28 Sep

Pilares básicos

Confidencialidad:

La información solo puede ser accedida por personas autorizadas. Se ve amenazada si alguien intenta interceptar los paquetes que viajan de un lado a otro.

Integridad:

Nos referimos a estar seguros de que la información no ha sido borrada, copiada o alterada en su trayecto y origen.

Disponibilidad:

Hace referencia a los métodos de precaución contra daños en la información y en el acceso a la misma, como ataques, accidentes o cortes. Esto puede obligar a diseñar métodos para posibles bloqueos.

Autenticidad:

Nos informa que el archivo en cuestión es real, mientras que la integridad nos informa que el archivo no ha sido borrado o alterado.

Métodos de autenticación:

1º categoría: algo que el usuario sabe (contraseñas) // 2º categoría: algo que el usuario lleva consigo (DNI) // 3º categoría: propiedad física o acto involuntario (ojos, pupilas, huellas dactilares).

¿Qué se protege?

Hardware: conjuntos de sistemas físicos / Software: conjuntos de sistemas lógicos que hacen funcionar el hardware / Datos: conjunto de sistemas lógicos que tienen como función manejar el hardware y software.

Elementos fungibles: elementos que se gastan con el uso continuo, como papel y lapiceras.

Tipos de ataques:

Se caracterizan por 4 grupos:

  • Interrupción: contra la disponibilidad, cuando los datos de un sistema son corruptos o no están disponibles para su uso.
  • Intercepción: este ataque se logra cuando algún usuario no autorizado puede acceder a algún recurso.
  • Fabricación: cuando un usuario malicioso consigue colocar un objeto en el sistema atacado.
  • Modificación: contra la integridad, el atacante puede manipular datos y afectar la integridad.

¿De qué nos protegemos?

Factores humanos: personal o empleados; hackers, crackers y lamers que intentan entrar a los sistemas de manera interna; clickers y geeks que solo pueden lograr su cometido con programas; ciberterroristas que atacan con fines específicos; puertas traseras que dejan los programadores en sus códigos; el software con errores. Los factores no humanos dependen de la ubicación geográfica.

Políticas de seguridad:

Plan basado en prioridades, que no solo consiste en ataques, sino también en todo tipo de recursos relacionados. 1- Para armarla, primero hay que definir qué se desea proteger y sus prioridades. 2- Saber de quién hay que protegerse. 3- Evaluar el riesgo. 4- Implementar medidas de seguridad para proteger la empresa (firewall). 5- Mejorar los recursos de la empresa.

Código fuerte → intérprete → código objeto temporal.

Compiladores → código objeto (se puede guardar).

Responsabilidades:

Todo lo que se haga en la empresa repercute en su futuro, por lo que se debe crear una política de seguridad con personas especializadas en diferentes temas de computación, conformando grupos efectivos. Cada integrante del grupo debe tener una responsabilidad acorde con el plan que se realiza.

Deja un comentario