Logo Studenta

Clasificacion-de-Seguridad-Seguridad-Informatica

¡Este material tiene más páginas!

Vista previa del material en texto

 Inicio
 Unidad 1 
Seguridad informática ¿por qué?
Objetivos de la seguridad informática
Clasificación de seguridad
Amenazas y fraudes en los sistemas de la información
Leyes relacionadas con la seguridad de la información
Esquema de la unidad
 Unidad 2 
Ubicación y protección física
Sistemas de alimentación ininterrumpida
Almacenamiento de la información
Almacenamiento redundante y distribuido
Clusters de servidores
Almacenamiento externo
Tutorial para FreeNas 8
Esquema de la unidad
 Unidad 3 
Tipos de copias de seguridad
Copias de seguridad de los datos
Modos de recuperación frente a pérdidas en el sistema operativo
Copia de seguridad del registro
Políticas de copias de seguridad
Esquema de la unidad
 Unidad 4 
¿Por qué cifrar?
Criptografía
Criptografía simétrica y asimétrica
Cifrar y firmar
Firma digital
Certificados digitales
PKI: Public Key Infrastructure
DNIe: el DNI electrónico
Esquema de la unidad
 Unidad 5 
Tipos de redes
Redes cableadas
Redes inalámbricas
VPN
Servicios de red. Nmap y netstat
Esquema de la unidad
Seguridad Informática
https://infosegur.wordpress.com/
https://infosegur.wordpress.com/
https://infosegur.wordpress.com/unidad-5/esquema-de-la-unidad/
https://infosegur.wordpress.com/unidad-5/servicios-de-red-nmap-y-netstat/
https://infosegur.wordpress.com/unidad-5/vpn/
https://infosegur.wordpress.com/unidad-5/redes-inalambricas/
https://infosegur.wordpress.com/unidad-5/redes-cableadas/
https://infosegur.wordpress.com/unidad-5/tipos-de-redes/
https://infosegur.wordpress.com/unidad-5/
https://infosegur.wordpress.com/unidad-4/esquema-de-la-unidad/
https://infosegur.wordpress.com/unidad-4/dnie-el-dni-electronico/
https://infosegur.wordpress.com/unidad-4/pki-public-key-infrastructure/
https://infosegur.wordpress.com/unidad-4/certificados-digitales/
https://infosegur.wordpress.com/unidad-4/firma-digital/
https://infosegur.wordpress.com/unidad-4/cifrar-y-firmar/
https://infosegur.wordpress.com/unidad-4/criptografia-simetrica-y-asimetrica/
https://infosegur.wordpress.com/unidad-4/criptografia/
https://infosegur.wordpress.com/unidad-4/por-que-cifrar/
https://infosegur.wordpress.com/unidad-4/
https://infosegur.wordpress.com/unidad-3/esquema-de-la-unidad/
https://infosegur.wordpress.com/unidad-3/politicas-de-copias-de-seguridad/
https://infosegur.wordpress.com/unidad-3/copia-de-seguridad-del-registro/
https://infosegur.wordpress.com/unidad-3/modos-de-recuperacion-frente-a-perdidas-en-el-sistema-operativo/
https://infosegur.wordpress.com/unidad-3/copias-de-seguridad-de-los-datos/
https://infosegur.wordpress.com/unidad-3/tipos-de-copias-de-seguridad/
https://infosegur.wordpress.com/unidad-3/
https://infosegur.wordpress.com/unidad-2/esquema-de-la-unidad/
https://infosegur.wordpress.com/unidad-2/tutorial-para-freenas-8/
https://infosegur.wordpress.com/unidad-2/almacenamiento-externo/
https://infosegur.wordpress.com/unidad-2/clusters-de-servidores/
https://infosegur.wordpress.com/unidad-2/almacenamiento-redundante-y-distribuido/
https://infosegur.wordpress.com/unidad-2/almacenamiento-de-la-informacion/
https://infosegur.wordpress.com/unidad-2/sistemas-de-alimentacion-ininterrumpida/
https://infosegur.wordpress.com/unidad-2/ubicacion-y-proteccion-fisica/
https://infosegur.wordpress.com/unidad-2/
https://infosegur.wordpress.com/unidad-1/esquema-de-la-unidad/
https://infosegur.wordpress.com/unidad-1/leyes-relacionadas-con-la-seguridad-de-la-informacion/
https://infosegur.wordpress.com/unidad-1/amenazas-y-fraudes-en-los-sistemas-de-la-informacion/
https://infosegur.wordpress.com/unidad-1/clasificacion-de-seguridad/
https://infosegur.wordpress.com/unidad-1/objetivos-de-la-seguridad-informatica/
https://infosegur.wordpress.com/unidad-1/seguridad-informatica-por-que/
https://infosegur.wordpress.com/unidad-1/
Clasificación de seguridad
Se pueden hacer diversas clasificaciones de la seguridad informática en función de
distintos criterios.
Según el activo a proteger, es decir, todos los recursos del sistema de información
necesarios para el correcto funcionamiento de la actividad de la empresa, distinguiremos
entre seguridad física y lógica; en dependencia del momento preciso de actuación, entre
seguridad pasiva y activa, según se actúe antes de producirse el percance, de tal manera
que se eviten los daños en el sistema, o después del percance, minimizando los efectos
ocasionados por el mismo.
3.1. Seguridad física y lógica
En este apartado distinguiremos los distintos tipos de seguridad en función del recurso a 
proteger.
o Seguridad física
Habitualmente nos centramos en protegernos de posibles hackers, virus … y nos olvidamos
de un aspecto muy importante en la seguridad informática, la seguridad física.
La seguridad física es aquella que trata de proteger el hardware (los equipos informáticos, 
el cableado … ) de los posibles desastres naturales (terremotos, tifones … ), de incendios, 
inundaciones, sobrecargas eléctricas, de robos y un sinfín de amenazas más.
https://infosegur.wordpress.com/unidad-1/clasificacion-de-seguridad/
Terremotos de los últimos 10 días en el área de la Península Ibérica e Islas Canarias
de magnitud igual o superior a 1.5, a fecha del 13 octubre del 2013.
(Instituto Geográfico Nacional de España)
A continuación vamos a enumerar las principales amenazas y los mecanismos para 
salvaguardarnos de las mismas:
Amenazas
 
Mecanismos de Defensa
Incendios
• El mobiliario de los centros de cálculo debe ser ignífugo.
• Evitar la localización del centro de procesamiento de datos cerca de 
zonas donde se manejen o almacenen sustancias inflamables o 
explosivos.
• Deben existir sistemas antiincendios, detectores de humo, 
rociadores de gas, extintores … para sofocar el incendio en el menor 
tiempo posible y así evitar que se propague ocasionando numerosas 
pérdidas materiales.
Inundaciones
•Evitar la ubicación de los centros de cálculo en las plantas bajas de 
los edificios para protegerse de la entrada de aguas superficiales.
• Impermeabilizar las paredes y techos del CPD. Sellar las puertas 
para evitar la entrada de agua proveniente de las plantas superiores.
Robos
•Proteger los centros de cálculo mediante puertas con medidas 
biométricas, cámaras de seguridad, vigilantes jurados … ; con todas 
estas medidas pretendemos evitar la entrada de personal no 
autorizado.
Señales 
electromagnética
s
•Evitar la ubicación de los centros de cálculo próximos a lugares con 
gran radiación de señales electromagnéticas, pues pueden interferir 
en el correcto funcionamiento de los equipos informáticos y del 
cableado de red.
• En caso de no poder evitar la ubicación en zonas con grandes 
emisiones de este tipo de señales deberemos proteger el centro frente 
de dichas emisiones mediante el uso de filtros o de cableado especial, 
o si es posible, utilizar fibra óptica, que no es sensible a este tipo de 
interferencias.
Apagones •Para evitar los apagones colocaremos Sistemas de Alimentación 
Ininterrumpida, SAl, que proporcionan corriente eléctrica durante un 
periodo de tiempo suficiente.
Sobrecargas 
eléctricas
•Además de proporcionar alimentación, los SAl profesionales 
incorporan filtros para evitar picos de tensión, es decir, estabilizan la 
señal eléctrico.
Desastres 
naturales
•Estando en continuo contacto con el Instituto Geográfico Nocional y 
la Agencia Estatal de Meteorología, organismos que informan sobre 
los movimientos sísmicos y meteorológicos en España.
o Seguridad lógica
La seguridad lógica complementa a la seguridad física, protegiendo el software de los
equipos informáticos, es decir, las aplicaciones y los datos de usuario, de robos, de pérdida
de datos, entrada de virus informáticos, modificaciones no autorizadas de los datos,
ataques desde la red, etc. Las principales amenazas y mecanismos en seguridad lógica, 
para salvaguardarnos de lasmismas:
Amenazas
 
Mecanismos de Defensa
Robos
•Cifrar la información almacenada en los 
soportes para que en caso de robo no sea 
legible.
• Utilizar contraseñas para evitar el acceso a
la información.
• Sistemas biométricos (uso de huella 
dactilar, tarjetas identificadoras, caligrafía 
… ).
Pérdida de información •Realizar copias de seguridad para poder 
restaurar la información perdida.
• Uso de sistemas tolerantes a fallos, 
elección del sistema de ficheros del sistema 
operativo adecuado.
• Uso de conjunto de discos redundantes, 
protege contra la pérdida de datos y 
proporciona la recuperación de los datos en
tiempo real.
Pérdida de integridad en la información
• Uso de programas de chequeo del equipo, 
SiSoft Sandra 2000, TuneUp …
• Mediante la firma digital en el envío de 
información a través de mensajes enviados 
por la red.
• Uso de la instrucción del sistema 
operativo Windows sfc (system file 
checker).
Entrada de virus
• Uso de antivirus, que evite que se infecten 
los equipos con programas 
malintencionados.
Ataques desde la red
•Firewall, autorizando y auditando las 
conexiones permitidas.
• Programas de monitorización. • 
Servidores Proxys, autorizando y auditando
las conexiones permitidas.
Modificaciones no autorizadas
• Uso de contraseñas que no permitan el 
acceso a la información.
• Uso de listas de control de acceso.
• Cifrar documentos.
3.2. Seguridad activa y pasiva
Como se comentó al inicio del apartado 3, aquí el criterio de clasificación es el momento en
el que se ponen en marcha las medidas oportunas.
o Seguridad activa
La seguridad activa la podemos definir como el conjunto de medidas que previenen e 
intentan evitar los daños en los sistemas informáticos.
A continuación, vamos o enumerar las principales técnicas de seguridad activa:
Amenazas
 Mecanismos de 
Defensa
Uso de contraseñas
Previene el acceso a recursos por parte de 
personas no autorizadas.
Listas de control de acceso
Previene el acceso a los ficheros por parte 
de personal no autorizado.
Encriptación
Evita que personas sin autorización puedan
interpretar la información.
Uso de software de seguridad informática
Previene de virus informáticos y de 
entradas indeseadas al sistema informático.
Firmas y certificados digitales
Permite comprobar la procedencia, 
autenticidad e integridad de los mensajes.
Sistemas de ficheros con tolerancia a fallos
Previene fallos de integridad en caso de 
apagones de sincronización o 
comunicación.
Cuotas de disco
Previene que ciertos usuarios hagan un uso 
indebido de la capacidad de disco.
En las fotos inferiores podemos ver dos ejemplos de seguridad activa y pasiva. Las tarjetas 
inteligentes, ejemplo de seguridad activa, impiden el acceso a personas no autorizadas a los
recursos, y los SAl (sistemas de alimentación ininterrumpida) permiten mantener los 
equipos encendidos el tiempo necesario para guardar la información una
vez que se ha producido el desastre del apagón de luz).
 
o Seguridad pasiva
La seguridad pasiva complementa a la seguridad activa y se encarga de minimizar los
efectos que haya ocasionado algún percance.
A continuación enumeramos las técnicas más importantes de seguridad pasiva:
Técnicas de seguridad pasiva
 
¿Cómo minimiza?
Conjunto de discos redundantes Podemos restaurar información que no es 
válida ni consistente.
SAl
Una vez que la corriente se pierde las 
bateríos del SAl se ponen en 
funcionamiento proporcionando la 
corriente necesaria para el correcto 
funcionamiento.
Realización de copias de seguridad
A partir de las copias realizadas, podemos 
recuperar la información en caso de 
pérdida de datos.
Me gusta:
DEJA UN COMENTARIO
Deja un comentario 
Deja un comentario 
Introduce tus datos o haz clic en un icono para iniciar sesión:
(La dirección no se hará pública)
WordPress.com( Cerrar sesión / Cambiar )
( Cerrar sesión / Cambiar )
https://infosegur.wordpress.com/unidad-1/clasificacion-de-seguridad/
javascript:HighlanderComments.doExternalLogout(%20'twitter'%20);
https://infosegur.wordpress.com/unidad-1/clasificacion-de-seguridad/
javascript:HighlanderComments.doExternalLogout(%20'wordpress'%20);
https://infosegur.wordpress.com/unidad-1/clasificacion-de-seguridad/#respond
https://infosegur.wordpress.com/unidad-1/clasificacion-de-seguridad/#respond
( Cerrar sesión / Cambiar )
( Cerrar sesión / Cambiar )

Buscar: 

abril 2016
L M X J V S D
« Feb 
 1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 
 Categorías
1- Conceptos básicos de la seguridad informática 
 1.1- Seguridad informática ¿por qué? 
https://infosegur.wordpress.com/category/1-conceptos-basicos-de-la-seguridad-informatica/1-1-seguridad-informatica-por-que/
https://infosegur.wordpress.com/category/1-conceptos-basicos-de-la-seguridad-informatica/
https://infosegur.wordpress.com/2014/02/
https://infosegur.wordpress.com/unidad-1/clasificacion-de-seguridad/
javascript:HighlanderComments.doExternalLogout(%20'googleplus'%20);
https://infosegur.wordpress.com/unidad-1/clasificacion-de-seguridad/
javascript:HighlanderComments.doExternalLogout(%20'facebook'%20);
 1.2- Objetivos de la seguridad informática 
 1.3- Clasificación de seguridad 
 1.4- Amenazas y fraudes en los sistemas de la información 
 1.5- Leyes relacionadas con la seguridad de la información 
 1.6- Esquema de la unidad 
2- Seguridad pasiva.Hardware y almacenamiento 
 2.1- Ubicación y protección física 
 2.2- Sistemas de alimentación ininterrumpida 
 2.3- Almacenamiento de la información 
 2.4- Almacenamiento redundante y distribuido 
 2.5-Clusters de servidores 
 2.6- Almacenamiento externo 
 2.7- Tutorial para FreeNas 8 
 2.8- Esquema de la unidad 
3- Seguridad pasiva. Recuperación de datos 
 3.1- Tipos de copias de seguridad 
 3.2- Copias de seguridad de los datos 
 3.3- Modos de recuperación frente a pérdidas en el sistema 
operativo 
 3.4- Copia de seguridad del registro 
https://infosegur.wordpress.com/category/3-seguridad-pasiva-recuperacion-de-datos/3-4-copia-de-seguridad-del-registro/
https://infosegur.wordpress.com/category/3-seguridad-pasiva-recuperacion-de-datos/3-3-modos-de-recuperacion-frente-a-perdidas-en-el-sistema-operativo/
https://infosegur.wordpress.com/category/3-seguridad-pasiva-recuperacion-de-datos/3-3-modos-de-recuperacion-frente-a-perdidas-en-el-sistema-operativo/
https://infosegur.wordpress.com/category/3-seguridad-pasiva-recuperacion-de-datos/3-2-copias-de-seguridad-de-los-datos/
https://infosegur.wordpress.com/category/3-seguridad-pasiva-recuperacion-de-datos/3-1-tipos-de-copias-de-seguridad/
https://infosegur.wordpress.com/category/3-seguridad-pasiva-recuperacion-de-datos/
https://infosegur.wordpress.com/category/2-seguridad-pasiva-hardware-y-almacenamiento/2-8-esquema-de-la-unidad/
https://infosegur.wordpress.com/category/2-seguridad-pasiva-hardware-y-almacenamiento/2-7-tutorial-para-freenas-8/
https://infosegur.wordpress.com/category/2-seguridad-pasiva-hardware-y-almacenamiento/2-6-almacenamiento-externo/
https://infosegur.wordpress.com/category/2-seguridad-pasiva-hardware-y-almacenamiento/2-5-clusters-de-servidores/
https://infosegur.wordpress.com/category/2-seguridad-pasiva-hardware-y-almacenamiento/2-4-almacenamiento-redundante-y-distribuido/
https://infosegur.wordpress.com/category/2-seguridad-pasiva-hardware-y-almacenamiento/2-3-almacenamiento-de-la-informacion/
https://infosegur.wordpress.com/category/2-seguridad-pasiva-hardware-y-almacenamiento/2-2-sistemas-de-alimentacion-ininterrumpida/
https://infosegur.wordpress.com/category/2-seguridad-pasiva-hardware-y-almacenamiento/2-1-ubicacion-y-proteccion-fisica/
https://infosegur.wordpress.com/category/2-seguridad-pasiva-hardware-y-almacenamiento/https://infosegur.wordpress.com/category/1-conceptos-basicos-de-la-seguridad-informatica/1-6-esquema-de-la-unidad/
https://infosegur.wordpress.com/category/1-conceptos-basicos-de-la-seguridad-informatica/1-5-leyes-relacionadas-con-la-seguridad-de-la-informacion/
https://infosegur.wordpress.com/category/1-conceptos-basicos-de-la-seguridad-informatica/1-4-amenazas-y-fraudes-en-los-sistemas-de-la-informacion/
https://infosegur.wordpress.com/category/1-conceptos-basicos-de-la-seguridad-informatica/1-3-clasificacion-de-seguridad/
https://infosegur.wordpress.com/category/1-conceptos-basicos-de-la-seguridad-informatica/1-2-objetivos-de-la-seguridad-informatica/
 3.5- Políticas de copias de seguridad 
 3.6- Esquema de la unidad 
4- Criptografía 
 4.1- ¿Por qué cifrar? 
 4.2- Criptografía 
 4.3- Criptografía simétrica y asimétrica 
 4.4- Cifrar y firmar 
 4.5- Firma digital 
 4.6- Certificados digitales 
 4.7- PKI: Public Key Infrastructure 
 4.8- DNIe: el DNI electrónico 
 4.9- Esquema de la unidad 
5- Seguridad activa: acceso a redes 
 5.1- Tipos de redes 
 5.2- Redes cableadas 
 5.3- Redes inalámbricas 
 5.4- VPN 
 5.5- Servicios de red. Nmap y netstat 
 5.6- Esquema de la unidad 
https://infosegur.wordpress.com/category/5-seguridad-activa-acceso-a-redes/5-6-esquema-de-la-unidad/
https://infosegur.wordpress.com/category/5-seguridad-activa-acceso-a-redes/5-5-servicios-de-red-nmap-y-netstat/
https://infosegur.wordpress.com/category/5-seguridad-activa-acceso-a-redes/5-4-vpn/
https://infosegur.wordpress.com/category/5-seguridad-activa-acceso-a-redes/5-3-redes-inalambricas/
https://infosegur.wordpress.com/category/5-seguridad-activa-acceso-a-redes/5-2-redes-cableadas/
https://infosegur.wordpress.com/category/5-seguridad-activa-acceso-a-redes/5-1-tipos-de-redes/
https://infosegur.wordpress.com/category/5-seguridad-activa-acceso-a-redes/
https://infosegur.wordpress.com/category/4-criptografia/4-9-esquema-de-la-unidad/
https://infosegur.wordpress.com/category/4-criptografia/4-8-dnie-el-dni-electronico/
https://infosegur.wordpress.com/category/4-criptografia/4-7-pki-public-key-infrastructure/
https://infosegur.wordpress.com/category/4-criptografia/4-6-certificados-digitales/
https://infosegur.wordpress.com/category/4-criptografia/4-5-firma-digital/
https://infosegur.wordpress.com/category/4-criptografia/4-4-cifrar-y-firmar/
https://infosegur.wordpress.com/category/4-criptografia/4-3-criptografia-simetrica-y-asimetrica/
https://infosegur.wordpress.com/category/4-criptografia/4-2-criptografia/
https://infosegur.wordpress.com/category/4-criptografia/4-1-por-que-cifrar/
https://infosegur.wordpress.com/category/4-criptografia/
https://infosegur.wordpress.com/category/3-seguridad-pasiva-recuperacion-de-datos/3-6-esquema-de-la-unidad/
https://infosegur.wordpress.com/category/3-seguridad-pasiva-recuperacion-de-datos/3-5-politicas-de-copias-de-seguridad/
 Archivos
Archivos 
 Etiquetas
Acronis True Image Backup4all Centros de respaldo climatización CPD cluster completa Confidencialidad Crackers 
diferencial Disponibilidad Dump Duplicity Hackers incremental Integridad Keyloggers LOPD Malware Middleware 
NAS Netstat Nmap no repudio Norton Ghost Phishing Radius regedit restauración Restore Router SAI SAN 
Seguridad Spoofing SSID Tutorial VLAN Vulnerabilidades WEP WPA WPA2
 Sigue el blog por Email
Introduce tu dirección de correo electrónico para seguir este Blog y recibir las 
notificaciones de las nuevas publicaciones en tu buzón de correo electrónico.
Únete a otros 10 seguidores
 Estadísticas del blog
34,933 hits
BLOG DE WORDPRESS.COM. EL TEMA COMET. 
Seguir 
Seguir “Seguridad Informática”
Recibe cada nueva publicación en tu buzón de correo electrónico.
javascript:void(0)
https://wordpress.com/themes/comet/
https://es.wordpress.com/?ref=footer_blog
https://infosegur.wordpress.com/tag/wpa2/
https://infosegur.wordpress.com/tag/wpa/
https://infosegur.wordpress.com/tag/wep/
https://infosegur.wordpress.com/tag/vulnerabilidades/
https://infosegur.wordpress.com/tag/vlan/
https://infosegur.wordpress.com/tag/tutorial/
https://infosegur.wordpress.com/tag/ssid/
https://infosegur.wordpress.com/tag/spoofing/
https://infosegur.wordpress.com/tag/seguridad/
https://infosegur.wordpress.com/tag/san/
https://infosegur.wordpress.com/tag/sai/
https://infosegur.wordpress.com/tag/router/
https://infosegur.wordpress.com/tag/restore/
https://infosegur.wordpress.com/tag/restauracion/
https://infosegur.wordpress.com/tag/regedit/
https://infosegur.wordpress.com/tag/radius/
https://infosegur.wordpress.com/tag/phishing/
https://infosegur.wordpress.com/tag/norton-ghost/
https://infosegur.wordpress.com/tag/no-repudio/
https://infosegur.wordpress.com/tag/nmap/
https://infosegur.wordpress.com/tag/netstat/
https://infosegur.wordpress.com/tag/nas/
https://infosegur.wordpress.com/tag/middleware/
https://infosegur.wordpress.com/tag/malware/
https://infosegur.wordpress.com/tag/lopd/
https://infosegur.wordpress.com/tag/keyloggers/
https://infosegur.wordpress.com/tag/integridad/
https://infosegur.wordpress.com/tag/incremental/
https://infosegur.wordpress.com/tag/hackers/
https://infosegur.wordpress.com/tag/duplicity/
https://infosegur.wordpress.com/tag/dump/
https://infosegur.wordpress.com/tag/disponibilidad/
https://infosegur.wordpress.com/tag/diferencial/
https://infosegur.wordpress.com/tag/crackers/
https://infosegur.wordpress.com/tag/confidencialidad/
https://infosegur.wordpress.com/tag/completa/
https://infosegur.wordpress.com/tag/cluster/
https://infosegur.wordpress.com/tag/climatizacion-cpd/
https://infosegur.wordpress.com/tag/centros-de-respaldo/
https://infosegur.wordpress.com/tag/backup4all/
https://infosegur.wordpress.com/tag/acronis-true-image/
Construye un sitio web con WordPress.com
<p class="robots-nocontent"><img src="https://sb.scorecardresearch.com/p?
c1=2&c2=7518284&c3=&c4=&c5=&c6=&c15=&cv=2.0&cj=1" alt="" style="display:none;" 
width="1" height="1" /></p> <img src="https://pixel.wp.com/b.gif?v=noscript" 
style="height:0px;width:0px;overflow:hidden" alt="" /> 
https://es.wordpress.com/?ref=lof
	Seguridad Informática
	Clasificación de seguridad
	3.1. Seguridad física y lógica
	3.2. Seguridad activa y pasiva
	Me gusta:
	Deja un comentario Cancelar respuesta
	Categorías
	Archivos
	Etiquetas
	Sigue el blog por Email
	Estadísticas del blog
	Seguir “Seguridad Informática”

Continuar navegando