unidad1:fundamentos
Diferencias
Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
unidad1:fundamentos [04/10/2021 00:39] – [Ataques] Fernando Valdeón | unidad1:fundamentos [16/09/2024 14:52] (actual) – editor externo 127.0.0.1 | ||
---|---|---|---|
Línea 22: | Línea 22: | ||
===== Elementos principales en materia de seguridad===== | ===== Elementos principales en materia de seguridad===== | ||
Terminología específica de ámbito se la seguridad de la información y de la informática: | Terminología específica de ámbito se la seguridad de la información y de la informática: | ||
+ | {{ : | ||
====Activos==== | ====Activos==== | ||
Recurso del sistema necesario para una organización, | Recurso del sistema necesario para una organización, | ||
Línea 66: | Línea 67: | ||
Podemos entender por **riesgo** en el ámbito de la seguridad informática: | Podemos entender por **riesgo** en el ámbito de la seguridad informática: | ||
- | * UNE-71504: | + | * UNE-71504: |
- | * Centro Criptológico Nacional: probabilidad de que una amenaza se materialice aprovechando una vulnerabilidad y causando daño en un proceso o sistema. | + | * Centro Criptológico Nacional: probabilidad de que una amenaza se materialice aprovechando una vulnerabilidad y causando |
- | | + | |
//El riesgo es, por tanto, una Medida de la probabilidad de que se materialice una amenaza.// | //El riesgo es, por tanto, una Medida de la probabilidad de que se materialice una amenaza.// | ||
- | |||
- | |||
Además, existen diferentes niveles de riesgo a los que se expone un activo. El nivel dependerá de la __probabilidad__ de que se materialice la amenaza, y el grado de __impacto__ producido: | Además, existen diferentes niveles de riesgo a los que se expone un activo. El nivel dependerá de la __probabilidad__ de que se materialice la amenaza, y el grado de __impacto__ producido: | ||
Línea 88: | Línea 87: | ||
====Impacto==== | ====Impacto==== | ||
El alcance producido o daño causado en caso de que una amenaza se materialice. | El alcance producido o daño causado en caso de que una amenaza se materialice. | ||
- | Ante una misma amenaza | + | Dos organizaciones se verán afectadas en diferente medida ante la misma amenaza |
Puede ser: | Puede ser: | ||
- | * **Impacto leve**: no afecta prácticamente al funcionamiento de la empresa. | + | * **Impacto leve**: no afecta prácticamente al funcionamiento de la empresa. |
- | * **Impacto grave**: afecta seriamente a la empresa pudiendo | + | * **Impacto grave**: afecta seriamente a la empresa pudiendo |
- | El estudio de los impactos debe de estar incluido en el __Análisis de los riesgos__. | + | //El impacto depende de la importancia del activo y de las medidas adoptadas. |
- | + | ||
- | //El impacto depende de la importancia del activo y de las medidas adoptadas.// | + | |
====Desastres==== | ====Desastres==== | ||
- | Un desastre es cualquier evento accidental, natural o malintencionado que interrumpe las operaciones o servicios habituales de una organización (ISO 270001). Por ejemplo, subida de tensión | + | Un desastre es cualquier evento accidental, natural o malintencionado que interrumpe las operaciones o servicios habituales de una organización (ISO 270001). Por ejemplo, |
- | Un evento de este tipo puede destruir los activos de una empresa; es tanto o más difícil proteger | + | Un evento de este tipo puede destruir los activos de una empresa. Originalmente se planteaba la destrucción de activos físicos. A día de hoy la principal forma de desastre afecta a los recursos lógicos: __la información__. Un desasttre de este tipo puede llegar a generar el cese de la actividad económica. |
- | //La seguridad debe pasar por la prevención, | + | //Estar preparado para cualquier tipo de desastre de modo que se reduzca el impacto ocasionado; deben desarrollar |
=====Principios de la seguridad de la información===== | =====Principios de la seguridad de la información===== | ||
Para que un sistema se pueda considerar seguro se debe garantizar que cumpla los principios básicos de la seguridad informática: | Para que un sistema se pueda considerar seguro se debe garantizar que cumpla los principios básicos de la seguridad informática: | ||
{{ : | {{ : | ||
====Integridad==== | ====Integridad==== | ||
- | Garantizar que los datos no han sido modificados | + | Garantizar que la información solo pueda ser alterada |
La vulneración de la integridad tiene distinto significado dependiendo de dónde se produzca: | La vulneración de la integridad tiene distinto significado dependiendo de dónde se produzca: | ||
- | * **Equipo de trabajo (ordenador)**: | + | * **Equipo de trabajo (ordenador)**: |
* **Red de comunicaciones**: | * **Red de comunicaciones**: | ||
- | {{ : | + | {{ : |
====Confidencialidad==== | ====Confidencialidad==== | ||
- | Garantizar que sólo personas autorizadas puedan a acceder a la información. | + | Garantizar que la información |
La vulneración de este principio afecta de forma diferente a equipos y redes: | La vulneración de este principio afecta de forma diferente a equipos y redes: | ||
* **Equipo de trabajo (ordenador)**: | * **Equipo de trabajo (ordenador)**: | ||
- | * **Red de comunicaciones**: | + | * **Red de comunicaciones**: |
- | + | ||
- | Es uno de los principales problemas a los que se enfrentan muchas empresas con la pérdida de información confidencial. | + | |
{{ : | {{ : | ||
====Disponibilidad==== | ====Disponibilidad==== | ||
- | Garantizar | + | Asegurar |
La violación de la disponibilidad también se da de forma distinta: | La violación de la disponibilidad también se da de forma distinta: | ||
- | * **Equipo de trabajo (ordenador)**: | + | * **Equipo de trabajo (ordenador)**: |
- | * **Redes de comunicaciones**: | + | * **Redes de comunicaciones**: |
{{ : | {{ : | ||
Línea 141: | Línea 136: | ||
====Autenticación==== | ====Autenticación==== | ||
Comprobar la identidad de los participantes en una comunicación y garantizar que son quienes dicen ser. Una violación de este principio es la suplantación de identidad o el robo de contraseñas. | Comprobar la identidad de los participantes en una comunicación y garantizar que son quienes dicen ser. Una violación de este principio es la suplantación de identidad o el robo de contraseñas. | ||
- | {{ : | + | {{ : |
{{ : | {{ : | ||
Línea 152: | Línea 147: | ||
Trata de proteger el hardware de los posibles desastres naturales (terremotos, | Trata de proteger el hardware de los posibles desastres naturales (terremotos, | ||
- | ^Técnica^Prevención^ | + | ^Amenaza^Prevención^ |
|Incendios|Mobiliario ignífugo, sistemas antiincendios, | |Incendios|Mobiliario ignífugo, sistemas antiincendios, | ||
|Inundaciones|Evitar situar los centros de cálculo en las plantas bajas, impermeabilizar paredes y sellar puertas.| | |Inundaciones|Evitar situar los centros de cálculo en las plantas bajas, impermeabilizar paredes y sellar puertas.| | ||
Línea 164: | Línea 159: | ||
- | ^Técnica^Prevención^ | + | ^Amenaza^Prevención^ |
|Robos|Cifrar la información almacenada, Uso de contraseñas para el acceso a la información, | |Robos|Cifrar la información almacenada, Uso de contraseñas para el acceso a la información, | ||
|Pérdida de Información|Copias de Seguridad, Sistemas de ficheros trolerantes a fallos, RAIDs| | |Pérdida de Información|Copias de Seguridad, Sistemas de ficheros trolerantes a fallos, RAIDs| |
unidad1/fundamentos.1633307983.txt.gz · Última modificación: 16/09/2024 14:49 (editor externo)