Please enable JavaScript.
Coggle requires JavaScript to display documents.
Principios generales de Seguridad Informática (Disponibilidad.- Acceso a…
Principios generales de Seguridad Informática
Integridad.-
Cualidad en la que la información o archivo no ha sido modificado y corresponde entre los datos y los hechos que refleja.
No repudio.-
Permite probar la participación de las partes de la comunicación.
En origen.-
El remitente no puede negar el envío con una prueba infalsificable.
En destino.-
El receptor no puede negar la recepción de la información ya que el emisor recibe pruebas de recepción.
Autenticación.-
Verificación que deben realizar los usuarios para los accesos a recursos o información.
Confidencialidad.-
Cualidad en la que la información o documento sólo es comprendido por las persona o sistemas autorizados.
Cifrado simétrico.-
Un password que ambas partes conozcan para tener acceso a la información.
Cifrado asimétrico.-
Consta de dos claves una publica y una adicional que solo conoce el destinatario de la información.
Disponibilidad.-
Acceso a la información o datos del sistema, por usuarios autorizados para utlización o consulta.
Base.-
Uso inmediato pero riesgo latente a interrupciones programadas o no.
Alta.-
incluye tecnologías que reducen las interrupciones imprevistas.
Operaciones continuas.-
Tecnologías que permiten tener cubierto las interrupciones programadas. (Backups, actualizaciones o mantenimiento)
Disponibilidad continua.-
Un nivel más completo para cubrir todo tipo de imprevistos donde se utilizan servidores duales o clusters redundantes.
Tolerancia al desastre.-
Equipos en difernetes sitios para tener respaldo ante un desastre.
Amenazas a la seguridad informática.
Lógicas
.- Son programas que pueden dañar o generar perdida de información en los equipos de computo.
Herramientas de seguridad.- Estos programas al brindarnos defensas de los ataques también pueden dirigir la atención al lugar donde atacarnos.
Bombas lógicas.- Son componentes del código que no realizan ninguna función hasta el momento en el que se tiene considerado el ataque perjudicial para nuestro sistema.
Software incorrecto.- Error no considerado en el diseño del programa comprometiendo local o remotamente el sistema operativo.
Virus.- Código insertado en un fichero ejecutable que al correrlo se activa y pude insertarse en otros programas. Los virus de boots pueden dañar el sistema de arranque.
Troyanos.- Programas que realizan su función de la forma esperada por el usuario, pero también realiza funciones ocultas dañinas y agrediendo la seguridad del sistema.
Gusanos.- es un programa capaz de ejecutarse y propagarse por sí mismo a través de redes, en ocasiones portando virus o aprovechando bugs de los sistemas a los que conecta para dañarlos.
Físicas
Acceso físico.- Equipos sin seguridad para acceder físicamente a los equipos.
Entorno y Averías.- Son sucesos donde se encuentra en peligro los equipos, pueden ser incendios, corto circuito, cortes de energía, etc.
Radiaciones electromagneticas.-Un posible atacante podría capturar los datos tecleados en un teclado inalámbrico (no decimos que sea fácil, pero es factible), por no hablar de las redes wifi abiertas, un auténtico coladero de seguridad.