Protección de Datos y Sistemas: Conceptos Clave y Mejores Prácticas
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 5,22 KB
Conceptos Clave de Seguridad Informática
La seguridad informática abarca los mecanismos de prevención, detección, restauración y análisis implementados para proteger la seguridad de un sistema. Un sistema seguro se define por el cumplimiento de los siguientes criterios:
- Confidencialidad: La información solo es accesible para personas autorizadas.
- Integridad: La información almacenada y/o transmitida no ha sido alterada sin autorización.
- Disponibilidad: Tanto el sistema informático como la información que contiene están disponibles para el usuario en todo momento.
- Autenticación: Se verifica la identidad digital del usuario antes de permitir el acceso al sistema, otorgando permisos específicos según su rol.
- No repudio: Se garantiza que ninguna de las partes involucradas en una comunicación (emisor-receptor) pueda negar su participación.
Amenazas, Vulnerabilidades y Exploits
Una amenaza es cualquier elemento o acción que pueda comprometer la seguridad de la información. Estas amenazas pueden ser:
- Internas
- Externas
Una vulnerabilidad es una debilidad o fallo en el sistema que puede ser explotada por una amenaza. Un exploit es un programa o técnica que aprovecha una vulnerabilidad para obtener acceso no autorizado al sistema, a menudo con privilegios de administrador.
Los exploits se clasifican en:
- Conocidos: Vulnerabilidades documentadas para las cuales existen medidas preventivas.
- Desconocidos (0-day): Vulnerabilidades que aún no han sido reportadas públicamente, lo que dificulta su detección incluso con sistemas actualizados.
Normativas y Estándares de Seguridad
- ISO/IEC 27001: Especifica los requisitos para los Sistemas de Gestión de la Seguridad de la Información (SGSI).
- LOPD (Ley Orgánica de Protección de Datos): Regula la protección de la privacidad de los datos personales de los ciudadanos, centrándose en el dato personal.
Actores en la Protección de Datos (LOPD)
- Interesado: Propietario del dato personal, con derechos de acceso, rectificación, cancelación, oposición, portabilidad y olvido.
- Responsable del Tratamiento: Persona física o jurídica que gestiona la información del interesado y es responsable de su uso adecuado.
- Delegado de Protección de Datos (DPD): Persona encargada de la gestión y control de la protección de datos.
Sistemas de Alimentación Ininterrumpida (SAI)
Un SAI (Sistema de Alimentación Ininterrumpida) es un conjunto de baterías que proporciona energía a una instalación eléctrica en caso de fallo del suministro. Los ordenadores conectados a un SAI continúan funcionando durante un tiempo limitado, permitiendo guardar el trabajo y apagar los equipos de forma segura. Existen diferentes tipos de SAI:
- OFF-LINE: El más común y económico. Transfiere la corriente directamente al equipo en condiciones normales y cambia a batería en milisegundos durante un corte de energía.
- IN-LINE: El equipo siempre está conectado al SAI. La energía pasa a través del SAI, incluso con suministro estable, proporcionando protección continua. En caso de corte, el SAI sigue alimentando el equipo sin interrupción.
- ON-LINE: La electricidad siempre pasa a través del SAI, convirtiéndose de corriente alterna a continua y luego nuevamente a alterna. Ofrece la mayor protección, pero suele ser más costoso.
Almacenamiento en Red: NAS y Cloud
- NAS (Network Attached Storage): Dispositivo para almacenar y compartir archivos en una red local.
- Cloud (Nube): Permite acceder a los datos desde cualquier lugar y en cualquier momento (alta disponibilidad). El proveedor se encarga de la seguridad, incluyendo copias de seguridad y control de versiones.
Tipos de Cifrado
-
Simétrico:
- Utiliza una única clave para cifrar y descifrar el mensaje.
- La clave debe ser conocida tanto por el emisor como por el receptor (clave compartida).
-
Asimétrico:
- Emplea dos claves distintas: una clave pública y una clave privada.
- Clave pública: Se comparte libremente y se usa para cifrar los datos.
- Clave privada: Se mantiene en secreto y se utiliza para descifrar los datos.
-
Híbrido:
- Combina el cifrado asimétrico y simétrico.
- Se usa el cifrado asimétrico para intercambiar una clave simétrica de forma segura.
- Posteriormente, se utiliza el cifrado simétrico con la clave compartida para cifrar y descifrar los datos.
- Tipos de claves: Clave pública y privada (cifrado asimétrico); clave compartida (cifrado simétrico).