Serguridad informatica

Páginas: 9 (2016 palabras) Publicado: 12 de octubre de 2010
SEGURIDAD EN SISTEMAS DE INFORMACION

TEMA 1. Introducci´n o
FJRP. SSI, 2007 10 de febrero de 2007

1

1.

Definici´n y objetivos o
´ DEFINICION: Se entiende por seguridad una caracter´ ıstica de un sistema (no s´lo inform´tico) aue nos indica que o a ese sistema est´ libre de todo peligro, riesgo o da˜o (sistema a n seguro) En la pr´ctica es muy dif´ de conseguir y se suaviza esa aıcil definici´n, para hablar de sistemas que se comportan tal y o como se espera de ellos (sistema fiable) En general, un sistema ”seguro” debe garantizar tres aspectos: • confidencialidad: los objetos de un sistema han de ser accedidos unicamente por elementos autorizados a ello. Adem´s, esos elementos autorizados no van a hacer a dichos objetos disponibles a otras entidades • integridad: los objetoss´lo puden ser modificados (eso cribir, cambiar, borrar, crear) por elementos autorizados y siempre de manera controlada • disponibilidad: los objetos del sistema tienen que permanecer accesibles a los elementos autorizados Se habla de denegaci´n de servicio cuando esto no o se cumple Estos tres aspectos se deber´n cumplir para poder hablar a de un sistema seguro. En muchos casos son mutamenteexcluyentes: Es trivial consiguir confidencialidad absoluta restringiendo completamente el acceso (meter disco duro en bloque de hromig´n), o pero la disponibilidad es nula.

En la pr´ctica, en distintos tipos de entornos se primar´n a a unos aspectos sobre otros. • gesti´n de fichas m´dicas: primar´ la confidencialidad o e ıa sobre la disponibilidad Es deseable que s´lo el m´dico implicado ”vea” deteroe minados antecedentes, aunque tenga que ser de forma muy restringida (sala de historiales), a que esten accesibles sin control. • servicio de disco: prima la disponibilidad frente a la confidencialidad NFS se dise˜´ originalmente para facilitar acceso efino ciente a los datos, dejando ”de lado” aspectos como control de accesos no permitidos a ficheros. • sistema bancario: prima la integridad de losdatos sobre la confidencialidad Es menos grave que alguien ”vea” el saldo de una cuenta, que el hecho de que pueda cambiarlo. En general, se pretende conseguir un nivel de seguridad aceptable: • suficiente para que la mayoria de potenciales intrusos fracase en un ataque Es muy dif´ protegerse de intrusos con conocimienıcil tos ”avanzados”, pero es posible evitar los ataques de ”medio pelo”. • quegarantice que el coste de los accesos no autorizados se equipare al coste del da˜o potencial que pueden n causar.

2.
2.1.

Conceptos b´sicos a
Elementos a proteger Tres elementos b´sicos a proteger: a • hardware: conj. de elementos f´ ısicos del sistema inform´tico (CPU, cableado, medios de almacenamiento, a ...) • software: conj. de programas que hacen funcionar al hardware (sistemasoperativos, aplicaciones, configuraciones,..) • datos: informaci´n manejada por el hardaware y el o software (ficheros, tablas de una BD, paquetes transmitidos por la red, ...) Los datos son el principal elemento a proteger: • es el elemento m´s amenazado a • es el m´s dif´ de recuperar a ıcil El hardware puede/debe estar aislado, controlado y protegido f´ ısicamente. El software (SO + aplicaciones) puederestaurarse desde sus medios de distribuci´n orginal (fuentes o fich. de instao laci´n). o Los datos, incluso disponiendo de mecanismos y pol´ ıticas de copia de seguridad adecuadas, son dif´ ıciles de devolver a su estado original en caso de p´rdida y/o corrupci´n. e o

2.2.

Tipos de amenazas De forma muy general se puede hablar de cuatro tipos de amanezas contra cualquiera de los treselementos anteriores: • interrupci´n: se hace que un objeto del sistema se o pierda, quede inutilizado o no disponible. Ejemplos: corte de un cable de red, avalancha de peticiones falsas a un servidor WEB que le impide atender peticiones leg´ ıtimas • interceptaci´n: un elemento no autorizado consigue o acceso aun determinado objeto del sistema. Ejemplos: entrada no autorizada en la sala de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • serguridad e higiene
  • Serguridad social
  • serguridad social
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS