Sie sind auf Seite 1von 12

Inicio

Unidad 1
Seguridad informtica por qu?
Objetivos de la seguridad informtica
Clasificacin de seguridad
Amenazas y fraudes en los sistemas de la informacin
Leyes relacionadas con la seguridad de la informacin
Esquema de la unidad

Unidad 2

Unidad 3

Ubicacin y proteccin fsica


Sistemas de alimentacin ininterrumpida
Almacenamiento de la informacin
Almacenamiento redundante y distribuido
Clusters de servidores
Almacenamiento externo
Tutorial para FreeNas 8
Esquema de la unidad
Tipos de copias de seguridad
Copias de seguridad de los datos
Modos de recuperacin frente a prdidas en el sistema operativo
Copia de seguridad del registro
Polticas de copias de seguridad
Esquema de la unidad

Unidad 4
Por qu cifrar?
Criptografa
Criptografa simtrica y asimtrica
Cifrar y firmar
Firma digital
Certificados digitales
PKI: Public Key Infrastructure
DNIe: el DNI electrnico
Esquema de la unidad

Unidad 5
Tipos de redes
Redes cableadas
Redes inalmbricas
VPN
Servicios de red. Nmap y netstat
Esquema de la unidad

Seguridad Informtica

Clasificacin de seguridad
Se pueden hacer diversas clasificaciones de la seguridad informtica en funcin de
distintos criterios.
Segn el activo a proteger, es decir, todos los recursos del sistema de informacin
necesarios para el correcto funcionamiento de la actividad de la empresa, distinguiremos
entre seguridad fsica y lgica; en dependencia del momento preciso de actuacin, entre
seguridad pasiva y activa, segn se acte antes de producirse el percance, de tal manera
que se eviten los daos en el sistema, o despus del percance, minimizando los efectos
ocasionados por el mismo.

3.1. Seguridad fsica y lgica


En este apartado distinguiremos los distintos tipos de seguridad en funcin del recurso a
proteger.
o Seguridad fsica
Habitualmente nos centramos en protegernos de posibles hackers, virus y nos olvidamos
de un aspecto muy importante en la seguridad informtica, la seguridad fsica.
La seguridad fsica es aquella que trata de proteger el hardware (los equipos informticos,
el cableado ) de los posibles desastres naturales (terremotos, tifones ), de incendios,
inundaciones, sobrecargas elctricas, de robos y un sinfn de amenazas ms.

Terremotos de los ltimos 10 das en el rea de la Pennsula Ibrica e Islas Canarias


de magnitud igual o superior a 1.5, a fecha del 13 octubre del 2013.
(Instituto Geogrfico Nacional de Espaa)
A continuacin vamos a enumerar las principales amenazas y los mecanismos para
salvaguardarnos de las mismas:

Amenazas

Mecanismos de Defensa
El mobiliario de los centros de clculo debe ser ignfugo.
Evitar la localizacin del centro de procesamiento de datos cerca de
zonas donde se manejen o almacenen sustancias inflamables o

Incendios

explosivos.
Deben existir sistemas antiincendios, detectores de humo,
rociadores de gas, extintores para sofocar el incendio en el menor
tiempo posible y as evitar que se propague ocasionando numerosas
prdidas materiales.
Evitar la ubicacin de los centros de clculo en las plantas bajas de

Inundaciones

los edificios para protegerse de la entrada de aguas superficiales.


Impermeabilizar las paredes y techos del CPD. Sellar las puertas
para evitar la entrada de agua proveniente de las plantas superiores.
Proteger los centros de clculo mediante puertas con medidas

Robos

biomtricas, cmaras de seguridad, vigilantes jurados ; con todas


estas medidas pretendemos evitar la entrada de personal no
autorizado.
Evitar la ubicacin de los centros de clculo prximos a lugares con
gran radiacin de seales electromagnticas, pues pueden interferir
en el correcto funcionamiento de los equipos informticos y del

Seales

cableado de red.

electromagntica En caso de no poder evitar la ubicacin en zonas con grandes


s

emisiones de este tipo de seales deberemos proteger el centro frente


de dichas emisiones mediante el uso de filtros o de cableado especial,
o si es posible, utilizar fibra ptica, que no es sensible a este tipo de

Apagones

interferencias.
Para evitar los apagones colocaremos Sistemas de Alimentacin

Ininterrumpida, SAl, que proporcionan corriente elctrica durante un

Sobrecargas
elctricas
Desastres
naturales

periodo de tiempo suficiente.


Adems de proporcionar alimentacin, los SAl profesionales
incorporan filtros para evitar picos de tensin, es decir, estabilizan la
seal elctrico.
Estando en continuo contacto con el Instituto Geogrfico Nocional y
la Agencia Estatal de Meteorologa, organismos que informan sobre
los movimientos ssmicos y meteorolgicos en Espaa.

o Seguridad lgica
La seguridad lgica complementa a la seguridad fsica, protegiendo el software de los
equipos informticos, es decir, las aplicaciones y los datos de usuario, de robos, de prdida
de datos, entrada de virus informticos, modificaciones no autorizadas de los datos,
ataques desde la red, etc. Las principales amenazas y mecanismos en seguridad lgica,
para salvaguardarnos de las mismas:
Amenazas

Mecanismos de Defensa
Cifrar la informacin almacenada en los
soportes para que en caso de robo no sea
legible.

Robos

Utilizar contraseas para evitar el acceso a


la informacin.
Sistemas biomtricos (uso de huella
dactilar, tarjetas identificadoras, caligrafa

Prdida de informacin

).
Realizar copias de seguridad para poder
restaurar la informacin perdida.
Uso de sistemas tolerantes a fallos,
eleccin del sistema de ficheros del sistema
operativo adecuado.
Uso de conjunto de discos redundantes,
protege contra la prdida de datos y
proporciona la recuperacin de los datos en

tiempo real.
Uso de programas de chequeo del equipo,
SiSoft Sandra 2000, TuneUp
Mediante la firma digital en el envo de
Prdida de integridad en la informacin

informacin a travs de mensajes enviados


por la red.
Uso de la instruccin del sistema
operativo Windows sfc (system file
checker).
Uso de antivirus, que evite que se infecten

Entrada de virus

los equipos con programas


malintencionados.
Firewall, autorizando y auditando las
conexiones permitidas.

Ataques desde la red

Programas de monitorizacin.
Servidores Proxys, autorizando y auditando
las conexiones permitidas.
Uso de contraseas que no permitan el

Modificaciones no autorizadas

acceso a la informacin.
Uso de listas de control de acceso.
Cifrar documentos.

3.2. Seguridad activa y pasiva


Como se coment al inicio del apartado 3, aqu el criterio de clasificacin es el momento en
el que se ponen en marcha las medidas oportunas.
o Seguridad activa
La seguridad activa la podemos definir como el conjunto de medidas que previenen e
intentan evitar los daos en los sistemas informticos.
A continuacin, vamos o enumerar las principales tcnicas de seguridad activa:
Amenazas
Uso de contraseas

Mecanismos de
Defensa
Previene el acceso a recursos por parte de
personas no autorizadas.

Previene el acceso a los ficheros por parte

Listas de control de acceso

de personal no autorizado.
Evita que personas sin autorizacin puedan

Encriptacin
Uso de software de seguridad informtica
Firmas y certificados digitales

interpretar la informacin.
Previene de virus informticos y de
entradas indeseadas al sistema informtico.
Permite comprobar la procedencia,
autenticidad e integridad de los mensajes.
Previene fallos de integridad en caso de

Sistemas de ficheros con tolerancia a fallos

apagones de sincronizacin o
comunicacin.
Previene que ciertos usuarios hagan un uso

Cuotas de disco

indebido de la capacidad de disco.


En las fotos inferiores podemos ver dos ejemplos de seguridad activa y pasiva. Las tarjetas
inteligentes, ejemplo de seguridad activa, impiden el acceso a personas no autorizadas a los
recursos, y los SAl (sistemas de alimentacin ininterrumpida) permiten mantener los
equipos encendidos el tiempo necesario para guardar la informacin una
vez que se ha producido el desastre del apagn de luz).

o Seguridad pasiva
La seguridad pasiva complementa a la seguridad activa y se encarga de minimizar los
efectos

que

haya

ocasionado

algn

percance.

A continuacin enumeramos las tcnicas ms importantes de seguridad pasiva:


Tcnicas de seguridad pasiva
Conjunto de discos redundantes

Cmo minimiza?
Podemos restaurar informacin que no es

vlida ni consistente.
Una vez que la corriente se pierde las
bateros del SAl se ponen en
SAl

funcionamiento proporcionando la
corriente necesaria para el correcto
funcionamiento.
A partir de las copias realizadas, podemos

Realizacin de copias de seguridad

recuperar la informacin en caso de


prdida de datos.

Me gusta:
DEJA UN COMENTA RIO

Deja un comentario

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesin:

(La direccin no se har pblica)

WordPress.com( Cerrar sesin / Cambiar )

( Cerrar sesin / Cambiar )

( Cerrar sesin / Cambiar )

( Cerrar sesin / Cambiar )

Buscar:

abril 2016

M
Feb

4
11
18
25

5
12
19
26

6
13
20
27

7
14
21
28

1
8
15
22
29

2
9
16
23
30

3
10
17
24

Categoras
1- Conceptos bsicos de la seguridad informtica

1.1- Seguridad informtica por qu?

1.2- Objetivos de la seguridad informtica

1.3- Clasificacin de seguridad

1.4- Amenazas y fraudes en los sistemas de la informacin

1.5- Leyes relacionadas con la seguridad de la informacin

1.6- Esquema de la unidad


2- Seguridad pasiva.Hardware y almacenamiento

2.1- Ubicacin y proteccin fsica

2.2- Sistemas de alimentacin ininterrumpida

2.3- Almacenamiento de la informacin

2.4- Almacenamiento redundante y distribuido

2.5-Clusters de servidores

2.6- Almacenamiento externo

2.7- Tutorial para FreeNas 8

2.8- Esquema de la unidad


3- Seguridad pasiva. Recuperacin de datos

3.1- Tipos de copias de seguridad

3.2- Copias de seguridad de los datos

3.3- Modos de recuperacin frente a prdidas en el sistema


operativo

3.4- Copia de seguridad del registro

3.5- Polticas de copias de seguridad

3.6- Esquema de la unidad


4- Criptografa

4.1- Por qu cifrar?

4.2- Criptografa

4.3- Criptografa simtrica y asimtrica

4.4- Cifrar y firmar

4.5- Firma digital

4.6- Certificados digitales

4.7- PKI: Public Key Infrastructure

4.8- DNIe: el DNI electrnico

4.9- Esquema de la unidad


5- Seguridad activa: acceso a redes

5.1- Tipos de redes

5.2- Redes cableadas

5.3- Redes inalmbricas

5.4- VPN

5.5- Servicios de red. Nmap y netstat

5.6- Esquema de la unidad

Archivos

Archivos

Etiquetas

Acronis True Image Backup4all Centros de respaldo climatizacin CPD cluster completa Confidencialidad Crackers
diferencial Disponibilidad Dump Duplicity Hackers incremental Integridad Keyloggers LOPD Malware Middleware

NAS Netstat Nmap no repudio Norton Ghost Phishing Radius regedit restauracin Restore Router SAI SAN
Seguridad Spoofing SSID Tutorial VLAN Vulnerabilidades WEP WPA WPA2

Sigue el blog por Email

Introduce tu direccin de correo electrnico para seguir este Blog y recibir las
notificaciones de las nuevas publicaciones en tu buzn de correo electrnico.
nete a otros 10 seguidores

Estadsticas del blog

34,933 hits
BLOG DE WORDPRESS.COM. EL TEMA COMET .

Seguir

Seguir Seguridad Informtica


Recibe cada nueva publicacin en tu buzn de correo electrnico.

Construye un sitio web con WordPress.com

<p class="robots-nocontent"><img src="https://sb.scorecardresearch.com/p?


c1=2&c2=7518284&c3=&c4=&c5=&c6=&c15=&cv=2.0&cj=1" alt="" style="display:none;"
width="1" height="1" /></p> <img src="https://pixel.wp.com/b.gif?v=noscript"
style="height:0px;width:0px;overflow:hidden" alt="" />

Das könnte Ihnen auch gefallen