Seguridad Informática (I): definición

La Seguridad Informática es una disciplina que se encaga de diseñar normas, procedimientos, técnicas y métodos para proveer condiciones confiables y seguras en el procesamiento de datos en sistemas informáticos.

 

Los principales objetivos de la Seguridad Informática son:

  • Confidencialidad: restringir la información a los sujetos que no están autorizados.
  • Disponibilidad: garantizar que la información de los sistemas esté disponible en cualquier momento que lo necesiten los usuarios o procesos.
  • Integridad: la información debe mantenerse sin modificación desde su creación sin autorización.

Además existen aspectos como autentificación (para prevenir suplantaciones), el no repudio (cuando se transmite información que no se pueda negar haberla enviado o en su caso haberla recibido)

 

cdi

 

Una vulnerabilidad es una debilidad en el sistema, ya sea a nivel de diseño, implementación, administración…que puede ser utilizada con fines maliciosos contra la seguridad del sistema:

 

  • Mal diseño de fábrica
  • Puertas traseras
  • Errores de programación
  • Configuraciones inadecuadas
  • Protocolos mal implementados
  • Etc

 

Tipos de amenazas:

  • Físicas: errores humanos, siniestros (robos, incendios, inundaciones), malas conciciones de temperatura o humedad de los equipos sabotajes…
  • Lógicas: malware, suplantación, monitorización, ataques de denegación de servicio (Dos), ingeneria social….

 

además pueden ser:

  • Externas: aquellas que se originan fuera de la red, el atacante debe recabar información para poder preparar el ataque. Se pueden prevenir en buena medida.
  • Internas: son amenazas serias ya que el atacante conoce la red y su funcionamiento, tiene niveles de acceso y al ser una amenaza interna los firewalls y otros mecanimos no son útiles.

malware

Las amenazas lógicas consisten generalmente en sofware que actua sobre el sistema y que puede haber sido diseñado expresamente para ello  o no. Algunos ejemplos:

  • Virus: fragmentos de código, o aplicaciones capaces de alterar el funcionamiento del sistema.
  • Troyanos: similar al virus, pero esencialmente ha de pasar inadvertido, no tiene como objetivo el daño directo.
  • Gusanos: los gusanos se duplican a si mismos en memoria, consumen ancho de banda y crean problemas en el sistema.
  • Backdoors: se crean durante el desarrollo del código y permiten acceso a máquinas sin ser detectados,
  • Spyware:  no actuan sobre el funcionamiento, estan destinados a recopilar información, por ejemplo contraseñas.

 

Ataques de denegación de servicio Dos:

  • Son eventos que producen una pérdida o parada de un servicio, por ejemplo, los tiempos de respuesta se vuelven muy bajos sin motivos aparentes o los  servidores internos/externos resultan inaccesibles.

Ataques de denegación de servicio distribuido DDos:

  • es un ataque dos desde diferentes puntos, enviando un flujo masivo de información geralmente a través de una botnet.

Como comprobar si tu equipo forma parte de una Botnet

La agrupación de las amenazas atendiendo al factor de seguridad que comprometen es la siguiente:

  • Interceptación: es un ataque contra la disponibilidad, corte de la línea de la comunicación, destrucción de hardware, ataques de denegación de servicio Dos.

interceptacion

  • Modificación: amenaza la confidencialidad, no se garantaiza que no haya accesos no autorizados, ej. línea de comunicación intervenida, copia de datos lícita.

modificacion

  • Interrupción: no se garantizan la integridad y la confidencialidad, los datos originales pueden ser modificados y accesibles a elementos no autorizados.ej: alteración bases de datos.

interrupcion

  • Fabricación: entraría en la falsificación de datos en origen, se trasmiten correctamente, sin acesos desautorizados pero son falsos en origen. Generar archivos, o entradas en bases de datos.

fabricacion

 

Herramientas online para escanear una web

Sigueme en :

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.