Portada » Otras materias » Historia y Origen de la Seguridad Informática
Es el conjunto de medidas y procedimientos tanto humanos como técnicos que permiten proteger la integridad, confidencialidad, disponibilidad de la información integridad complejidad y exactitud en la información confidencialidad solo x usuarios pueden acceder a ella Disponibilidad permitir la información cuando se necesite
es una rama de la seguridad de la información que trata de proteger la información que utiliza una infraestructura informática y de telecomunicaciones para ser almacenada o transmitida TIPOS
En función de lo que se quiere proteger-
protección física del sistema–
protegen la parte lógica de un sistema (datos aplicaciones)
prevenir, detectar, y evitar cualquier incidente en los sistemas informáticos antes de que se produzca (medidas preventivas)-
técnicas o procedimientos necesarios para minimizar las consecuencias de un incidente de seguridad (correctoras)
aquel recurso del sistema informático o no necesario para que la organización alcance los objetivos propuestos principales información, software, físicos, personal de la organización-
Cualquier debilidad de un activo que pueda repercutir de alguna forma sobre el correcto funcionamiento del sistema informático(agujero de seguridad) es muy importante corregir cualquier vulnerabilidad detectada o descubierta porque constituye un peligro potencial para la estabilidad y seguridad del sistema en general, para minimizarlas los administradores de los sistemas informáticos deben actualizar periódicamente el sistema operativo y las aplicaciones mantenerlas actualizadas en temas relacionados con la seguridad informática-
cualquier entidad o circunstancia que atender contra el buen funcionamiento de un sistema informático-
amenazas pasivas- escuchas obtener información relativa a una comunicación como monitorizas el tráfico de una red wifi-
realizar algún cambio no autorizado, son más peligrosas que las anteriores, inserción de mensajes ilegítimos, la usurpación de identidad etc., desastres naturales fuego inundaciones desastres industriales contaminación mecánica o electromecánica errores fallo de configuración ataques deliberados manipulación de la configuración, suplantación de la identidad de usuario ataques es una acción que trata de aprovechar una vulnerabilidad de un sistema informático para provocar un impacto sobre el e incluso tomar el control del mismo, intencionadamente o fortuitamente pueden llegar a poner en riesgo el sistema fases de un ataque informático reconocimiento exploración obtención de acceso mantener el acceso borrar las huella- existen herramientas de seguridad, hay estrategias de ataque que hacer ineficaces a estas herramientas ingeniería social que consiste en la obtención de información confidencial sensible de un usuario mediante métodos que son propios de la condición humana riesgos es la estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios en la organización análisis de riesgos que activos hay que proteger, vulnerabilidades y amenazas, la probabilidad de que se produzcan e impacto de las mismas, cuento tiempo, esfuerzo y dinero se puede invertir. Permiten recomendar qué medidas se deberían tomar, reducir al mínimo su potencialidad o sus daños, niveles de riesgo dependerá de la probabilidad y grado de impacto producido, el riesgo cero no existe impacto cuando se produce una situación que atenta contra su funcionamiento normal, el impacto sería el alcance producido o daño causado en caso de que una amenaza se materialice, Dos organizaciones pueden verse afectadas en diferente medida, si han adoptado estrategias diferentes para solucionarla, un impacto leve no afecta prácticamente al funcionamiento, uno grave afecta seriamente a la empresa, las empresas deben por tanto identificar los impacto para la organización desastres
Según ISO 27001 Cualquier evento accidentar natural o malintencionado que interrumpe las operaciones o servicios habituales de una organización, uno de los principales activos: la información podría ocasionar grandes pérdidas e incluso el cese de la actividad económica, se ha de estar preparado por eso hay planes de contingencia que permiten la prevención y recuperación de desastres informáticos principios de seguridad informática no existe ningún sistema totalmente seguro, ayuda cumplir los principios básicos de la seguridad informática, integridad principio básico de la seguridad informática, garantizar que la información solo pueda ser alterada por personas autorizadas –equipo de trabajo- un usuario legitimo modifica la información del sistema sin tener autorización para ello –red de comunicaciones- cuando un atacante actúa como intermediario en una comunicación, un mecanismo que nos protege frente a este tipo de ataques es la firma electrónica confidencialidad principio básico de la seguridad informática que garantiza que la información solo es accesible e interpretada por personas autorizadas –equipo de trabajo- un atacante consigue acceso a un equipo sin autorización controlando sus recursos –red de comunicaciones – cuando un atacante accede a los mensajes que circulan por ella sin tener autorización para ello, el cifrado de la información o el uso de protocolos de comunicación es un método de defensa disponibilidad tercer pilar básico de un sistema seguro, asegurar que la información es accesible para los usuarios legítimos –equipos informáticos- los usuarios que tienen acceso a él no pueden utilizarlo –redes de comunicaciones- cuando se consigue que un recurso deje de estar disponible para otros usuarios que acceden a él a través de la redotras carácterísticas deseables en un sistema seguro deseables no repudio consiste en probar la participación de ambas partes en una comunicación, este principio esta estandarizado en la ISO-7498-2 no repudio de origen protege al destinatario del envió recibe una prueba de que el emisor es quien dice ser no repudio de destino protege al emisor del envió, el destinatario no puede negar haber recibido el mensaje del emisor autenticación permite comprobar la identidad de los participantes en luna comunicación y garantizar que son quienes dicen ser políticas de seguridad una serie de normal y protocolos a seguir donde se definen las medidas a tomar la protección de la seguridad del sistema, objetivo concienciar a los miembros de una organización sobre la importancia y sensibilidad de la información, descripción de todo aquello que se quiere proteger, cubren los aspectos de protección física lógica humana y de comunicación, todos los componentes de la organización el sistema, aspectos a tener en cuenta a la hora de elaborar las políticas de seguridad, elaborar reglas y procedimientos de servicios críticos, definir acciones, sensibilidad al personal, clasificación de los activos a proteger, las medidas deben ser efectivas, fáciles de usar, actualizadas periódicamente y por su puesto apropiadas a la situación.
El plan de contingencia contiene medidas detalladas para conseguir de recuperación del sistema-
Crear el grupo, identificar los elementos, críticos, analizar el impacto, definir las soluciones
documentar y validad el plan de contingencia –realización de pruebas-
comprobar la viabilidad del plan –ejecución-recuperación-
deberá ser revisado periódicamente medidas tener redundancia, tener la información almacenada de manera distribuida, tener un plan de recuperación y tener a todo el personal de la organización formado y preparado.
Es el conjunto de medidas de prevención y detección destinadas a evitar los daños físicos a los sistemas informáticos y proteger los datos almacenados en ellos –fenómenos naturales-
adoptar medidas preventivas, ubicaciones adecuadas, oportunas medidas de protección –
Control de acceso, elaboración de perfiles psicológicos de empleados con acceso, formación a usuarios en materia de seguridad protección física de los equipos elementos más importantes es el lugar donde está situado, condiciones físicas etc, espacio, buena ventilación, humedad, aconsejable por el 50%, evitar la luz solar directa, temperatura ambiente entre 15 y 25grados, evitar las zonas de impacto de partículas de polvo y llevar una limpieza del equipo, vibraciones y golpes, lejos de aparatos que produzcan vibraciones y no sean de paso, fijar bien los componentes, tener cuidado con los suelos que acumulan electricidad estática instalaciones instalación electica adecuada; protecciones eléctricas adecuadas, enchufes tomas de tierra corriente estable;
mantenimiento del suministro eléctrico, uso de sais, instalación de red adecuada, proteger esta red de accesos físicos no deseados, tipo de cable es el correcto, estado de conservación, control de acceso, controlar el acceso a ese lugar, entrada en el equipo en si mediante el establecimiento de claves, protección frente a incendios;
sistemas de prevención, son los más eficaces para evitar el incendio detectores de humo y alarmas, tener orden y limpieza sistemas de protección barreras para aislar el incendio, vías de evacuación y salidas de emergencia, con equipos informáticos, extintores apropiados, nunca agua a chorro SAIS es un dispositivo cuya finalidad es proporcionar siniestro eléctrico a los equipos conectados a él cuándo se produce un corte en la corriente eléctrica- no tienen mucha capacidad, su función es ganar tiempo para realizar un apagado ordenado de los equipos como estabilizadores de la tensión eléctrica.
TIPOS offline pasivo se ponen en funcionamiento cuando falla la alimentación eléctrica entre el fallo y su actuación se produce un corte que no es detectado, los más habituales para proteger ordenadores domésticos offline interactivo están conectados con la corriente eléctrica y siempre se encuentran activos, disponen de filtros activos que estabilizan mejor calidad que los anteriores, equipos de pequeñas empresas online también con la función de estabilización y filtrado de la señal, las baterías se van cargando mientras se suministra energía a los equipos, en ningún momento deja de suministrarse energía, el progresivo deterioro de las baterías son los más caros y de mayor calidad partes o bloques funcionales batería y cargador, filtro, conversor, inversor, conmutador carácterísticas de los sai autonomía el tiempo, potencia el consumo, vatios, voltamperios, la relación entre va y w se denomina factor de potencia instalación y gestión de un sai buscar ubicación que permita un funcionamiento optimo, ventilación adecuada sin objetos encima o alrededor.
Conexión eléctrica conexiones tipo IEC320 conexión de datos conectar el cable de datos al sistema informático para poder gestionar el SAI conexión monopuesto local puertos serie USB o rs-232c conexión de la batería del sai a una LAN se conecta a través de un switch a la red por tcpip y se gestiona mediante un servidor de la red o bien de equipos remoto a Internet otra una vez realizadas todas las conexiones ya se puede encender el equipo, drivers de fabricante, avisos sonoros o luminosos, la primera vez hay que tener en cuenta que la batería no tendrá suficiente carga, por lo que hay que esperar una cuantas horas hasta que se cargue totalmente, configurar el sai, se podrán definir prioridades de apagado entre todos los equipos conectados en función de la importancia controles de presencia y acceso puerta al recinto o edificio, sistemas de vigilancia, código de seguridad, acceso mediante dispositivos o sistemas biométricos.
Centro de proceso de datos empresas de tamaño mediano o grande, precisan de unas instalaciones físicas y de unos requerimientos de hardware peculiares y reciben en su conjunto el nombre de centro de proceso de datos. Servidores con varios procesadores y unidades de disco sistemas de comunicaciones avanzadas generan mucho ruido, 17-19 grados, aislamiento acústico y térmico, medidas seguridad especiales.
Seguridad constante y la prevención adecuada carácterísticas constructivas y de exposición cada empresa en función de su volumen y su actividad dimensionara el cpd edificio dedicado zona lo más segura posible frente a catástrofes naturales, todo el centro de proceso de datos suele rodearse de un encofrado que lo aísla de fenómenos ambientales externos y asegura ubicación del cpd rodear de un encofrado de hormigón, falso techo o suelo, sistemas de detección y extinción de incendios, zona libre de aguas y sistemas de control de acceso sistemas contra incendios en salas informatizadas el cpd debe ser ignífugo en la medida de lo posible CPD:
centro de proceso de datos. Las empresas de tamaño mediano o grande precisan de unas instalaciones físicas y de unos requerimientos de hardware peculiares. Es un conjunto de servidores, procesadores y unidades de disco de comunicaciones avanzados-Puede tener un edificio dedicado en una zona lo más segura posible frente a catástrofe natural. Suele estar aislado del resto del edificio. Se utiliza techo y suelo técnico. Zona con sistemas de de control de acceso y presencia. Tendrá sistemas contra incendios (agua nebulizada). Los sistemas eléctricos estarán correctamente aislados y en canalizaciones junto con sistemaselectrógenos para evitar las caídas de los servicios. Es importante que la temperatura este entre 17 y 19 grados por lo que se diseñan sistemas para extraer el calor en introducir el aire frio. Los datos deben estar protegidos y es necesaria una infraestructura que permite alta velocidad mediante fibra o cobre-
Los centros de respaldo son centro o salas que son replicas más o menos exactas del CPD para en caso de fallo se pueda seguir con la actividad tomando el control del sistema. Suelen estar entre 20-40km. Existen diferentes tipos-
es un CPD que cuenta con la infraestructura eléctrica y de climatización habría que trasladar allí los servidores-
centro de respaldo con comunicación con el CPD. Hace de back up propio de la empresa lo que incrementa el coste. Rastaura la ultima copia de seguridad-
Un acuerdo mutuo entre dos empresas para ceder una parte de su CPD para hacer de respaldo a la otra empresa-
evolución de la sala caliente que mantiene la información replicada en tiempo real-
Para organizaciones que no pueden perder el sistema se configura en diferentes clústeres repartidos en diferentes CPD