La seguridad de la información
Conjunto de medidas de prevención detención y corrección orientadas a proteger la confidencialidad la integridad y la disponibilidad de la información de un sistemaprincipios de la seguridad informática confidencialidad de la información:
La información solo sea conocida por las personas autorizadas (ejército)
Disponibi-lidad de la información
Información permanece accesible en el lugar en el momento y forma en que los usuarios auto-rizados lo requieranintegridad de la informaciónel contenido permanezca inalterado a menos que sea modificado por usuarios autorizados( bancos)//Tiene que haber un equilibrio entre ellosAmenazas a la seguridadLas amenazas a la seguridad de un sistema informático son todos aquellos elementos o acciones capaces de atentar contra la seguridad de la informacióntipos de amenazasamenazas humanasataques pasivos:
Su finalidad es obtener información. Son muy difíciles de detectar al no modificar los datos, no dejan muchos rastroshackersinformáticos expertos que emplean sus conocimientos para comprobar la vulnerabilidad de un sistema y corregirlas. Las razones pueden ser laborales o desa-fíos personales. En la mayoría de casos no causan daños. Cada vez son menoresusuarios con conocimientos básicos acceder a información accidentalmente o utilizando técnicas muy sencillas. Un empleado que le el correo de su com-pañero porque se ha dejado las sesiones encendidasataques activos:
Daño al objetivo o manipula la informaciónanti-guos empleados de una organizaciónaprovechan las debilidades que conocen del sistema para atacarlo ya sea por vergüenza o por otra cosa diferentecrackers y otros ataquesexpertos informáticos acceden a ellos para obtener infor-mación, perjudica un sistema informático o cualquier otra cosa ilícita. Algunos simplemente causan dañosamenazas lógicasvulnerabilidad del software:
Cualquier error d programación en el diseño, en funcionamiento del sistema opera-tivo o la configuración o también aplicaciones que puede tener peligro para la seguridad del sistema si es descubierto por un atacante o provoca un fallosoftware malicioso:
Programas, diseñados con fines no éticos (gusanos, virus, espías y troyanos) atacan los equipos comprometiendo su confidencialidad, disponibilidad e integridadamenazas físicasacci-dentes:
Provocados de forma involuntaria por descuidados, desconocimiento o malas prácticas(líquido sobre el equi-po)
Fallos en los dispositivos
Las averías del disco, roturas de cables, apagones… pueden provocar la caída de un siste-ma informáticocatástrofes naturales:Desastres como inundaciones, incendios o terremotosconductas d seguridadseguridad activaconjunto d medidas q previenen y evitan los daños en los sistemas informáticoscontrol de acceso:
Limitar acceso únicamente al personal autorizado( contraseñas seguras, certificados digitales…)
Protocolos seguros
Protegen las comunidades x cifrado d la información para garantizar seguridad y confidencialidad. Está dentro d la encriptacionsoftware d seguridad informática:Previene dl software malicioso y d ataques d intrusos al sistema informático(antivirus, software detensión vulnerabilidad). Está dentro d la estaciónencriptación:
Codificar información importante para q no pueda descifrarse si fuera interceptadafirmas y certificados digitales:
Permite comprobar la procedencia, integridad d los mensajes y autenticidad. Esta dentro d la encriptaciónseguridad pasiva:
Reparar o minimizar los daños causados en el sistema informáticosistemas redundantes:
Duplican componentes críticos para seguir funcionando aunque se produzca el fallo d un componente(procesadores, RAID)
Copias d seguridad
Restaurar los datos utilizando copia d los datos originales q se realizan periódicamente. Emplean soportes externos o la nube dónde si tuviera un fallo lo tipo estuviera en el dispositivo. Recomienda mejor el soporte externoherramientas d limpieza:En caso d infección hay q utilizar herramientas específicas para eliminar el malware o hacer un escaneado completo dñ equipo. Puede q el software d seguridad no funcione correctamente o está infectado, es recomendable iniciar el equipo con un disco de arranque libre d virus o antivirus onlinedispositivos NAS:
Permite q cualquier equipo autorizado puede almacenar y recuperar la información( sistemas de almacenamiento)
sistemas d alimentación(SAI) dispositivos q incorporan una batería para proporcionar corriente el equipo para q siga funcionando en caso d fallo eléctricoMalware:
( programa malicioso). Su peligrosidad se establece sobre la base d 2 criterios principales: su posibilidad d programación y su capacidad d hacer daño a un equipo. Los ciberataques suelen combinar varios tipos d malwaretipos d malwareransomware:
Aplicación q secuestra un dispositivo haciendo q salga un mensaje a la victima en el q se solicita el pago para liberarlo (codificación o bloqueo al acceso a la información)