Skip to content

2.- Principios de la seguridad informática

La seguridad informática se basa en una serie de principios fundamentales que buscan proteger la información y los sistemas de información de una organización. Estos principios son la integridad, la confidencialidad y la disponibilidad. Cada uno de ellos aborda diferentes aspectos de la seguridad y es crucial para garantizar un entorno seguro.

alt text imagen : https://es.linkedin.com/pulse/confidencialidad-integridad-y-disponibilidad-martinez-ramirez

La integridad se refiere a la capacidad de garantizar que los datos no han sido modificados sin autorización. Por ejemplo, una empresa puede utilizar funciones hash para verificar la integridad de los archivos críticos y asegurarse de que no han sido alterados.

La confidencialidad, por otro lado, se centra en garantizar que la información solo esté disponible para personas autorizadas. Un ejemplo práctico de esto sería el uso de encriptación para proteger datos sensibles durante su transmisión.

Finalmente, la disponibilidad asegura que la información esté accesible para los usuarios autorizados cuando la necesiten, lo que puede lograrse mediante la implementación de sistemas de redundancia y alta disponibilidad.

Estos principios no solo son teóricos, sino que se aplican en la práctica a través de diversas herramientas y técnicas. Por ejemplo, las auditorías de seguridad pueden ayudar a identificar y mitigar riesgos relacionados con la integridad y la confidencialidad de los datos.

Asimismo, la formación de empleados en buenas prácticas de seguridad es esencial para mantener la confidencialidad y la integridad de la información. En resumen, la implementación efectiva de estos principios es fundamental para proteger los activos de información de una organización.

  • Integridad
  • Confidencialidad
  • Disponibilidad
  • Además: Autenticación, Control de Acceso, No Repudio y Trazabilidad

INTEGRIDAD

La capacidad de garantizar que los datos no han sido modificados sin autorización.

Amenazas: modificación no autorizada, disco duro corrupto.
Herramientas: hash, software de chequeo, restricciones en BBDD.

alt text

Ejemplos de integridad:

  • Comprobación de integridad de archivos mediante hash.
  • Uso de controles de acceso en bases de datos para evitar modificaciones no autorizadas.
  • Implementación de sistemas de control de versiones para rastrear cambios en documentos importantes.
  • Auditorías periódicas de integridad de datos.
  • Monitoreo de logs de acceso y cambios en archivos críticos.

La integridad de los datos es fundamental para garantizar la confianza en la información y en los sistemas que la manejan. Sin integridad, los datos pueden ser manipulados o corrompidos, lo que puede tener graves consecuencias para la organización.

Herramientas de hash:

Online hash calculator

Actividad práctica : Comprobación de integridad mediante hash (MD5 y SHA1)

En esta actividad práctica, aprenderás a utilizar funciones hash para verificar la integridad de un archivo. Utilizaremos los algoritmos MD5 y SHA1 para generar hashes y comprobar si un archivo ha sido modificado.

Pasos a seguir:

  1. Genera el hash MD5 y SHA1 de un archivo (puedes usar cualquier archivo de texto).
  2. Modifica el archivo (añade una línea).
  3. Genera nuevamente los hashes MD5 y SHA1 del archivo modificado.
  4. Comprueba que los hashes del archivo original y el modificado son diferentes.
  5. Reflexiona sobre la importancia de la integridad en la seguridad informática.

Cómo generar y verificar el Hash de archivos en linux

Ampliación:

Control de Integridad de Archivos en Carpeta Compartida

CONFIDENCIALIDAD

Garantizar que la información solo esté disponible para personas autorizadas.

Amenazas: robo de HDD, sniffers.
Herramientas: encriptación, contraseñas.

Ejemplos de confidencialidad: - Uso de encriptación para proteger datos sensibles en tránsito y reposo. - Implementación de políticas de acceso basado en roles para limitar el acceso a información crítica. - Formación de empleados sobre la importancia de la confidencialidad y las mejores prácticas. - Uso de redes privadas virtuales (VPN) para acceder a recursos corporativos de forma segura. - Monitoreo de accesos no autorizados a información sensible.

Actividad práctica : Encriptación y desencriptación de archivos con GPG

En esta actividad práctica, aprenderás a utilizar GPG (GNU Privacy Guard) para encriptar y desencriptar archivos, garantizando así la confidencialidad de la información.

Pasos a seguir:

  1. Instala GPG en tu sistema si no lo tienes ya instalado.
  2. Genera un par de claves (pública y privada) utilizando el comando gpg --gen-key.
  3. Crea un archivo de texto con información sensible.
  4. Encripta el archivo utilizando tu clave pública con el comando gpg -e -r "Tu Nombre" archivo.txt.
  5. Intenta abrir el archivo encriptado para verificar que no puedes leer su contenido.
  6. Desencripta el archivo utilizando tu clave privada con el comando gpg -d archivo.txt.gpg > archivo_desencriptado.txt.
  7. Verifica que el contenido del archivo desencriptado coincide con el original.

Guía básica de GPG

DISPONIBILIDAD

La información debe estar disponible para usuarios autorizados.
Amenazas: averías, inutilización de sistemas.
Herramientas: redundancia, alta disponibilidad, SAIs.

Otros principios

  • Autenticación: verificar identidad.
  • Control de acceso: restringir accesos.
  • No repudio: impedir que se niegue participación.
  • Trazabilidad: registro de operaciones (análisis forense).

Actividad entregable 1.2.

Act 1.2. Realiza un esquema, como la infografía que tienes en la imagen, donde se reflejen los principios de la seguridad informática y ejemplos de cada uno de ellos. Describe con tus palabras que es cada uno de los principios, cómo se pueden aplicar estos principios en la práctica y su importancia en la protección de la información. Debes añadir ejemplos concretos de herramientas o técnicas que se pueden utilizar para implementar cada principio.

Entrega el documento en formato digital (PDF) a través de Aules.

text