||
Línea 87: | Línea 87: | ||
====Impacto==== | ====Impacto==== | ||
El alcance producido o daño causado en caso de que una amenaza se materialice. | El alcance producido o daño causado en caso de que una amenaza se materialice. | ||
- | Ante una misma amenaza | + | Dos organizaciones se verán afectadas en diferente medida ante la misma amenaza |
Puede ser: | Puede ser: | ||
- | * **Impacto leve**: no afecta prácticamente al funcionamiento de la empresa. | + | * **Impacto leve**: no afecta prácticamente al funcionamiento de la empresa. |
- | * **Impacto grave**: afecta seriamente a la empresa pudiendo | + | * **Impacto grave**: afecta seriamente a la empresa pudiendo |
- | El estudio de los impactos debe de estar incluido en el __Análisis de los riesgos__. | + | //El impacto depende de la importancia del activo y de las medidas adoptadas. |
- | + | ||
- | //El impacto depende de la importancia del activo y de las medidas adoptadas.// | + | |
====Desastres==== | ====Desastres==== | ||
- | Un desastre es cualquier evento accidental, natural o malintencionado que interrumpe las operaciones o servicios habituales de una organización (ISO 270001). Por ejemplo, subida de tensión | + | Un desastre es cualquier evento accidental, natural o malintencionado que interrumpe las operaciones o servicios habituales de una organización (ISO 270001). Por ejemplo, |
- | Un evento de este tipo puede destruir los activos de una empresa; es tanto o más difícil proteger | + | Un evento de este tipo puede destruir los activos de una empresa. Originalmente se planteaba la destrucción de activos físicos. A día de hoy la principal forma de desastre afecta a los recursos lógicos: __la información__. Un desasttre de este tipo puede llegar a generar el cese de la actividad económica. |
- | //La seguridad debe pasar por la prevención, | + | //Estar preparado para cualquier tipo de desastre de modo que se reduzca el impacto ocasionado; deben desarrollar |
=====Principios de la seguridad de la información===== | =====Principios de la seguridad de la información===== | ||
Para que un sistema se pueda considerar seguro se debe garantizar que cumpla los principios básicos de la seguridad informática: | Para que un sistema se pueda considerar seguro se debe garantizar que cumpla los principios básicos de la seguridad informática: | ||
{{ : | {{ : | ||
====Integridad==== | ====Integridad==== | ||
- | Garantizar que los datos no han sido modificados | + | Garantizar que la información solo pueda ser alterada |
La vulneración de la integridad tiene distinto significado dependiendo de dónde se produzca: | La vulneración de la integridad tiene distinto significado dependiendo de dónde se produzca: | ||
- | * **Equipo de trabajo (ordenador)**: | + | * **Equipo de trabajo (ordenador)**: |
* **Red de comunicaciones**: | * **Red de comunicaciones**: | ||
- | {{ : | + | {{ : |
====Confidencialidad==== | ====Confidencialidad==== | ||
- | Garantizar que sólo personas autorizadas puedan a acceder a la información. | + | Garantizar que la información |
La vulneración de este principio afecta de forma diferente a equipos y redes: | La vulneración de este principio afecta de forma diferente a equipos y redes: | ||
* **Equipo de trabajo (ordenador)**: | * **Equipo de trabajo (ordenador)**: | ||
- | * **Red de comunicaciones**: | + | * **Red de comunicaciones**: |
- | + | ||
- | Es uno de los principales problemas a los que se enfrentan muchas empresas con la pérdida de información confidencial. | + | |
{{ : | {{ : | ||
====Disponibilidad==== | ====Disponibilidad==== | ||
- | Garantizar | + | Asegurar |
La violación de la disponibilidad también se da de forma distinta: | La violación de la disponibilidad también se da de forma distinta: | ||
- | * **Equipo de trabajo (ordenador)**: | + | * **Equipo de trabajo (ordenador)**: |
- | * **Redes de comunicaciones**: | + | * **Redes de comunicaciones**: |
{{ : | {{ : | ||
Línea 140: | Línea 136: | ||
====Autenticación==== | ====Autenticación==== | ||
Comprobar la identidad de los participantes en una comunicación y garantizar que son quienes dicen ser. Una violación de este principio es la suplantación de identidad o el robo de contraseñas. | Comprobar la identidad de los participantes en una comunicación y garantizar que son quienes dicen ser. Una violación de este principio es la suplantación de identidad o el robo de contraseñas. | ||
- | {{ : | + | {{ : |
{{ : | {{ : | ||
Línea 151: | Línea 147: | ||
Trata de proteger el hardware de los posibles desastres naturales (terremotos, | Trata de proteger el hardware de los posibles desastres naturales (terremotos, | ||
- | ^Técnica^Prevención^ | + | ^Amenaza^Prevención^ |
|Incendios|Mobiliario ignífugo, sistemas antiincendios, | |Incendios|Mobiliario ignífugo, sistemas antiincendios, | ||
|Inundaciones|Evitar situar los centros de cálculo en las plantas bajas, impermeabilizar paredes y sellar puertas.| | |Inundaciones|Evitar situar los centros de cálculo en las plantas bajas, impermeabilizar paredes y sellar puertas.| | ||
Línea 163: | Línea 159: | ||
- | ^Técnica^Prevención^ | + | ^Amenaza^Prevención^ |
|Robos|Cifrar la información almacenada, Uso de contraseñas para el acceso a la información, | |Robos|Cifrar la información almacenada, Uso de contraseñas para el acceso a la información, | ||
|Pérdida de Información|Copias de Seguridad, Sistemas de ficheros trolerantes a fallos, RAIDs| | |Pérdida de Información|Copias de Seguridad, Sistemas de ficheros trolerantes a fallos, RAIDs| |
unidad1/fundamentos.1633307432.txt.gz · Última modificación: 16/09/2024 14:49 (editor externo)