You are on page 1of 3

Seguridad de la Informacion vs Seguridad Informatica: La seguridad de la información son

las medidas preventivas tomadas para resguardar la información. Mientras que la


seguridad informática se enfoca principalmente en la seguridad del medio informatico.

Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
Integridad, Confidencialidad, Disponibilidad e Irrefutabilidad.

Terminos relacionados con la seguridad Informatica: Activo, Amenaza, Impacto y Riesgo.


Otros términos: Vulnerabilidad, Ataque, desastre o contingencia.

Objetivos de la seguridad: Su principal objetivo es proteger los activos de la organización.


Son 3 elementos que conforman los activos: Informacion, Equipos que lo soportan, y
Usuarios.

Politicas de la seguridad informática: Laborales, Hardware y Software.

Tecnicas de aseguramiento del sistema. Consideraciones de Software


*Tener instalado en la maquina únicamente software necesario reduce riesgos
*Tener controlado el software asegura la calidad de la procedencia del mismo
*Un inventario de software proporciona un método correcto de asegurar la reinstalación
en caso de desastre.

Tecnicas de aseguramiento del sistema. Consideraciones de Red.


*Los puntos de entrada en la red son el correo, paginas, etc…
*Mantener al máximo el numero de recursos de red solo en modo lectura, impide que
ordenadores infectador propaguen virus.
*Controlar y monitorizar el acceso a internet puede detectar, en fases de recuperación,
como se ha introducido el virus.

Afirmaciones erróneas comunes acerca de la seguridad:


*Mi sistema no es importante para un cracker
*Como tengo antivirus estoy protegido
*Como dispongo de un firewall no me contagio

Las amenazas: Usuarios, Programas maliciosos, intruso, siniestro.


Tipos de Vulnerabilidad: Fisica, Natural, Comunicaciones, Humana.
Tipos de Amenazas: Intercepcion, Modificacion, Interrupcion, Generacion.
Origen de las amenazas: Naturales, Involuntarias, Intencionadas.

Tipos de Ataques y Motivaciones:


*Indiscriminados: Su objetivo es conseguir repercusión.
*Semidirigidos: Se buscan ordenadores útiles para un fin.
*Dirigidos: Busca inutilizar nuestros sistemas para acceder, robar información, etc…
Virus Informaticos: Es un programa de ordenador, que se auto replica y cuyo objetivo es
propagarse de la manera mas rápida y extensa posible.
Su ciclo vital suele ser el siguiente:
*Programacion y Desarrollo
*Expansion
*Actuacion
*Extincion o mutacion

Software malicioso: Tambien conocido como malware, es cualquier tipo de programa de


computadora, diseñado para causar daños en una computadora.

El spyware: Es spyware o programa espia es un software que recopila información de un


ordenador y después transmite esta información a una entidad externa sin el
conocimiento del propietario.

Scareware: Su objetivo es engañar al usuario y hacerlos pensar que su equipo esta


infectado de virus.

Phishing: Es el intentar adquirir información confidencial, haciéndose pasar por una


entidad de confianza en una comunicación electrónica.

Motivaciones que pueden tener los desarroladores de virus:


*Prestigio
*Realizar un ataque a una empesa
*Venganza

Tipos de medidas de seguridad: Fisicas, Logicas, Administrativas, Legales.

Principios Fundamentales de la Seguridad Informatica:


*Principio de Menor Privilegio
*Defensa en Profundidad
*Seguridad en caso de fallo
*Simplicidad

Planes de Contingencia:
*Contemplar la prevención
*Definir estrategias
*Buena preparación

El sistema operativo como administrador de los recursos del sistema:


*Cumple una función muy importante en la instrumentacoin de la seguridad
*No engloba todos los aspectos de la seguridad
Seguridad externa y Seguridad Operacional:
La externa consiste en seguridad física y operacional.
La seguridad física incluye: Proteccion contra desastres, y contra intrusos.
En la seguridad física son importantes los mecanismos de detección, algunos ejemplos
son:
*Detectores de humo
*Sensores de calor
*Detectores de movimiento.
La seguridad física trata de impedir la entrada de intrusos, se utilizan sistemas de
identificación física: tarjetas, huellas digitales, identificación por voz.

Seguridad Operacional: Politicas y procedimientos implementados por la administración


de la instalación computacional
Para diseñar medidas de seguridad se debe primero: Comprender las amenazas, definir el
grado de seguridad, analizar las contramedidas.

Proteccion por contraseña: Las clases de elementos de autentificación para estableces la


identidad de una persona son: Algo sobre la persona, algo poseído por la persona, algo
conocido por la persona.

Criptografia: Es el uso de la transformación de datos para hacerlos incomprensibles a


todos, excepto a los usuarios a quienes están destinados.

Penetracion al sistema operativo: La penetración definitiva puede consistir en cambiar el


bit de estado de la maquina del estado problema al estado supervisor.

Cifrado de datos:
Tipos de algoritmos atendiendo a sus claves: Simetricos, Funcion de descifrado inversa,
Emisor y Receptor comparten la misma clave, Problema: Distribucion de claves.

Asimetricos (O de clave publica)

Aplicaciones de los sistemas simétricos: Privacidad de comunicación, Clave de Cifrado


publica, Autentificacion del origen, Encriptar mensaje al enviar.

Ataques genéricos a sistemas operativos:


*Asincronismo, Rastreo, Entre Lineas, Codigo Clandestino, Prohibicion de Acceso,
Procesos sincronizados interactivos, Disfraz, Desconexion de Lineas, Engaño al operador,
Parasito, Caballo de troya, y Parametros inesperados.

You might also like