Buscar este blog

viernes, 31 de enero de 2020

Protección de las conexiones en red

Un equipo conectado en red ofrece innumerables ventajas, aunque sus riesgos también se multiplican, ya que cualquier vulnerabilidad puede convertirse en una amenaza.
Para asegurar una red informática, hay que establecer, entre otros aspectos, políticas de seguridad que se ajusten al diseño de la red, asignar firewalls, limitar el acceso a routers, inmunizar los equipos con soluciones antivirus adecuadas y mantener el software actualizado.

Cortafuegos
El cortafuegos, también denominado"firewall", es un dispositivo hardware o software cuya finalidad es controlar la comunicación entre equipo y la red, por lo que se ha convertido en una de las principales defensas contra ataques informáticos y en una pieza clave para bloquear la salida de información del ordenador a Internet. El origen del término tiene que ver con la seguridad industrial, donde se utilizaban paredes gruesas con cámaras de aire en aquellos lugares con peligro de incendio para aislar rápidamente los espacios y minimizar los daños. 





Redes privadas virtuales
Las redes privadas virtuales (VPN) son conexiones punto a punto a través de una red privada o pública insegura, como Internet. Los clientes usan protocolos TCP/IP para realizar una conexión con una red privada, y una vez que el servidor del VPN autentifica al usuario se establece una conexión cifrada.
Existen dos tipos de conexiones a este tipo de redes:
  • VPN de acceso remoto. Se utilizan para que los usuarios tengan acceso a un servidor de una red privada con la infraestructura proporcionada por una red pública. Es el caso de las personas que trabajan a distancia, de los alumnos que acceden a la red de una universidad o de los usuarios que desean obtener una conexión segura desde lugares públicos.
  • VPN de sitio a sitio. Permiten a las organizaciones conectar redes a través de Internet utilizando comunicaciones entre ellas. Algunos ejemplos de sus aplicaciones son la conexión entre oficinas, sucursales, empresas o Administraciones Públicas.
Certificados SSL/TLS de servidor web y HTTPS
El SSL (secure sockets layer) es un protocolo criptográfico desarrollado por Netscape hasta la versión 3.0, cuando fue estandarizado y pasó a denominarse TLS (transport layer security). No obstante, hoy en día el término SSL está muy extendido, por lo que se suele aludir a ambos indistintamente.
Dichos estándares se utilizan para emitir certificados de sitios web, por lo que son una pieza fundamental en la seguridad, ya que garantizan la integridad y la confidencialidad de las comunicaciones.
Cuando se utiliza el cifrado basado en SSL/TLS junto al protocolo de navegación web HTTP, se crea un canal cifrado seguro denominado "HTTPS". Este canal utiliza una clave de 128 bits de longitud, conocida únicamente  por el dispositivo conectado y por el servidor que facilita la conexión, de modo que encripta los datos convirtiéndolo en un medio seguro para el comercio electrónico, las conexiones bancarias, el correo electrónico, los trámites con las Administraciones Públicas, etc.







miércoles, 29 de enero de 2020

Privacidad de la información

Se considera información "privada" toda aquella información protegida por la LOPD (Ley Orgánica de Protección de Datos) o aquella que otros usuarios o entidades no desean que sea conocida.
Amenazas a la privacidad
Algunas de ellas son las siguientes:
  • Sistemas operativos. La mayoría de dispositivos que se conectan a Internet utilizan un sistema operativo que, para funcionar, reúne la información confidencial del usuario, como sus datos de identificación biométrica, su idioma, su ubicación, sus búsquedas habituales...
  • Contraseñas. El método más extendido para la identificación de los usuarios es el uso de contraseñas. Para evitar que otros usuarios consigan apoderarse de esta información secreta, es importante utilizar autentificaciones biométricas o, en su defecto, generar contraseñas fuertes.
  • Registro de visitas web. Cada vez que se accede a una página web, el navegadorproporciona datos sobre el navegador, el sistema operativo, los dispositivos, la dirección IP, etc.
  • Sesiones del navegador. Algunos navegadores permiten gestionar el historial o los marcadores desde cualquier lugar.
  • Cookies. Algunos sitios web utilizan cookies para obtener información acerca de los hábitos de navegación del usuario o sus datos personales, para realizar seguimientos de compras en línea, etc.
  • Formularios. La web 2.0, ofrece multitud de servicios online, que, en la mayoría de casos, requieren que el usuario se registre a través de un formulario. Una buena estrategia es corroborar el dominio y el uso del protocolo HTTPS.
  • Redes sociales. Las publicaciones en redes sociales, como Instagram, Twitter o Facebook, esconden más peligros de lo que la mayoría de usuarios sospechan.
  • Google. La principal fuente de ingresos de Google está relacionada con la publicidad adaptada a los gustos y necesidades del usuario. Esta compañía ofrece gran parte de los servicios que se utilizan habitualmente en Internet en sus diferentes aplicaciones por lo que es capaz de reunir una gran cantidad de información sobre cada uno de sus usuarios. 
Antiespías
El espionaje se define como la obtención encubierta de datos o de información confidencial. Para llevarlo a cabo, se utilizan diversas técnicas con el fin de obtener información confidencial o privada, práctica que se considera un delito y que está penada por ley.
Los programas espías o spyware se introducen en los dispositivos en forma de pequeñas aplicaciones que recopilan información del sistema y de los usuarios para enviarla a los ciberataques.
Los programas antiespía funcionan de manera similar a los antivirus, a saber: comparan los archivos analizados con una base de datos de software espía.

Borrar archivos de forma segura
Cuando se elimina un archivo de la papelera, es posible recuperarlo si se emplea el software adecuado. Esto grantiza que los documentos importantes no se pierdan en caso de que se borren accidentalmente o, incluso, al formatear un disco. Sin embargo, esto compromete la privacidad cuando el usuario quiere eliminar archivos sin que nadie pueda tener acceso a ellos.
De la misma manera que existen programas para recuperar archivos, otros garantizan la eliminación segura de archivos para que sean irrecuperables. Otras aplicaciones, como CCleaner, incluyen además, la posibilidad de borrar el espacio libre para evitar la recuperación de cualquier archivo eliminado previamente.

lunes, 27 de enero de 2020

Navegación segura

Buenas prácticas de navegación
El uso adecuado del navegador, de las herramientasde seguridad y del sentido común son las mejores armas para no convertirse en víctima de ciberataques.
Algunas de las pautas que se deben seguir para realizar una navegación segura son las siguientes:
  • Configurar el navegador adecuadamente. El navegador permite configurar diferentes niveles de seguridad, lo que posibilita, usar filtros contra la suplantación de la identidad, bloquear elementos emergentes y activar el control parental.
  • No acceder a sitios web a dudosa reputación y evitar enlaces sospechosos. Numeros sitios web fraudulentos suelen promocionarse con descuentos, regalos, progrmas gratuitos, material multimedia, etc.
  • Aceptar únicamente las cookies deseadas. Las cookies son pequeños archivos de texto con metadatos de una visita.
  • Proteger los datos personales. No se deben facilitar datos personales, como el nombre y apellidos, la dirección o el número de tarjeta de crédito, en aquellas págians que no sean de absoluta confianza y que no estén bajo protocolo seguro (HTTPS).
  • Descargar aplicaciones de sitios web oficiales. Es preciso desconfiar de los sitios desconocidos que ofrecen descargas, ya que constituyen una de las principales vías de propagación de virus.
  • Revisar el correo electrónico. Además de analizar el correo, hay que utilizarlo con cautela, sospechando de los mensajes no esperados.
  • Actualizar el sistema operativo y sus aplicaciones. Los ciberatacantes utilizan las vulnerabilidades detectadas en los programas informáticos para lanzar sus ataques.
Navegación privada
La navegación privada es una medida de privacidad para que el navegador no almacene la información que se genera en relación con la navegación , por lo que es recomendable su uso al compartir el equipo con otras personas o al utilizarlo en un lugar público. Esta medida de seguridad solo afecta al equipo, ya que no permite ocultar la actividad de navegación ni al servidor, ni al proveedor de servicios de Internet ni a los sitios web que se visitan, por lo que su uso permite alejar a curiosos, pero no a atacantes expertos.

Proteger la privacidad en la red con un proxy
Los servicios proxy actúan como intermediarios entre los equipos de los usuarios y los sitios web que visitan. El usuario accede al proxy y utiliza su buscador para navegar por Internet. De este modo, las páginas visitadas solo pueden captar datos del proxy, pero no del usuario.
Existen multitud de servidores proxy disponibles de forma gratuita, si bien suelen contar con algunas restricciones. Funcionan correctamente para consultar páginas web, pero para acceder a contenidos multimedia o para descargar ficheros son demasiado lentos.

Navegación anónima
La navegación anónima evita el seguimiento de sitios web que intentan obtener información de los usuarios y mantener el anonimato en comunicaciones que requieren la máxima privacidad.
Uno de los navegadores anónimos más utilizados es Tor, un software libre que oculta la dirección de IP y asigna otra de cualquer parte del mundo.
Estas redes anónimas están diseñadas para proteger la privacidad de los internautas frente a las amenazas de la red. Sin embargo, no hay que olvidar que, aunque la web visitada no tenga acceso a los datos del usuario, estos quedan registrados en los servidores anónimos, del mismo modo que los operadores pueden identificar cualquier llamada oculta.

viernes, 24 de enero de 2020

Firma electrónica y certificado digital

La firma electrónica
La  firma electrónica se define como el conjunto de datos asociados a un documento electrónico que permite realizar las siguientes acciones:
  • Identificar al firmante de forma inequívoca.
  • Asegurar la integridad del documento firmado.
  • No repudio.
Al firmar digitalmente un documento electrónico, se le confiere una validez jurídica equivalente a la que proporciona la firma manuscrita, con la ventaja de que este procedimiento no requiere la presencia física del firmante y, además, no se puede falsificar.

-Firma de documentos electrónicos
El firmante genera, mediante una función hash, un resumen que es utilizado como huella digital del mensaje. El resultado que se obtiene de este resumen, que se cifra con su clave privada, se denomina "firma digital" y se enviará adjunta al mensaje original.
Cualquier receptor del mensaje puede comprobar su autoría descifrando la firma digital con la clave pública del firmante, lo que dará comoresultado el resumen del mensaje.
Para comprobar que el contenido no ha sido modificado desde su creación, se aplica la función hash al documento original por medio de la comprobación del resultado obtenido con el resumen cifrado que se ha recibido. Si ambos coinciden, el documento queda verificado; en caso contrario, se considera que el documento es erróneo o ha sido modificado.

-¿Cómo se firma un documento?
Para realizar la firma electrónica de un documento, se pueden seguir dos métodos:
  • Utilizar una aplicación en el dispositivo. Son aplicaciones de firma que se descargan en el equipo. Existen programas cotidianos, como Adobe Acrobat o Microsof Office Word, que permiten firmar documentos, aunque es conveniente recurrir a aplicaciones ofrecidas por las Administraciones Públicas, como AutoFirma, eCoFirma y @firma.
  •  Firmar directamente en Internet. Esa opción se utiliza habitualmente al firmar formularios o solicitudes, por ejemplo, en relación con las Administraciones Públicas.
En cualquier caso, para firmar un documento, es necesario disponer de un certificado digital, por ejemplo, el que incluye el DNI electrónico.

El certificado digital
Un certificado digital es un documento electrónico, expedido por una autoridad de certificación, cuya misión es validar y certificar que una firma electrónica se corresponde con una persona, con una persona, con una empresa o con un organismo público. Contiene la información necesaria para firmar electrónicamente e identificar a su propietario con sus datos.
El certificado digital identifica a una persona o entidad con dos claves complementarias, una pública y otra privada, de modo que los datos cifrados con una solo se pueden descifrar con la otra.

-Autoridades de certificación
Las autoridades de certificación son aquellas instituciones de confianza responsable de emitir y revocar los certificados digitales utilizados en la firma electrónica, ya que, de otro modo, no contarían con las garantías de seguridad para los que han sido diseñadas.
Actualmente, en España, los certificados electrónicos emitidos por entidades públicas son el DNI electrónico y el de la Fábrica Nacional de Moneda y Timbre, Real Casa de la Moneda.



 

martes, 21 de enero de 2020

Cifrado de la información

Orígenes
El uso de la criptografía se remonta al origen del lenguaje, cuando los primeros hombres tuvieron que desarrollar herramientas para asegurar la confidencialidad de determinadas comunicaciones.
Hacia el siglo V a.C., los griegos utilizaban un cilindro o bastón, denominado "skytále", alrededor del cual se enrollaba una tira de cuero.
Durante el Imperio romano, los ejércitos utilizaron el cifrado César, consistente en desplazar cada letra del alfabeto un número determinado de posiciones.
El primer libro europeo que describe el uso de la criptografía, Epístola sobre las obras de arte secretas y la nulidad de la magia, fue escrito en el siglo XIII por el monje Franciscano Roger Bacon, quien describió siete métodos para mantener en secreto los mensajes.
Durante la Segunda Guerra Mundial, los alemanes utilizaron la máquina Enigma para cifrar y descifrar los mensajes. Alan Turing, en el bando de los aliados, fue uno de los artífices del descifre del primer mensaje y dfel cambio de rumbo de la guerra, de la historia y de la seguridad informática actual. Hoy en día, Turing es considerado uno de los padres de la informática.
No obstante, la era de la criptografía moderna comienza realmente con Claude Elwood Shannon, quien, con sus publicaciones sobre la teoría de la información y la comunicación, estableció las bases de la criptografía y el criptoanálisis modernos.

Criptografía
La criptología es la disciplina científica dedicada al estudio de la escritura secreta.
La criptografía es el "arte de escribir con clave secreta o de modo enigmático".
El criptoanálisis estudia los sistemas criptográficos para encontrar sus debilidades y quebrantar la seguridad con el fin de descifrar textos sin conocer las claves.

Tipos de criptografía
Criptografía de clave simétrica
La criptografía simétrica emplea la misma clave para cifrar y descifrar los mensajes. Es una técnica muy rápida pero insegura, ya que el remitente tiene que enviar tanto el mensaje cifrado como la clave, por lo que si un atacante consigue hacerse con ambos, podrá descifrar el mensaje.
Criptografía de clave simétrica

Criptografía de clave asimétrica
La criptografía asimétrica utiliza dos claves, una pública y una privada. Cada usuario posee una clave páblica que es conocida por todos los usuarios y otra privada que únicamente puede conocer su propietario. Cuando se cifra un mensaje con la clave páblica de una persona, solo puede descifrarse utilizando la clave privada de dicha persona.
Criptografía de clave asimétrica

Criptografía de clave pública 
La criptografía simétrica no es completamente segura y la asimétrica, por su parte, ralentiza el proceso de cifrado. Para solventar estos inconvenientes, el proceso habitual pasa por utlizar un cifrado de clave pública que combine ambas criptografías con el objetivo de obtener una garantía plena de confidencialdad.
Criptografía de clave pública

 
 

lunes, 20 de enero de 2020

Protección contra el malware

Políticas de seguridad
La política de seguridad de un sistema informático es el cojunto de normas y procedimientos que definen las diferentes formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad.
Además de las políticas de seguridad propias, la legislación establece medidas de carácter legal de obligado cumplimiento, como:
 -la LSSICE, ley de servicios de la sociedad de la información y del comercio electrónico.
- la LOPD, ley orgánica de protección de datos.

Soluciones antivirus
Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en la memoria, analizando constantemente los archivos ejecutados, los correos entrantes, las páginas visitadas, las memorias USB introducidas, etc.
Para detectar un software malicioso, estos programas utilizan una base de datos de firmas o definiciones de virus con la que comparan el código de los archivos. También suelen utilizar algoritmos heurísticos que advierten de comportamientos sospechosos que pueden corresponder a nuevos virus no reconocidos.
Algunos de los antivirus más populares son Avast, Avira, Bidefender, ESET, GData, Kaspersky, McAfee y Norton.
Otra opción interesante es utilizar antivirus en línea gratuitos, que permiten analizar el ordenador con la garantía de no estar infectados y, por tanto, que ofrecen gran fiabilidad en sus resultados.

Síntomas de una infección
Algunos de los principales síntomas de una infección son los siguientes:
  • Ralentización del equipo durante el arranque, el funcionamiento o la conexión a Internet.
  • Desaparición de carpetas o archivos, o distorsión de sus contenidos.
  • Aparición de publicidad, mensajes de error o sonidos no habituales.
  • Movimiento automático del ratón, de los menús o de las ventanas.
  • Fallos o comportamientos extraños en las aplicaciones y los dispositivos.
  • Intentos de conexión a Internet inesperados o redreccionamientos no deseados.
  • Secuestro de la página de inicio del navegador y cambio del buscador predeterminado.
  • Aparición de barras de herramientas extrañas en el navegador web.
  • Envío de correos electrónicos o de mensajes a los contactos de una lista.
  • Aumento de la actividad en el equipo y del tráfico en la red.
Pasos que se deben seguir en caso de infección
Cuando se ha detectado una infección o hay una sospecha razonable de que pueda haberla, es posible adoptar las siguientes medidas:
  • Restaurar el sistema a un estado anterior.
  • Actualizar la base de datos del antivirus y realizar un análisis completo del equipo.
  • Arrancar el equipo con un Live CD o Live USB.
  • Ejecutar utilidades de desinfección específicas, que actúan como antídotos de virus o eliminan amenazas concretas.


viernes, 17 de enero de 2020

Ataques a los sistemas informáticos

Tipos de ataques
  • Interrupción. Ataque contra la disponibilidad de un sistema. El resultado de estos ataques es que un recurso sea destruido, quede inutilizable o no disponible.
  • Interceptación. Ataque contra la confidencialidad de un sistema a través del que un programa, proceso o usuario consigue acceder a recursos para los que no tiene autorización. No produce una alteración en el sistema.
  • Modificación. Ataque contra la integridad de un sistema a través de la cual, además de acceder a un recurso, se manipula.
  • Suplantación o fabricación. Ataque contra la autenticidad mediante la cual un atacante inserta objetos falsificados en el sistema.
Ingeniería social 
La ingeniería social es una técnica ampliamente utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de seres humanos. Por lo general, estas técnicas de ataque buscan canalizar la atención de los usuarios aprovechando aspectos de su personalidad para que realicen actos involuntarios sin sospechar que están colaborando con el atacante para que logre sus objetivos.
Ataques remotos
  • Inyección de código. Añade o borra información en sitios remotos que no están bien protegidos.
  • Escaneo de puertos. Averigua qué puertos de un equipo en la red se encuentran abiertos para determinar los servicios que utiliza y, posteriormente, lanzar el ataque.
  • Denegación de servicio (DoS). Satura  los recursos de un equipo o de una red para que deje de responder o lo haga con tal lentitud que se considere no disponible.
  • Escuchas de red. Captura e interpreta el tráfico de una red, aplicando distintos tipos de filtros.
  • Spoofing. Suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección de IP, DNS, URL, e-mail, GPS, ARP, etc.
  • Fuerza bruta. Vulnera mecanismos de autenticación basados en credenciales del tipo usuario y contraseña.
  • Elevación de privilegios. Aumenta los permisos del atacante a administrador o root para obtener un acceso total al sistema.

miércoles, 15 de enero de 2020

Conductas de seguridad

-Seguridad activa: conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos. Algunas de las principales medidas son:
  • Control de acceso. Limita el acceso únicamente al personal autorizado.
  • Encriptación. Codifica la información importante para que, en caso de ser interceptada, no pueda descifrarse.
  • Software de seguridad informática. Previene del software malicioso y de ataques de intrusos al sistema informático.
  • Firmas y certificados digitales. Permiten comprobar la procedencia, autenticidad e integridad de los mensajes.
  • Protocolos seguros. Protegen las comunicaciones.
-Seguridad pasiva: conjunto de medidas que reparan o minimizan los daños causados en sistemas informáticos. Las prácticas de seguridad pasiva más recomendables son estas:
  • Herramientas de limpieza. En caso de infección, hay que realizar un escaneado completo del equipo y utilizar herramientas específicas para eliminar el malware.
  • Copias de seguridad. Restauran los datos utilizando copias de los datos origiales que se realizan periódicamente.
  • Sistemas de alimentación ininterrumpida (SAI). Dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando en caso de fallo eléctrico.
  • Dispositivos NAS. Permiten, como sistemas de almacenamiento a los que se tiene acceso a través de la red, que cualquier equipo autorizado pueda almacenar y recuperar información.
  • Sistemas redundantes. Duplican componentes críticos, como los procesadores, los discos dros (RAID) o las fuentes de alimentación, para seguir funcionando aunque se produzca el fallo de un componente.

martes, 14 de enero de 2020

Tipos de malware

 Malware, del inglés, es el acrónimo de "malicious" y "software", por lo que, en español, se traduce como "programa malicioso". Su peligrosidad se establece sobre la base de dos criterios principales: por un lado, su capacidad de hacer daño a un equipo, y, por otro, su posibilidad de programación. Los ciberataques suelen combinar varios tipos de malware.
  • Virus. Actúa de forma transparente para el usuario y tiene la capacidad de reproducirse a sí mismo.
  • Gusano. Programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma, infectando, valiéndose de las vulnerabilidades de los sistemas, los equipos. Su capacidad de propagarse por las redes posibilita que puedan expandirse por todo el mundo en cuestión de pocos minutos.
  • Troyano. Código malicioso que se oculta dentro un archivo inofensivo y útil para el usuario. Al igual que los gusanos, no infectan archivos.
  • Spyware. Programa espía que almacena información personal del usuario sin su consentimiento.
  • Adware. Programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso, al instalar otras aplicaciones.
  • Ransomware. Aplicación que secuestra un dispositivo, por medio de la codificación o del bloqueo al acceso a la información.
  • Rogue. Programa malicioso que simula ser antimalware pero que ocasiona los efectos contrarios.
  • Rootkit. Software con permiso de administrador que se oculta entre las herramientas del sistema operativo para proporcionar acceso remoto al atacante.
  • Phising. Técnica para obtener información de un usuario de forma fraudulenta. El atacante se hace pasar por una persona o por una empresa de confianza.
  • Pharming. Técnica que aprovecha la vulnerabilidad de los servidores DNS para redireccionar la dirección web de un sitio de confianza a otro fraudulento con la intención de robar datos personales y claves para cometer fraudes económicos.
  • Spam. Mensajes de correo electrónico "no deseado" o "basura" enviados masivamente, ya sea con fines publicitarios o para la programación de códigos maliciosos.
  • Hoax. Mensajes de correo, distribuidos en formato de cadena, cuyo objetivo es realizar engaños masivos.

viernes, 10 de enero de 2020

Tipos de amenazas

Existen tres tipos de amenazas:

-Amenazas humanas:
  • Ataques pasivos. Su finalidad es obtener información si alterarla.
         -Usuarios con conocimiento básicos. Acceden a los sistemas de                       información accidentalmente o utilizando técnicas muy sencillas.
         -Hackers. Informáticos expertos que emplean sus conocimientos para           comprobar las vulnerabilidades de un sistema y corregirlas.
  • Ataques activos. Persiguen dañar el objetivo o manipular la información para beneficios, por ejemplo:
        -Antiguos empleados de una organización.
        -Crackers y otros atacantes.

-Amenazas lógicas:
  • Software malicioso. Programas, diseñados con fines no éticos, entre los que se encuentran los virus, los gusanos, los troyanos y los espías.
  • Vulnerabilidades del software. Cualquier error de programación en el diseño, la configuración o el funcionamiento del sistema operativo o de las aplicaciones puede poner en peligro la seguridad del sistema si es descubierto por un ataque o provoca un fallo.
-Amenazas físicas:
  • Fallos en los dispositivos.
  • Accidentes.
  • Catástrofes naturales.

jueves, 9 de enero de 2020

ACTIVIDAD 1 Y 2 pág.85

Define los siguientes conceptos:

-Autentificación: permite identificar al generador de la información (usuario y contraseña).

-Autorización: parte del sistema operativo que protege recursos permitiendo que solo se usen por personal autorizado.

-Cifrado: ocultar el mensaje enviado por emisor hasta que llega a su destino y es descifrado por el receptor.

-No repudio: proporciona pruebas de integridad y origen de datos (ej: certificado digital).

-Vulnerabilidad informática: debilidad del sistema informático que puede ser usado para causar un daño. Puede afectar a Hw, Sw, datos o usuario.


 

miércoles, 8 de enero de 2020

La Seguridad De La Información

1.Empezamos definiendo tres conceptos:

-SEGURIDAD: ausencia de peligro daño o riesgo.

-Información: conjunto organizado de datos que constituye un mensajes. En este caso datos digitales.

-Seguridad de la Información: se puede definir como el conjunto de medidas de prevención, detección y corrección orientadas a proteger la confidelidad, la integridad y la disponibilidad de la inforación de un sistema.

1.1 PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.

Un sistema seguro es aquel conjunto de componentes de Hw y de Sw que mantiene un nivel aceptable de protección del usuario y de la información del mismo.
Los principios de la seguridad informática son:

-Confidencialidad de la información, necesidad de que la infiormación solo sea conocida por las personas autorizadas. Ej. al realizar una compra por internet con una tarjeta de crédito.

-Integridad de la información: posibilita que el contenido permanezca inalterado a menos que sea modificado por usuarios autorizados. Ej. cuando un usuario no debería tener acceso a una cuenta modifica o borra datos .

-Disponibildad de la información: capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran. Ej. el ataque a una compañía aérea podría paralizar los vuelos o poner en riesgo la seguridad de los reyes.

En conclusión, la seguridad informática se define como el conjunto de procedimientos, estrategas y herramientas que permiten garantizar la confidencialidad, la integridad y la disponibilidad.