Herramientas de usuario

Herramientas del sitio


unidad1:fundamentos

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
unidad1:fundamentos [04/10/2021 00:55] – [Desastres] Fernando Valdeónunidad1:fundamentos [16/09/2024 14:52] (actual) – editor externo 127.0.0.1
Línea 22: Línea 22:
 ===== Elementos principales en materia de seguridad===== ===== Elementos principales en materia de seguridad=====
 Terminología específica de ámbito se la seguridad de la información y de la informática: Terminología específica de ámbito se la seguridad de la información y de la informática:
 +{{ :unidad1:elementos-seguridad.jpg?400 |}}
 ====Activos==== ====Activos====
 Recurso del sistema necesario para una organización, es decir todo lo que tenga que ser protegido ante un eventual percance: Trabajadores, software, datos, archivos, hardware, sistemas de comunicación, etc. Recurso del sistema necesario para una organización, es decir todo lo que tenga que ser protegido ante un eventual percance: Trabajadores, software, datos, archivos, hardware, sistemas de comunicación, etc.
Línea 103: Línea 104:
 {{ :unidad1:principios-seguridad.jpg?600 |}} {{ :unidad1:principios-seguridad.jpg?600 |}}
 ====Integridad==== ====Integridad====
-Garantizar que los datos no han sido modificados por individuos __sin autorización__ desde su creaciónsea de manera accidental o intencionada. Por ejemplo, si un usuario con permisos borra por accidente un registro de una base de datos, no se considera una violación de la integridad, ya que tiene permisos para ello.+Garantizar que la información solo pueda ser alterada por las personas autorizadasindependientemente de si es de manera accidental o intencionada. Por ejemplo, si un usuario con permisos borra por accidente un registro de una base de datos, no se considera una violación de la integridad, ya que tiene permisos para ello.
  
 La vulneración de la integridad tiene distinto significado dependiendo de dónde se produzca: La vulneración de la integridad tiene distinto significado dependiendo de dónde se produzca:
  
-  * **Equipo de trabajo (ordenador)**: Un usuario no legítimo modifica información del sistema sin tener autorización para ello.+  * **Equipo de trabajo (ordenador)**: Existe violación de la integridad cuando un usuario no legítimo modifica información del sistema sin tener autorización para ello.
   * **Red de comunicaciones**: Existe violación de la integridad cuando un atacante actúa como intermediario en una comunicación, modificandola y enviandosela al receptor (man-in-the-middle). Se puede proteger mediante una firma electrónica.   * **Red de comunicaciones**: Existe violación de la integridad cuando un atacante actúa como intermediario en una comunicación, modificandola y enviandosela al receptor (man-in-the-middle). Se puede proteger mediante una firma electrónica.
  
-{{ :unidad1:violacion-integridad.jpg?300 |}}+ {{ :unidad1:violacion-integridad.jpg?300 |}}
 ====Confidencialidad==== ====Confidencialidad====
-Garantizar que sólo personas autorizadas puedan a acceder a la información. +Garantizar que la información solo es accesible e interpretada por personas o sistemas autorizados
  
 La vulneración de este principio afecta de forma diferente a equipos y redes: La vulneración de este principio afecta de forma diferente a equipos y redes:
   * **Equipo de trabajo (ordenador)**: Se produce una violación cuando un atacante consigue acceso a un equipo sin autorización, controlando sus recursos. Por ejemplo, obtención de claves de acceso o dejar el puesto de trabajo sin bloquear el equipo, permitiendo visualizar información confidencial.   * **Equipo de trabajo (ordenador)**: Se produce una violación cuando un atacante consigue acceso a un equipo sin autorización, controlando sus recursos. Por ejemplo, obtención de claves de acceso o dejar el puesto de trabajo sin bloquear el equipo, permitiendo visualizar información confidencial.
-  * **Red de comunicaciones**:  Se vulnera cuando un atacante accede a los mensajes que circulan por ella sin tener autorización. Se puede proteger mediante el cifrado de la información+  * **Red de comunicaciones**:  Se produce una violación cuando un atacante accede a los mensajes que circulan por ella sin tener autorización. Se puede proteger mediante el cifrado de la información.
- +
-Es uno de los principales problemas a los que se enfrentan muchas empresas con la pérdida de información confidencial.+
  
 {{ :unidad1:violacion-confidencialidad.jpg?300 |}} {{ :unidad1:violacion-confidencialidad.jpg?300 |}}
 ====Disponibilidad==== ====Disponibilidad====
-Garantizar que el sistema y los datos van a estar disponibles para el usuario autorizado en todo momento.+Asegurar que la información es accesible en todo momento para los usuarios legítimos.
  
 La violación de la disponibilidad también se da de forma distinta: La violación de la disponibilidad también se da de forma distinta:
-   * **Equipo de trabajo (ordenador)**: Cuando el usuario legítimo no puede usarlo, por ejemplo por virus+   * **Equipo de trabajo (ordenador)**: Cuando los usuarios que deben tener acceso a él, no pueden usarlo. Por ejemplo un //Ransomware// encriptando la información
-   * **Redes de comunicaciones**: Se consigue que un recursos deje de estar disponible a través de la red (Ataque DoS).+   * **Redes de comunicaciones**: Se consigue que un recurso deje de estar disponible para otros usuarios que acceden él desde la red. Ejemplo: un Ataque de Denegación de Servicio que bloquea un servidor web.
  
 {{ :unidad1:violacion-disponibilidad.jpg?300 |}} {{ :unidad1:violacion-disponibilidad.jpg?300 |}}
Línea 137: Línea 136:
 ====Autenticación==== ====Autenticación====
 Comprobar la identidad de los participantes en una comunicación y garantizar que son quienes dicen ser. Una violación de este principio es la suplantación de identidad o el robo de contraseñas. Comprobar la identidad de los participantes en una comunicación y garantizar que son quienes dicen ser. Una violación de este principio es la suplantación de identidad o el robo de contraseñas.
-{{ :unidad1:violacion-autenticacion.jpg?300 |}}+{{ :unidad1:violacion-autenticacionborrar.jpg?300 |}}
  
 {{ :unidad1:pilares_seguridad.gif?600 |}} {{ :unidad1:pilares_seguridad.gif?600 |}}
Línea 148: Línea 147:
 Trata de proteger el hardware de los posibles desastres naturales (terremotos, inundaciones, incendios, sobrecargas) y humanos (robos, ataques). Trata de proteger el hardware de los posibles desastres naturales (terremotos, inundaciones, incendios, sobrecargas) y humanos (robos, ataques).
  
-^Técnica^Prevención^+^Amenaza^Prevención^
 |Incendios|Mobiliario ignífugo, sistemas antiincendios, detectores de humo, rociadores de gas, extintores| |Incendios|Mobiliario ignífugo, sistemas antiincendios, detectores de humo, rociadores de gas, extintores|
 |Inundaciones|Evitar situar los centros de cálculo en las plantas bajas, impermeabilizar paredes y sellar puertas.| |Inundaciones|Evitar situar los centros de cálculo en las plantas bajas, impermeabilizar paredes y sellar puertas.|
Línea 160: Línea 159:
  
  
-^Técnica^Prevención^+^Amenaza^Prevención^
 |Robos|Cifrar la información almacenada, Uso de contraseñas para el acceso a la información, Sistemas biométricos (huella, tarjeta id, etc)| |Robos|Cifrar la información almacenada, Uso de contraseñas para el acceso a la información, Sistemas biométricos (huella, tarjeta id, etc)|
 |Pérdida de Información|Copias de Seguridad, Sistemas de ficheros trolerantes a fallos, RAIDs| |Pérdida de Información|Copias de Seguridad, Sistemas de ficheros trolerantes a fallos, RAIDs|
unidad1/fundamentos.1633308909.txt.gz · Última modificación: 16/09/2024 14:49 (editor externo)