Protección de Datos y Sistemas: Conceptos Clave y Mejores Prácticas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,22 KB

Conceptos Clave de Seguridad Informática

La seguridad informática abarca los mecanismos de prevención, detección, restauración y análisis implementados para proteger la seguridad de un sistema. Un sistema seguro se define por el cumplimiento de los siguientes criterios:

  • Confidencialidad: La información solo es accesible para personas autorizadas.
  • Integridad: La información almacenada y/o transmitida no ha sido alterada sin autorización.
  • Disponibilidad: Tanto el sistema informático como la información que contiene están disponibles para el usuario en todo momento.
  • Autenticación: Se verifica la identidad digital del usuario antes de permitir el acceso al sistema, otorgando permisos específicos según su rol.
  • No repudio: Se garantiza que ninguna de las partes involucradas en una comunicación (emisor-receptor) pueda negar su participación.

Amenazas, Vulnerabilidades y Exploits

Una amenaza es cualquier elemento o acción que pueda comprometer la seguridad de la información. Estas amenazas pueden ser:

  • Internas
  • Externas

Una vulnerabilidad es una debilidad o fallo en el sistema que puede ser explotada por una amenaza. Un exploit es un programa o técnica que aprovecha una vulnerabilidad para obtener acceso no autorizado al sistema, a menudo con privilegios de administrador.

Los exploits se clasifican en:

  • Conocidos: Vulnerabilidades documentadas para las cuales existen medidas preventivas.
  • Desconocidos (0-day): Vulnerabilidades que aún no han sido reportadas públicamente, lo que dificulta su detección incluso con sistemas actualizados.

Normativas y Estándares de Seguridad

  • ISO/IEC 27001: Especifica los requisitos para los Sistemas de Gestión de la Seguridad de la Información (SGSI).
  • LOPD (Ley Orgánica de Protección de Datos): Regula la protección de la privacidad de los datos personales de los ciudadanos, centrándose en el dato personal.

Actores en la Protección de Datos (LOPD)

  • Interesado: Propietario del dato personal, con derechos de acceso, rectificación, cancelación, oposición, portabilidad y olvido.
  • Responsable del Tratamiento: Persona física o jurídica que gestiona la información del interesado y es responsable de su uso adecuado.
  • Delegado de Protección de Datos (DPD): Persona encargada de la gestión y control de la protección de datos.

Sistemas de Alimentación Ininterrumpida (SAI)

Un SAI (Sistema de Alimentación Ininterrumpida) es un conjunto de baterías que proporciona energía a una instalación eléctrica en caso de fallo del suministro. Los ordenadores conectados a un SAI continúan funcionando durante un tiempo limitado, permitiendo guardar el trabajo y apagar los equipos de forma segura. Existen diferentes tipos de SAI:

  • OFF-LINE: El más común y económico. Transfiere la corriente directamente al equipo en condiciones normales y cambia a batería en milisegundos durante un corte de energía.
  • IN-LINE: El equipo siempre está conectado al SAI. La energía pasa a través del SAI, incluso con suministro estable, proporcionando protección continua. En caso de corte, el SAI sigue alimentando el equipo sin interrupción.
  • ON-LINE: La electricidad siempre pasa a través del SAI, convirtiéndose de corriente alterna a continua y luego nuevamente a alterna. Ofrece la mayor protección, pero suele ser más costoso.

Almacenamiento en Red: NAS y Cloud

  • NAS (Network Attached Storage): Dispositivo para almacenar y compartir archivos en una red local.
  • Cloud (Nube): Permite acceder a los datos desde cualquier lugar y en cualquier momento (alta disponibilidad). El proveedor se encarga de la seguridad, incluyendo copias de seguridad y control de versiones.

Tipos de Cifrado

  • Simétrico:
    • Utiliza una única clave para cifrar y descifrar el mensaje.
    • La clave debe ser conocida tanto por el emisor como por el receptor (clave compartida).
  • Asimétrico:
    • Emplea dos claves distintas: una clave pública y una clave privada.
    • Clave pública: Se comparte libremente y se usa para cifrar los datos.
    • Clave privada: Se mantiene en secreto y se utiliza para descifrar los datos.
  • Híbrido:
    • Combina el cifrado asimétrico y simétrico.
    • Se usa el cifrado asimétrico para intercambiar una clave simétrica de forma segura.
    • Posteriormente, se utiliza el cifrado simétrico con la clave compartida para cifrar y descifrar los datos.
    • Tipos de claves: Clave pública y privada (cifrado asimétrico); clave compartida (cifrado simétrico).

Entradas relacionadas: