Herramientas de usuario

Herramientas del sitio


unidad1:fundamentos

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
unidad1:fundamentos [04/10/2021 00:39] – [Ataques] Fernando Valdeónunidad1:fundamentos [16/09/2024 14:52] (actual) – editor externo 127.0.0.1
Línea 22: Línea 22:
 ===== Elementos principales en materia de seguridad===== ===== Elementos principales en materia de seguridad=====
 Terminología específica de ámbito se la seguridad de la información y de la informática: Terminología específica de ámbito se la seguridad de la información y de la informática:
 +{{ :unidad1:elementos-seguridad.jpg?400 |}}
 ====Activos==== ====Activos====
 Recurso del sistema necesario para una organización, es decir todo lo que tenga que ser protegido ante un eventual percance: Trabajadores, software, datos, archivos, hardware, sistemas de comunicación, etc. Recurso del sistema necesario para una organización, es decir todo lo que tenga que ser protegido ante un eventual percance: Trabajadores, software, datos, archivos, hardware, sistemas de comunicación, etc.
Línea 66: Línea 67:
 Podemos entender por **riesgo** en el ámbito de la seguridad informática: Podemos entender por **riesgo** en el ámbito de la seguridad informática:
  
-  * UNE-71504:2008: estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la organización+  * UNE-71504:2008: evaluación del grado de exposición a que una amenaza se materialice sobre uno o más activos. 
-  * Centro Criptológico Nacional: probabilidad de que una amenaza se materialice aprovechando una vulnerabilidad y causando daño en un proceso o sistema+  * Centro Criptológico Nacional: probabilidad de que una amenaza se materialice aprovechando una vulnerabilidad y causando un daño (impacto)
-  +
 //El riesgo es, por tanto, una Medida de la probabilidad de que se materialice una amenaza.// //El riesgo es, por tanto, una Medida de la probabilidad de que se materialice una amenaza.//
- 
- 
  
 Además, existen diferentes niveles de riesgo a los que se expone un activo. El nivel dependerá de la __probabilidad__ de que se materialice la amenaza, y el grado de __impacto__ producido: Además, existen diferentes niveles de riesgo a los que se expone un activo. El nivel dependerá de la __probabilidad__ de que se materialice la amenaza, y el grado de __impacto__ producido:
Línea 88: Línea 87:
 ====Impacto==== ====Impacto====
 El alcance producido o daño causado en caso de que una amenaza se materialice. El alcance producido o daño causado en caso de que una amenaza se materialice.
-Ante una misma amenaza el impacto puede diferir según las medidas adoptadas previamente o la relevancia del activo.+Dos organizaciones se verán afectadas en diferente medida ante la misma amenaza dependiendo de las medidas adoptadas.
  
 Puede ser: Puede ser:
-  * **Impacto leve**: no afecta prácticamente al funcionamiento de la empresa. Suele ocurrir cuando se han establecido pautas ante las amenazas riesgos+  * **Impacto leve**: no afecta prácticamente al funcionamiento de la empresa. Se da cuando se han identificado las amenazan existen medidas de protección en caso de que se materialicen
-  * **Impacto grave**: afecta seriamente a la empresa pudiendo llegar a la quiebra. O el ataque es imprevisto o no se han establecido pautas.+  * **Impacto grave**: afecta seriamente a la empresa pudiendo ocasionar su quiebra. Se dan cuando no se han considerado las consecuencias que supone la materialización de una amenaza.
  
-El estudio de los impactos debe de estar incluido en el __Análisis de los riesgos__. +//El impacto depende de la importancia del activo y de las medidas adoptadas. Identificar los impactos es uno de los objetivos del Análisis de riesgos//
- +
-//El impacto depende de la importancia del activo y de las medidas adoptadas.//+
 ====Desastres==== ====Desastres====
-Un desastre es cualquier evento accidental, natural o malintencionado que interrumpe las operaciones o servicios habituales de una organización (ISO 270001). Por ejemplo, subida de tensión ó ataque DoS.+Un desastre es cualquier evento accidental, natural o malintencionado que interrumpe las operaciones o servicios habituales de una organización (ISO 270001). Por ejemplo, la caida de un servidor debido a una subida de tensión o un ataque.
  
-Un evento de este tipo puede destruir los activos de una empresa; es tanto o más difícil proteger los recursos lógicos que los físicos.+Un evento de este tipo puede destruir los activos de una empresa. Originalmente se planteaba la destrucción de activos físicos. A día de hoy la principal forma de desastre afecta a los recursos lógicos: __la información__. Un desasttre de este tipo puede llegar a generar el cese de la actividad económica.
  
-//La seguridad debe pasar por la prevención, hasta la recuperación en caso de que se produzca un desastre.//+//Estar preparado para cualquier tipo de desastre de modo que se reduzca el impacto ocasionado; deben desarrollar un Plan de Contingencia.//
 =====Principios de la seguridad de la información===== =====Principios de la seguridad de la información=====
 Para que un sistema se pueda considerar seguro se debe garantizar que cumpla los principios básicos de la seguridad informática: Para que un sistema se pueda considerar seguro se debe garantizar que cumpla los principios básicos de la seguridad informática:
 {{ :unidad1:principios-seguridad.jpg?600 |}} {{ :unidad1:principios-seguridad.jpg?600 |}}
 ====Integridad==== ====Integridad====
-Garantizar que los datos no han sido modificados por individuos __sin autorización__ desde su creaciónsea de manera accidental o intencionada. Por ejemplo, si un usuario con permisos borra por accidente un registro de una base de datos, no se considera una violación de la integridad, ya que tiene permisos para ello.+Garantizar que la información solo pueda ser alterada por las personas autorizadasindependientemente de si es de manera accidental o intencionada. Por ejemplo, si un usuario con permisos borra por accidente un registro de una base de datos, no se considera una violación de la integridad, ya que tiene permisos para ello.
  
 La vulneración de la integridad tiene distinto significado dependiendo de dónde se produzca: La vulneración de la integridad tiene distinto significado dependiendo de dónde se produzca:
  
-  * **Equipo de trabajo (ordenador)**: Un usuario no legítimo modifica información del sistema sin tener autorización para ello.+  * **Equipo de trabajo (ordenador)**: Existe violación de la integridad cuando un usuario no legítimo modifica información del sistema sin tener autorización para ello.
   * **Red de comunicaciones**: Existe violación de la integridad cuando un atacante actúa como intermediario en una comunicación, modificandola y enviandosela al receptor (man-in-the-middle). Se puede proteger mediante una firma electrónica.   * **Red de comunicaciones**: Existe violación de la integridad cuando un atacante actúa como intermediario en una comunicación, modificandola y enviandosela al receptor (man-in-the-middle). Se puede proteger mediante una firma electrónica.
  
-{{ :unidad1:violacion-integridad.jpg?300 |}}+ {{ :unidad1:violacion-integridad.jpg?300 |}}
 ====Confidencialidad==== ====Confidencialidad====
-Garantizar que sólo personas autorizadas puedan a acceder a la información. +Garantizar que la información solo es accesible e interpretada por personas o sistemas autorizados
  
 La vulneración de este principio afecta de forma diferente a equipos y redes: La vulneración de este principio afecta de forma diferente a equipos y redes:
   * **Equipo de trabajo (ordenador)**: Se produce una violación cuando un atacante consigue acceso a un equipo sin autorización, controlando sus recursos. Por ejemplo, obtención de claves de acceso o dejar el puesto de trabajo sin bloquear el equipo, permitiendo visualizar información confidencial.   * **Equipo de trabajo (ordenador)**: Se produce una violación cuando un atacante consigue acceso a un equipo sin autorización, controlando sus recursos. Por ejemplo, obtención de claves de acceso o dejar el puesto de trabajo sin bloquear el equipo, permitiendo visualizar información confidencial.
-  * **Red de comunicaciones**:  Se vulnera cuando un atacante accede a los mensajes que circulan por ella sin tener autorización. Se puede proteger mediante el cifrado de la información+  * **Red de comunicaciones**:  Se produce una violación cuando un atacante accede a los mensajes que circulan por ella sin tener autorización. Se puede proteger mediante el cifrado de la información.
- +
-Es uno de los principales problemas a los que se enfrentan muchas empresas con la pérdida de información confidencial.+
  
 {{ :unidad1:violacion-confidencialidad.jpg?300 |}} {{ :unidad1:violacion-confidencialidad.jpg?300 |}}
 ====Disponibilidad==== ====Disponibilidad====
-Garantizar que el sistema y los datos van a estar disponibles para el usuario autorizado en todo momento.+Asegurar que la información es accesible en todo momento para los usuarios legítimos.
  
 La violación de la disponibilidad también se da de forma distinta: La violación de la disponibilidad también se da de forma distinta:
-   * **Equipo de trabajo (ordenador)**: Cuando el usuario legítimo no puede usarlo, por ejemplo por virus+   * **Equipo de trabajo (ordenador)**: Cuando los usuarios que deben tener acceso a él, no pueden usarlo. Por ejemplo un //Ransomware// encriptando la información
-   * **Redes de comunicaciones**: Se consigue que un recursos deje de estar disponible a través de la red (Ataque DoS).+   * **Redes de comunicaciones**: Se consigue que un recurso deje de estar disponible para otros usuarios que acceden él desde la red. Ejemplo: un Ataque de Denegación de Servicio que bloquea un servidor web.
  
 {{ :unidad1:violacion-disponibilidad.jpg?300 |}} {{ :unidad1:violacion-disponibilidad.jpg?300 |}}
Línea 141: Línea 136:
 ====Autenticación==== ====Autenticación====
 Comprobar la identidad de los participantes en una comunicación y garantizar que son quienes dicen ser. Una violación de este principio es la suplantación de identidad o el robo de contraseñas. Comprobar la identidad de los participantes en una comunicación y garantizar que son quienes dicen ser. Una violación de este principio es la suplantación de identidad o el robo de contraseñas.
-{{ :unidad1:violacion-autenticacion.jpg?300 |}}+{{ :unidad1:violacion-autenticacionborrar.jpg?300 |}}
  
 {{ :unidad1:pilares_seguridad.gif?600 |}} {{ :unidad1:pilares_seguridad.gif?600 |}}
Línea 152: Línea 147:
 Trata de proteger el hardware de los posibles desastres naturales (terremotos, inundaciones, incendios, sobrecargas) y humanos (robos, ataques). Trata de proteger el hardware de los posibles desastres naturales (terremotos, inundaciones, incendios, sobrecargas) y humanos (robos, ataques).
  
-^Técnica^Prevención^+^Amenaza^Prevención^
 |Incendios|Mobiliario ignífugo, sistemas antiincendios, detectores de humo, rociadores de gas, extintores| |Incendios|Mobiliario ignífugo, sistemas antiincendios, detectores de humo, rociadores de gas, extintores|
 |Inundaciones|Evitar situar los centros de cálculo en las plantas bajas, impermeabilizar paredes y sellar puertas.| |Inundaciones|Evitar situar los centros de cálculo en las plantas bajas, impermeabilizar paredes y sellar puertas.|
Línea 164: Línea 159:
  
  
-^Técnica^Prevención^+^Amenaza^Prevención^
 |Robos|Cifrar la información almacenada, Uso de contraseñas para el acceso a la información, Sistemas biométricos (huella, tarjeta id, etc)| |Robos|Cifrar la información almacenada, Uso de contraseñas para el acceso a la información, Sistemas biométricos (huella, tarjeta id, etc)|
 |Pérdida de Información|Copias de Seguridad, Sistemas de ficheros trolerantes a fallos, RAIDs| |Pérdida de Información|Copias de Seguridad, Sistemas de ficheros trolerantes a fallos, RAIDs|
unidad1/fundamentos.1633307983.txt.gz · Última modificación: 16/09/2024 14:49 (editor externo)