Tema 1 Seguridad Informática PDF
Tema 1 Seguridad Informática PDF
Tema 1 Seguridad Informática PDF
Para una empresa es muy importante la información, es decir los datos que maneja y con los que
trabaja.
Definimos Seguridad de la Información como las medidas y procedimientos humanos y técnicos para
proteger la Integridad, Confidencialidad y Disponibilidad de la información.
Seguridad activa: Son las medidas preventivas que evitan incidentes en un Sistema Informático.
Por ejemplo el uso de contraseñas que impedirán el acceso al sistema por personal no
autorizado.
Seguridad Pasiva: Son técnicas para minimizar las consecuencias de un incidente de seguridad
producido. Por ejemplo las copias de seguridad.
Activos:
Ejemplo de activos puede ser: los trabajadores, el software, los datos, archivos, el hardware…
La Seguridad Informática identifica los activos y el valor de cada uno para invertir más o menos en su
protección.
Vulnerabilidades:
Es muy importante solucionar las vulnerabilidades ya que pueden dar lugar por ejemplo a
accesos no autorizados.
Amenazas:
o Desastres naturales.
o Robos.
o Fallos de suministro.
Ataques:
Aprovecha una vulnerabilidad para afectar al funcionamiento del Sistema e
incluso tomar el control.
Fases de un ataque:
4.- Mantener el acceso: Una vez que ha conseguido el acceso intenta configurar el
sistema para poder acceder en futuras ocasiones.
La diferencia existente entre amenaza y ataque es que sin amenaza no hay ataque. Una
amenaza es una acción específica que proviene de un ataque y un ataque es una situación que
puede producir un problema de seguridad.
Aquí podemos definir un nuevo término “Ingeniería Social”. Mediante la ingeniería social se
intentará obtener información confidencial utilizando el factor humano.
Riesgo:
Por ejemplo, si la instalación eléctrica del edificio es antigua, la probabilidad de una subida de
tensión es alta.
Hay que llevar a cabo un análisis de los riesgos, donde habrá que detectar las amenazas,
vulnerabilidades y los activos de un sistema para tomar las medidas adecuadas para minimizar
los riesgos según el coste que se quiera invertir.
Por ejemplo, si se produce el borrado de un disco duro por un virus si hay copias de seguridad
el impacto será pequeño.
Toda organización, en el análisis de riesgos debe analizar también el impacto que produciría
cada uno de ellos.
Desastres:
Un desastre podría ocasionar graves pérdidas para la organización. Por lo tanto las
organizaciones desarrollan planes de contingencia que permiten prevenir y recuperar el
sistema ante un desastre informático.
3.1 INTEGRIDAD
3.2 CONFIDENCIALIDAD
3.3 DISPONIBILIDAD
Asegurar que la información es accesible en el momento adecuado para los usuarios legítimos.
3.4 NO REPUDIO
Por ejemplo si una persona entrega la declaración de la renta con un certificado digital no
podrá decir luego que no la ha entregado o que no ha sido él quien la ha entregado.
La autenticación por otro lado nos va a permitir comprobar la identidad de los participantes en
una comunicación.
Existen algunos ataques contra este principio como por ejemplo la suplantación de identidad y
los robos de contraseñas.
4.- POLÍTICAS DE SEGURIDAD
Son normas y protocolos con las medidas para proteger la seguridad del Sistema más los
mecanismos para controlar su correcto funcionamiento.
Consiste en una serie de medidas para la recuperación del Sistema en caso de que ocurra algún
desastre. Por ejemplo la utilización de los siguientes elementos:
• Redundancia hardware