unidad1:fundamentos
Diferencias
Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| unidad1:fundamentos [04/10/2021 00:33] – [Amenazas] Fernando Valdeón | unidad1:fundamentos [16/09/2024 14:52] (actual) – editor externo 127.0.0.1 | ||
|---|---|---|---|
| Línea 22: | Línea 22: | ||
| ===== Elementos principales en materia de seguridad===== | ===== Elementos principales en materia de seguridad===== | ||
| Terminología específica de ámbito se la seguridad de la información y de la informática: | Terminología específica de ámbito se la seguridad de la información y de la informática: | ||
| + | {{ : | ||
| ====Activos==== | ====Activos==== | ||
| Recurso del sistema necesario para una organización, | Recurso del sistema necesario para una organización, | ||
| Línea 53: | Línea 54: | ||
| ====Ataques==== | ====Ataques==== | ||
| - | Es una acción que trata de aprovechar una vulnerabilidad de un sistema informático para provocar un impacto sobre él o llegar a tomar el control del mismo. //MAGERIT// distingue entre ataques | + | Es una acción que trata de aprovechar una vulnerabilidad de un sistema informático para provocar un impacto sobre él o tomar el control del mismo. //MAGERIT// distingue entre ataques |
| Normalmente un ataque informático sigue este patrón: | Normalmente un ataque informático sigue este patrón: | ||
| - | - **Reconocimiento**: | + | - **Reconocimiento**: |
| - | - **Exploración**: | + | - **Exploración**: |
| - | - **Obtención de acceso**: | + | - **Obtención de acceso**: |
| - | - **Mantener el acceso**: | + | - **Mantener el acceso**: |
| - **Borrar huellas**: Eliminar pruebas de la intrusión. | - **Borrar huellas**: Eliminar pruebas de la intrusión. | ||
| - | //Hay numerosas | + | //Existen una gran variedad de herramientas |
| ====Riesgos==== | ====Riesgos==== | ||
| Podemos entender por **riesgo** en el ámbito de la seguridad informática: | Podemos entender por **riesgo** en el ámbito de la seguridad informática: | ||
| - | * UNE-71504: | + | * UNE-71504: |
| - | * Centro Criptológico Nacional: probabilidad de que una amenaza se materialice aprovechando una vulnerabilidad y causando daño en un proceso o sistema. | + | * Centro Criptológico Nacional: probabilidad de que una amenaza se materialice aprovechando una vulnerabilidad y causando |
| - | | + | |
| //El riesgo es, por tanto, una Medida de la probabilidad de que se materialice una amenaza.// | //El riesgo es, por tanto, una Medida de la probabilidad de que se materialice una amenaza.// | ||
| - | |||
| - | |||
| Además, existen diferentes niveles de riesgo a los que se expone un activo. El nivel dependerá de la __probabilidad__ de que se materialice la amenaza, y el grado de __impacto__ producido: | Además, existen diferentes niveles de riesgo a los que se expone un activo. El nivel dependerá de la __probabilidad__ de que se materialice la amenaza, y el grado de __impacto__ producido: | ||
| Línea 88: | Línea 87: | ||
| ====Impacto==== | ====Impacto==== | ||
| El alcance producido o daño causado en caso de que una amenaza se materialice. | El alcance producido o daño causado en caso de que una amenaza se materialice. | ||
| - | Ante una misma amenaza | + | Dos organizaciones se verán afectadas en diferente medida ante la misma amenaza |
| Puede ser: | Puede ser: | ||
| - | * **Impacto leve**: no afecta prácticamente al funcionamiento de la empresa. | + | * **Impacto leve**: no afecta prácticamente al funcionamiento de la empresa. |
| - | * **Impacto grave**: afecta seriamente a la empresa pudiendo | + | * **Impacto grave**: afecta seriamente a la empresa pudiendo |
| - | El estudio de los impactos debe de estar incluido en el __Análisis de los riesgos__. | + | //El impacto depende de la importancia del activo y de las medidas adoptadas. |
| - | + | ||
| - | //El impacto depende de la importancia del activo y de las medidas adoptadas.// | + | |
| ====Desastres==== | ====Desastres==== | ||
| - | Un desastre es cualquier evento accidental, natural o malintencionado que interrumpe las operaciones o servicios habituales de una organización (ISO 270001). Por ejemplo, subida de tensión | + | Un desastre es cualquier evento accidental, natural o malintencionado que interrumpe las operaciones o servicios habituales de una organización (ISO 270001). Por ejemplo, |
| - | Un evento de este tipo puede destruir los activos de una empresa; es tanto o más difícil proteger | + | Un evento de este tipo puede destruir los activos de una empresa. Originalmente se planteaba la destrucción de activos físicos. A día de hoy la principal forma de desastre afecta a los recursos lógicos: __la información__. Un desasttre de este tipo puede llegar a generar el cese de la actividad económica. |
| - | //La seguridad debe pasar por la prevención, | + | //Estar preparado para cualquier tipo de desastre de modo que se reduzca el impacto ocasionado; deben desarrollar |
| =====Principios de la seguridad de la información===== | =====Principios de la seguridad de la información===== | ||
| Para que un sistema se pueda considerar seguro se debe garantizar que cumpla los principios básicos de la seguridad informática: | Para que un sistema se pueda considerar seguro se debe garantizar que cumpla los principios básicos de la seguridad informática: | ||
| {{ : | {{ : | ||
| ====Integridad==== | ====Integridad==== | ||
| - | Garantizar que los datos no han sido modificados | + | Garantizar que la información solo pueda ser alterada |
| La vulneración de la integridad tiene distinto significado dependiendo de dónde se produzca: | La vulneración de la integridad tiene distinto significado dependiendo de dónde se produzca: | ||
| - | * **Equipo de trabajo (ordenador)**: | + | * **Equipo de trabajo (ordenador)**: |
| * **Red de comunicaciones**: | * **Red de comunicaciones**: | ||
| - | {{ : | + | {{ : |
| ====Confidencialidad==== | ====Confidencialidad==== | ||
| - | Garantizar que sólo personas autorizadas puedan a acceder a la información. | + | Garantizar que la información |
| La vulneración de este principio afecta de forma diferente a equipos y redes: | La vulneración de este principio afecta de forma diferente a equipos y redes: | ||
| * **Equipo de trabajo (ordenador)**: | * **Equipo de trabajo (ordenador)**: | ||
| - | * **Red de comunicaciones**: | + | * **Red de comunicaciones**: |
| - | + | ||
| - | Es uno de los principales problemas a los que se enfrentan muchas empresas con la pérdida de información confidencial. | + | |
| {{ : | {{ : | ||
| ====Disponibilidad==== | ====Disponibilidad==== | ||
| - | Garantizar | + | Asegurar |
| La violación de la disponibilidad también se da de forma distinta: | La violación de la disponibilidad también se da de forma distinta: | ||
| - | * **Equipo de trabajo (ordenador)**: | + | * **Equipo de trabajo (ordenador)**: |
| - | * **Redes de comunicaciones**: | + | * **Redes de comunicaciones**: |
| {{ : | {{ : | ||
| Línea 141: | Línea 136: | ||
| ====Autenticación==== | ====Autenticación==== | ||
| Comprobar la identidad de los participantes en una comunicación y garantizar que son quienes dicen ser. Una violación de este principio es la suplantación de identidad o el robo de contraseñas. | Comprobar la identidad de los participantes en una comunicación y garantizar que son quienes dicen ser. Una violación de este principio es la suplantación de identidad o el robo de contraseñas. | ||
| - | {{ : | + | {{ : |
| {{ : | {{ : | ||
| Línea 152: | Línea 147: | ||
| Trata de proteger el hardware de los posibles desastres naturales (terremotos, | Trata de proteger el hardware de los posibles desastres naturales (terremotos, | ||
| - | ^Técnica^Prevención^ | + | ^Amenaza^Prevención^ |
| |Incendios|Mobiliario ignífugo, sistemas antiincendios, | |Incendios|Mobiliario ignífugo, sistemas antiincendios, | ||
| |Inundaciones|Evitar situar los centros de cálculo en las plantas bajas, impermeabilizar paredes y sellar puertas.| | |Inundaciones|Evitar situar los centros de cálculo en las plantas bajas, impermeabilizar paredes y sellar puertas.| | ||
| Línea 164: | Línea 159: | ||
| - | ^Técnica^Prevención^ | + | ^Amenaza^Prevención^ |
| |Robos|Cifrar la información almacenada, Uso de contraseñas para el acceso a la información, | |Robos|Cifrar la información almacenada, Uso de contraseñas para el acceso a la información, | ||
| |Pérdida de Información|Copias de Seguridad, Sistemas de ficheros trolerantes a fallos, RAIDs| | |Pérdida de Información|Copias de Seguridad, Sistemas de ficheros trolerantes a fallos, RAIDs| | ||
unidad1/fundamentos.1633307617.txt.gz · Última modificación: 16/09/2024 14:49 (editor externo)