Conceptos Básicos de seguridad de información (por equipos)
1.-¿QUÉ ES SEGURIDAD DE
LA INFORMACIÓN?
Son aquellas herramientas diseñadas con el fin de proteger datos y/o la intrusión de personal no autorizado hacia ella, también se le conoce como la disciplina que nos habla del riesgo de las amenazas, de los análisis de escenarios, de las buenas prácticas y esquemas normativos que nos exigen niveles de aseguramiento de procesos y tecnologías para elevar el nivel de confianza en la creación, uso, almacenamiento, transmisión, recuperación y disposición final de la información. Generalmente su fin es garantizar que la información y los recursos del software permanezcan y se procesen de manera segura.
Son aquellas herramientas diseñadas con el fin de proteger datos y/o la intrusión de personal no autorizado hacia ella, también se le conoce como la disciplina que nos habla del riesgo de las amenazas, de los análisis de escenarios, de las buenas prácticas y esquemas normativos que nos exigen niveles de aseguramiento de procesos y tecnologías para elevar el nivel de confianza en la creación, uso, almacenamiento, transmisión, recuperación y disposición final de la información. Generalmente su fin es garantizar que la información y los recursos del software permanezcan y se procesen de manera segura.
Referencias:
- http://es.kioskea.net/contents/secu/secuintro.php3
- http://www.seguridadparatodos.es/2011/10/seguridad-informatica-o-seguridad-de-la.html
2.-¿QUÉ ES UNA AMENAZA?
Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que se pueda aprovechar de manera maligna, e independientemente de que se comprometa o no la seguridad de un sistema de información, representando un tipo de acción que tiende a ser dañina.
Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que se pueda aprovechar de manera maligna, e independientemente de que se comprometa o no la seguridad de un sistema de información, representando un tipo de acción que tiende a ser dañina.
Referencias:
- Universidad Nacional de Luján - Ruta 5 y Avenida Constitución - (6700) Luján, Buenos Aires, Argentina. http://www.seguridadinformatica.unlu.edu.ar/
- http://es.kioskea.net/contents/secu/secuintro.php3
3.-¿QUÉ ES UN ATAQUE? ¿QUÉ TIPOS DE ATAQUES
EXISTEN? CLASIFIQUE
El ataque es el acto de aludir un sistema de seguridad y tener acceso a toda la
información que contiene, siendo una condición del entorno del sistema (persona, maquina, suceso o idea) que dada una oportunidad, puede aprovecharse de la información que el sistema contiene y produciéndose una violación en la seguridad.
Existen dos tipos de ataques:
INTENCIONALES (ACTIVOS): En caso de que deliberadamente se intente producir un daño.
- Suplantación de identidad: el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo.
- Reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado.
- Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajes son retardados o re ordenados, para producir un efecto no autorizado.
- Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones.
NO INTENCIONALES (PASIVOS): En donde se producen acciones u omisiones de acciones que si bien no
buscan explotar una vulnerabilidad, ponen en riesgo los activos de información
y pueden producir un daño.
- Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados.
- Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de actividad o inactividad inusuales.
- Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad.
Referencias:
- Universidad Nacional de Luján - Ruta 5 y Avenida Constitución - (6700) Luján, Buenos Aires, Argentina. http://www.seguridadinformatica.unlu.edu.ar
- Copyright © 1997-2000 Gonzalo Álvarez Marañón, CSIC
4.-¿QUÈ ES UN MECANISMO
DE SEGURIDAD?
Un mecanismo de seguridad (también llamado herramienta de seguridad o
control) es una técnica que se utiliza para implementar un servicio, es decir,
es aquel mecanismo que está diseñado para detectar, prevenir o restablecer
después de un ataque de seguridad. tipos:- Mecanismo específico de seguridad: Procedimiento que presta, de manera aislada o junto con otros, un determinado servicio de seguridad.
- Mecanismo general de seguridad: Es aquel mecanismo que, sin ser específico de ningún sistema de información, está relacionado con aspectos de la gestión de seguridad, variando su importancia en función del nivel de seguridad requerido por el sistema.
Referencias:
- http://profesores.fi-b.unam.mx/cintia/Mecanismos.pdf
- https://www.ccn-cert.cni.es/publico/serieCCN-STIC401/es/m/security_mechanism.htm
5.-¿QUÉ ES UN SERVICIO
DE SEGURIDAD?
Para hacer frente a las amenazas a la seguridad del sistema se definen una serie de servicios para proteger los sistemas de proceso de datos y de transferencia de información de una organización. Estos servicios hacen uso de uno o varios mecanismos de seguridad. Una clasificación útil de los servicios de seguridad es la siguiente:
Para hacer frente a las amenazas a la seguridad del sistema se definen una serie de servicios para proteger los sistemas de proceso de datos y de transferencia de información de una organización. Estos servicios hacen uso de uno o varios mecanismos de seguridad. Una clasificación útil de los servicios de seguridad es la siguiente:
- Confidencialidad: requiere que la información sea accesible únicamente por las entidades autorizadas.
- Autentificación: requiere una identificación correcta del origen del mensaje.
- Integridad: requiere que la información sólo pueda ser modificada por las entidades autorizadas.
- No repudio: ofrece protección a un usuario frente a que otro usuario niegue posteriormente que en realidad se realizó cierta comunicación.
- Control de acceso: requiere que el acceso a los recursos (información, capacidad de cálculo, nodos de comunicaciones, entidades físicas, etc.) sea controlado y limitado por el sistema destino
- Disponibilidad: requiere que los recursos del sistema informático estén disponibles a las entidades autorizadas cuando los necesiten.
Referencias:
- 1997-2000 Gonzalo Álvarez Marañón, CSIC.
- http://xml.cie.unam.mx/xml/Linux/seguridad.html#toc2, Héctor Daniel Cortés González
- http://cert.inteco.es/Formacion/Conceptos_de_seguridad/,Instituo Nacional de Tecnologías de la Comunicación.
CONCLUSIÓN
Cómo cualquier persona, la instituciones también tienen privilegio a ese
derecho fundamental de desarrollarse en un espacio reservado, o con información
autorizada sólo a ciertas personas. Desde tiempos remotos se tenía privacidad
de privilegios de manera física. Con el tiempo, la sociedad y consigo la
tecnología fueron evolucionando, hasta el punto en que fue necesaria la
seguridad en la mísma.
Poco a poco las empresas , grupos e individuales van necesitando de una
mayor privacidad y protección sobre sus archivos, y asuntos, planes y demás
proyectos que tienen planeado llevar a cabo y es aquí cuando también la seguridad
entra para ayudar. En este mundo lleno de competencia y perversidades necesario
resguardar esos datos "Confidenciales" y es por esto que la seguridad
web a tomado un papel muy importante.
Imaginémonos un mundo en el que todo mundo tiene autorización al acceso
a todo tipo de información, información con datos sensibles que podrían ser
maliciosamente recolectados por un tercero y ser usado para perjudicar . Sería
sin duda alguna un caos.
La seguridad web es una herramienta que consiste en la prevención de las
violaciones de la seguridad, tales como los ataques y amenazas en softwares y
hadwares tal como lo es Internet e Intranet. En nuestro días es de suma
importancia la implementación de arquitecturas de administraciones de redes,
como una herramienta que nos ayude a organizar tareas pero proporcionando
seguridad.
Es por esto que la seguridad sobre cualquier software es de vital
importancia, al no permitir a intrusos acceder a información sensible y aún más
importante, prevenir amenazas y/o ataques al sistema con algún fin maligno.
No hay comentarios:
Publicar un comentario