Tema 1: Introducción a la seguridad en las TIC Flashcards
Seguridad
- Calidad relativa que expresa el balance entre el riesgo
(amenazas, vulnerabilidades e impacto) y las medidas
adoptadas para paliarlo. - Bruce Scheier:
La seguridad es una cadena, tan segura como su
eslabón más débil.
La seguridad es un proceso, no un producto
Ciberespacio
Dominio global y dinámico compuesto por infraestructuras de
tecnología de la información —incluyendo Internet—, redes
de telecomunicaciones y sistemas de información
Ciberataque
Acción producida en el ciberespacio que compromete la
disponibilidad, integridad y confidencialidad de la
información mediante el acceso no autorizado, la
modificación, degradación o destrucción de los sistemas de
información y telecomunicaciones o las infraestructuras que
los soportan.
Ciberseguridad
Conjunto de actividades dirigidas a proteger el ciberespacio
contra el uso indebido del mismo, defendiendo su
infraestructura tecnológica, los servicios que prestan y la
información que manejan
Objetivos específicos de la seguridad.
❖ Confidencialidad ❖ Integridad ❖ Disponibilidad ❖ Autenticación ❖ No repudio
Confidencialidad
Propiedad de la información que se mantiene inaccesible y no se
revela a individuos, entidades o procesos no autorizados.
Integridad
Cualidad o condición de la información que garantiza que no ha sido
modificada por personas no autorizadas
Disponibilidad
Capacidad de ser accesible y estar listo para su uso a demanda de
una entidad autorizada
Autenticación
Aportación de garantías de que son correctas las características que
para sí reivindica una entidad -> es el acto de probar la identidad.
- Ej. En web que pide usuario y contraseña, proporcionar el usuario es identificar y proporcionar la contraseña es autenticar.
- Es distinto a la identificación.
No repudio
Capacidad para corroborar que es cierta la reivindicación de que
ocurrió un cierto suceso o se realizó una cierta acción por parte de las
entidades que lo originaron.
Terminología relativa a la gestión de incidentes
❖ Activo ❖ Amenaza (Ataque) ❖ Vulnerabilidad ❖ Riesgo ❖ Medidas de seguridad ❖ Servicios (ya vistos) ❖ Mecanismos
Activo
Cualquier cosa, material o inmaterial, que tiene un valor para una organización.
Amenaza / Ataque
Acción o acontecimiento que potencialmente puede violar la seguridad de un sistema.
❖ Activa: Provoca un cambio no autorizado del estado de
un sistema.
❖ Pasiva: No cambia el estado de un sistema.
Vulnerabilidad
Debilidad en el sistema de protección de un activo (debido a errores en su
análisis, diseño, implementación u operación) que lo hace susceptible de
sufrir daños ante ataques específicos.
Riesgo
Probabilidad de que un ataque explote una vulnerabilidad de un activo o
grupo de ellos causando su pérdida, daño, alteración o hurto
Mecanismo de seguridad
Dispositivo físico o lógico establecido para alcanzar un servicio / objetivo
de seguridad.
Privacidad
Derecho de los individuos a determinar cuándo, cómo, a quién y qué
información sobre ellos puede ser cedida y para qué a terceros.
- Privacidad por diseño
- Privacidad por defecto
Clasificación de programas malignos
❖ Virus ❖ Gusanos ❖ Caballos de Troya o troyanos ❖ Puertas traseras ❖ Bombas lógicas ❖ Ransomware ❖ Programas espía ❖ APT
Virus
Programas contenidos en otros, capaces de autorreproducirse colocando
sus copias en diferentes elementos del dispositivo, desde donde se
propagan y desarrollan su función maligna.
Gusanos
Programas que actúan autónomamente propagándose por las redes y
replicándose cada vez que llegan a un sistema, desde el que buscan a otros
conectados al mismo para proseguir el proceso indefinidamente.
Caballos de Troya (Troyanos)
Programa que en apariencia, o realmente, ejecuta una función útil, pero
oculta un segmento de código dañino o indeseado que abusa de los
privilegios concedidos para la ejecución del citado programa.
Bomba lógica
Segmento de código de un programa que bajo ciertas condiciones lógicas o
temporales se activa para producir algún efecto inesperado y usualmente
dañino, como el borrado de datos o programas.
Puerta trasera
Código de entrada –no documentado, secreto y distinto del previsto para
ello– a un programa, que se usa para acceder al mismo soslayando los
controles establecidos y, usualmente, sin conocimiento de su administrador.
Ransomware
Código malicioso para secuestrar datos, de modo que el atacante cifra los
datos de la víctima y exige un pago por la clave de descifrado.