Buscar este blog

viernes, 31 de enero de 2020

Protección de las conecciones web

1. Cortafuegos

Es un dispositivo hardware o software cuya finalidad es controlar la comunicación entre un equipo y la red, por lo que se ha convertido en una de las principales defensas contra ataques informáticos y en una pieza clave para bloqeuar la salida de información del ordenador a Internet.
Todos los mensajes que entran o salen por el cortafuegos son examinados para los que no cumplan los criterios de seguridad especificados son bloqueados para evitar los ataques intrusos, accesos no autorizados,...Para ello debemos configurar las reglas que filtran el tráfico por los puertos, aceptando o bloqueando los paquetes inspeccionados.
El cortafuegos se instala en el dispositivo que da acceso a internet, algunos sistemas operativos o antivirus suelen incluirlo.



Resultado de imagen de el cortafuegos controla las conexiones de la red local con internet 

2. Redes privadas virtuales

Son conexiones punto a punto a través de una red privada o pública insegura, como internet. Los clientes usan protocolo TSP/IP para realizar unaconexión con una red privada, y una vez que el servidor del VPN autentifica al usuario, se establece una conexión cifrada. Existen dos tipos:
  • VPN de acceso remoto: se utiliza para que los usuarios tengan acceso a un servidor de una red privada con la infraestructura proporcionada por una red pública. Es el caso de los usuarios que desean obtener una conexión segura desde lugares públicos (cafeterías, hoteles, bibliotecas, ...)
  • VPN de sitio a sitio: permite a las organizaciones conectar redes a través de Internet utilizando comunicaciones entre ellas. Algunos ejemplos osn la conexión entre oficinas, sucursales, empresas o Administración.

3. Certificados SSL/TLS de servidor web y HTTPS

HTTP + SSL = HTTPS

El SSL es un protocolo criptográfico desarrollado por Netscape hasta la versión 3.0, cuando fue estandarizado y pasó a denominarse TLS. No obstante, hoy en día el termino SSL esta muy extendido, por lo que se suele eludir a ambos indistintamente.
Cuando se utilizan el cifrado basado en SSL/TLS junto al protocolo de navegación web  HTTPS, se crea un canal cifrado seguro denominado <<HTTPS>>. Este canal usa una clave de 128 bits de longitud, conocido únicamente por el dispositivo conectado y por el servidor que facilita la conexión, de modo que encripta los datos convirtiéndolo en un medio seguro.

miércoles, 29 de enero de 2020

Privacidad de la información

Se considera infromación privada toda aquella información protegida por la LOPD o aquella que otros usuarios o entidades no desean que sea conocida.

1. Amenazas a la privacidad

  • Sistemas operativos: la mayoría de dispositivos que se conectan a internet utilizan un sistema informativo que reune información del usuario. Los atacantes podrían aprovechar alguna vulnerabilidad en este software para obtener todos estos datos.
  • Contraseñas: para evitar que otros usuarios consigan apoderarse de información secreta, es importante utilizar autentificaciones biomédicas o generar contraseñas fuertes.
  • Registro de visitas web: Cada vez que se accede aun isito web, el navegador proporciona datos. Estos datos pueden ser utilizados fraudulentamente para obtener información de los usuarios y lanzar ciberataques.
  • Sesiones del navegador: algunos navegadores permiten gestionar el historial o los marcadores desde cualquier lugar, en algunos casos las sesión permanece abierta.
  • Cookies: son utilizadas para obtener información acerca de los hábitos de navegación del usuario o sus datos personales. En ocasiones las cookies puede ser manipuladas con intenciones fraudulentas.
  • Formularios: la web 2.0 ofrece servicios que requieren que el usuarios se registre. En caso de contener campos con información confidencial, es necesario verificar la legitimidad del sitio.
  • Redes sociales: las publicaciones en redes sociales esconden peligros de lo qu el mayoría de usuarios sospechan. Para los ciberataques constituyen un método sencillo y rápido para acceder a información personal.
  • Google: la principal fuente de ingresos de Google esta relacionada con la publicidad. Esta compañía ofrece varios servicios por lo que es capaz de reunir una gran cantidad de información. Una medida de protección consiste en configurar las opciones de privacidad de los servicios.

2. Antiespías

El espionaje se define como la obtención encubierta de datos o de información confidencial. Para llevarlo a cabo se utilizan técnicas varias.
Los programas espías se introducen en los dispositivos en forma de pequeñas aplicaciones que recopilan información para enviarla a ciberatacantes.Estos funcionan de manera similar a los antivirus. Algunas de las aplicaciones antiespías mas populares son: CCleaner, Ad-Aware, Windows Defender, Malwarebytes, SpyBot, ...


3. Borrar archivos de forma segura

Si se elimina un archivo de la papelera e sposible recuperarlo si se emplea el software adecuado. Pero esto compromete la privacidad cuando el usuario quiere eliminar archivos sin que nadie pueda tener acceso a ellos.
De la misma manera existen programas para recuperar archivos, otros garantizan la eliminación segura de archivos para que sean irrecuperables. Otras incluyen la posibilidad de borrar el espacio libre para evitar la recuperación de cualquier archivo eliminado previamente.

domingo, 26 de enero de 2020

Navegación segura

1. Buenas prácticas de navegación segura

El uso adecuado del navegador, de las herramientas de seguridad y del sentido común son las mejores armas para mo convertirse en víctima de ciberataques, Algunas pautas son:

  • Configurar el navegador adecuadamente: el navegador permite configurar diferentes niveles de seguridad, lo que posibilita usar filtros contra la suplantación de identidad, bloquear elementos emergentes y activar el control parental. Además, es recomendable eliminar el historial y la memoria caché.
  • No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos: los vínculos contenidos en páginas web, mensajes de correo electrónico o mensajería instantánea pueden direccionar a las víctimas a sitios web maliciosos.
  • Aceptar únicamente las cookies deseadas: las cookies son archivos con metadatos de una visita: identificadores de sesión, procedencia de la visita. duración de ella, ...
  • Proteger los datos personales: no se deben facilitar datos personalesen las páginas que no sean de absoluta confianza y que no esten bajo protocolo seguro (HTTPS).
  • Revisar el correo electrónico: utilizarlo con cautela, sospechando de los mensajes no esperados, es recomendable activar la detección de spam y revisarla.
  • Actualizar el sistema operativo y sus aplicaciones: es recomendable configurar las actualizaciones automáticas del equipo.

2. Navegación privada

Es una medida de privacidad para que el navegador no almacene la información que se genera en relación con la navegación. Es recomendable su uso al compartir el equipo con otra personas. Su uso permite alejar a curiosos, pero no a atacantes expertos. Para activarla, hay que utilizar la opción nueva ventana de incógnito, navegación privada o navegación inPrivative.


3. Proteger la privacidad en la red con un proxy

Los servicios proxy actúan como intermediarios entre los quipos de los usuarios  y los sitios web que visitan. De este modo las páginas visitadas solo pueden captar datos del proxy. Algunos ejemplos son Anonymouse o hide.me.
Funcionan correctamente para buscar información pero lentos para acceder a contenidos myltimedia o para descargar ficheros.



4. Navegación anónima

Evita el seguimiento de sitios web que intentan obtener iformación de los usuarios y mantener el anonimato en comunicaciones que requieren la máxima privacidad. Estas redes anónimas están diseñadas para proteger la privacidad de los internautas frente a las amenazas de la red pero estos quedan registrados en los servidores anónimos igual qu elos operadores pueden identificar cualquier llamada oculta.En caso, de que un malhechor utilice las redes para cometer un delito, este puede ser identificado por las autoridades con la misma facilidad que con un navegador tradicional.
Un ejemplo de navegador anónimo es Tor.  Otra opción es intalar complementos de navegación anónima como anonymaoX.
 

viernes, 24 de enero de 2020

Firma electrónica y certificado digital

1. La firma electrónica

Es el conjunto de datos asociados a un documento electrónico que permite realizar las siguientes acciones: 
    • Identificar la firma de forma inequívoca:  requiere el uso de una clave que únicamente conoce el firmante.
    • Asegurar la integridad del documento firmado: proporcionar mecanismos para comprobar que el documento firmado es exactamente el mismo que el original y que no ha sufrido alteración ni manipulación.
    • No repudio: certifica que los datos utilizados por el firmante son únicos y exclusivos para que no pueda excusarse de no haber firmado el documento.
Al firmar un documento mediante este método obtiene validez jurídica con la ventaja de que no requiere la presencia física del firmante y no se puede falsificar. Cualquier impresión del documento debe contener un código seguro de verificación (CSV)  que permite contrastar la copia con el original.

  • Firma de documento electrónico
El firmante genera un resumen que es utilizado como huella digital del mensaje. El resultado de este que se cifra con su clave privada se denomina firma digital y se enviará adjunta al mensaje original. 
Cualquier receptor puede comrpobar su autoridad descifrando la firma digital con la clave pública.
Para comprobar que no ha sido modificado el documento se aplica la función hash por medio de la comprobación del resultado obtenido con el resumen cifrado que se ha recibido. Si coinciden el documento queda verificado.

  • ¿Cómo se firma un documento?
 Para realizar la firma electrónica se pueden seguir dos métodos:

    • Utilizar una aplicación en el dispositivo: aplicaciones de firma que se descargan en el equipo, pero es conveniente recurrir a  aplicaciones ofrecidas por las Administraciones Públicas, como AutoFirma, eCoFirma y @firma.
    • Firmar directamente en Internet: se utiliza al firmar formularios o solicitudes en relación con las Administaciones Públicas. El usuario también puede firmar sus propios documentos en internet a través del servicio ofrecido en el sitio oficial del VALIDe.
 Para firmar un documento, necesitas disponer de un certificado digital como el que incluye el DNI electrónico.

2. El certificado digital

Es un documento electrónico, expedido por la autoridad de certificación, cuya misión es validar y certificar que una firma electrónica se corresponde con una empresa, una persona, o un organismo público. Contiene la información necesaria para firmar electrónicamente e identificar a su propietar5io con sus datos.
Este identifica a una persona o entidad con dos claves complementarias, una pública y otra privada, de modo que los datos cifrados con una solo se pueden descifrar con la otra. La clave privada está bajo el control del firmante y la clave pública se puede repartir o enviar a otros usuarios.

  • Autoridades de certificación
Son las instituciones responsables de emitir y revocar  los certificados digitales utilizados en la firma electrónica porque no contarían con las garantías de seguridad. La autoridad de certificación da fe  de que la firma electrónica se corresponde con un usuario concreto, razón por la que los certificados están firmados también por la autoridad de certificación.
En España, los certificados electrónicos emitidos por entidades públicas son el DNI electrónico y el de la Fábrica Nacional de Moneda y Timbre, Real Casa de la Moneda.


 

miércoles, 22 de enero de 2020

martes, 21 de enero de 2020

Cifrado de la información

1. Orígenes

El uso de la criptografía se remonta cuando los hombres tuvieron la necesidad de desarrollar herramientas para asegurar la confidencialidad de cierta información.
En el siglo V.a.C. ya utilizaban los griegos el cilindro o bastón. Durante el imperio romano. los ejércitos utilizaban el cifrado César
Realmente surge cuando en la Segunda Guerra Mundial los alemanes utilizaron la máquina Enigma para cifrar y descifrar los mensajes. Sin embargo, Turing descifra un primer mensaje de los alemanes y cambia el rumbo de la guerra y de la seguridad informática actual.
No obstante la era de la criptografía comienza con Shannon quien estableció las bases de la de la criptografía y el criptoanálisis moderno.


2. Criptografía

La criptología es la disciplina científica dedicada al estudio de la escritura secreta. Esta compuesta por dos técnicas:
  • Criptoanálisis:  estudia los sistemas criptográficos para encontrar sus debilidades y quebrantar la seguridad con el fin de descifrar textos sin conocer las claves.
  •  Criptografía: es el arte de escribir con clave secreta o de un modo enigmático. Para lo que se utilizan claves y procedimientos matemáticos para cifrarlo. Existen tres tipos de criptografía:

    • Criptografía de clave simétrica
  Emplea la misma clave para cifrar y descrifrar los mensajes. Técnica rápida pro insegura, ya que el remitente tiene que enviar tanto el mensaje cifrado como la clave, por lo que si un atacante consigue hacerse con ambos, podrá descifrar el mensaje.

Resultado de imagen de criptografía simétrica


    •  Criptografía de clave asimétrica
Utiliza dos claves, una pública y una privada. Cada usuario posee una clave pública que es conocida por todos los usuarios y otra privada que únicamente pude conocer su propietario. Cuando se cifra un mensaje con la clave pública de una persona, solo puede descifrarse utilizando la clave privada de dicha persona.

Imagen relacionada

    • Criptografía de clave pública
Para solventar los inconvenientes de la criptografía asimétrica y simétrica., el proceso habitual pasa por utilizar un cifrado de clave pública que combine ambas criptografías con el objetivo de obtener una garantía plena de confidencialidad.

Resultado de imagen de criptografía asimétricaImagen relacionada
 

lunes, 20 de enero de 2020

Protección contra el malware

1. Política de seguridad

Es el conjunto de normas y procedimientos que define en las diferentes formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad.
Además existe legislación de obligado cumplimiento: LSSICE, ley servicio de la sociedad de información y del comercio electrónico y LOPD, ley orgánica de protección de datos.


2. Soluciones a antivirus

Un antivirus es un software que tiene como finalidad prevenir ,detectar y eliminar virus, software malicioso y otros ataques en el sistema .
Al detectar que el equipo está infectado, llega un mensaje al usuario con las posibles acciones que puede llevar a cabo para eliminar el malware. Para detectar un software malicioso, estos programas utilizan una base de datos de firmas o definiciones de virus con la que comparan el código de los archivos. También suelen utilizar algoritmos heurísticos que advierten de comportamientos sospechosos.
Los antivirus actualizan constantemente sus definiciones de virus incluyendo nuevas amenazas que van apareciendo , y por eso es imprescindible que estén instalados en equipos con conexión a internet. Algunos de los más importantes son: Avast, Avira, kapersky, McAfee, Norton. También existen algunos antivirus en línea gratuitos.

3. Síntomas de una infección


  • Ralentización del equipo durante el arranque, el funcionamiento o la conexión a Internet.
  • Desaparición de carpetas o archivos, o distorsión de sus contenidos.
  • Aparición de publicidad, mensajes de error o sonidos no habituales.
  • Movimiento automático del ratón, de los menús o de las ventanas.
  • Fallos o comportamientos extraños en las aplicaciones y los dispositivos.
  • Intentos de conexión a Internet inesperados o redireccionamientos no deseados.
  • Secuestro de la página de inicio del navegador y cambio del buscador predeterminado.
  • Aparición de barras de herramientas extrañas en el navegador web.
  • Envío de correos electrónicos o de mensajes a los contactos de una lista.
  • Aumento de la actividad en el equipo y del tráfico en la red.

4. Pasos que se deben seguir en caso de infección


Al detectarse un infección o haber sospechas de ella debemos adoptar las siguientes medidas:
  • Restaurar el sistema a un estado anterior: permite devolver al equipo a un estado seguro anterior si que se pierda información.
  • Actualizar la base de datos del antivirus y realizar un análisis completo del equipo: en caso de que no se detecte el malware, se puede optar por utilizar aplicaciones de otros fabricantes o por realizar un análisis en línea.
  • Arrancar el equipo con un Live CD o Live USB: permite:
    •  Analizar el equipo con un antivirus sin contaminar , porque el instalado podría estar infectado.
    • Extraer los archivos para recuperar la información en caso de haber sido dañado y no permita iniciar el sistema.
  • Ejecutar utilidades de desinfección específicas,que actúan como antídotos de virus o eliminan amenazas concretas: una vez conocida la amenaza , dichas utilidades se pueden descargar desde sitios web seguros, desarrolladores de antivirus, foros de seguridad ,etc.
En el peor de los casos, habrá que formatear el equipo y reinstalar el sistema operativo y las aplicaciones. Si se han realizado políticas de seguridad el daño será mínimo.


jueves, 16 de enero de 2020

Ataques a los sistemas informáticos

1. Tipos de ataques

Los principales ataques se dividen en:
  • Interrupción: ataque contra la disponibilidad de un sistema. El resultado es que un dispositivo quede inútil o no disponible.
  • Interceptación: ataque contra la confidencialidad de un sistema a través de que un programa, proceso o usuarioconsiga acceder a recursos sin autorización. El ejemplo más característico es el acceso a una base de datos o el acceso remoto al equipo de otra persona.
  • Modificación: ataque contra la integridad deun sistema a través del cual se manipula. Pueden eliminar parte de la información, dejar dispositivos inutilizables, introducir errores, ...
  • Suplantación o fabricación: ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema.
2. Ingeniería social

Es una técnica utilizada que no explota las vulnerabilidades a nivel tecnológico, sino ciertos comportamientos y conductas. Buscan canalizar la atención de los usuarios aprovechando aspectos de su personalidad para que realicen actos involuntarios sin sospechar que estan colaborando con el atacante.
Se utiliza para conseguir información, privilegios o acceso al sistema.


3. Ataques remotos

Es aquel que utiliza técnicas para acceder a un sistema informático a distancia. Normalmente utiliza malware. Algunos son:

  • Inyección de código: añade o borra información a sitios remotos que no están bien protegidos.
  • Escaneo de puertos: averigua que puertos de un equipo en la red se encuentran abiertos para determinar los servicios que utliza y lanzar ataques.
  • Denegación de servicios: satura los recuerdos de un equipo o de una red para que dejen de responder o lo haga con tal lentitud que se considere no disponible.
  • Escuchas de red: captura e interpreta el tráfico de una red, aplicando distintos tipos de filtros. Una vez capturada , se utilizan analizadores para recolectar datos sin cifrar.
  • Spoofing: suplanta la identidad de un usuario, red, equipo, o aplicación falsficando su dirección. El atacante adquiere privilegios para acceder a redes autentificadas.
  • Fuerza bruta: vulnera mecanismos de autenticación basados en credenciales del tipo usuario y contraseña. Se basa en probar todas las combinaciones posibles del espacio de claves de un sistema.
  • Elevación de privilegios: aumenta los permisos del atacante a administrados o root para obtener un acceso total al sistema.

miércoles, 15 de enero de 2020

Tipos de malware

Malware se traduce del inglés como programa malicioso. Su peligrosidad se establece como la base de dos criterios principales: su capacidad de hacer daño a un equipo y su posibilidad de propagación. Hay diferentes tipos:

  • Virus: es un programa informático creado para producir daños. Sus características es que actúa de forma transparente y tiene la capacidad de reproducirse a sí mismo.
 
  • Gusano: tiene por objetivo multiplicarse y propagarse de forma autónoma, infectando, valiéndose de las vulnerabilidades de los sitemas, los equipos. Su capacidad de propagarse por las redes posibilita que puedan expandirse por todo el mundo en cuestión de segundos.
 
  • Troyano: código malicioso que se oculta dentro de un archivo inofensivo y útil para el usuario. No infectan archivos pero requieren la intervención de sus víctimas para propagarse.
 
  • Spyware: programa espía que almacena información personal del usuario sin su consentimiento. Normalmente  este es facilitada a empresas de publicidad para el envío de spam o correo basura.
 
  • Adware: programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso al instalar otras aplicaciones.
 
  • Rasomware: aplicación que secuestra un dispositivo por codificación o bloquando el acceso a la información, mostrando un mensaje en el que se solicita el pago para liberarlo.
 
  • Rogue: programa que simula ser antimalware pero ocasiona efectos contrarios.

  • Rootkit: softaware con permiso de administración que se oculta entre las herramientas del sistema operativo para proporcionar acceso remoto al atacante.
 
  • Phishing: técnica para obtener información de forma fraudulenta. El atacante se hace pasar por una empresa o persona fraudulentapara enviar un enlace a una página web maliciosa con el fin de obtener sus credenciales, cuentas bancarias,...

  • Pharming: técnica que aprovecha la vulnerabilidad de los servidores DNS para redirreciionar la dirección web de un sitio de confianza a uno fraudulento.

  • Spam: mensaje de correo electrónico no deseado enviado masivamente puede ser con fines publicitarios o para la propagación de códigos maliciosos.

  • Hoax: mensaje de correo distribuido en forma de cadena, cuyo objetivo es realizar engaños masivos.

lunes, 13 de enero de 2020

Conductas de seguridad

Podemos diferenciar dos tipos de seguridad empleadas en los sistemas informáticos:

  • Seguridad activa. Medidas que intentan evitar los daños en los sistemas informáticos. Las principales medidas son:
    • Control de acceso: limita el acceso únicamente al personal autorizado.
    • Encriptación: codifica la información importante.
    • Software de seguridad informática: previene del software malicioso y de ataques de seguridad de intrusos al sistema. Para ello se utilizan anti virus, antiespías, cortafuegos, ...
    • Firmas y certificados digitales: permiten comprobar la procedencia, autenticidad o integridad del mensaje
    • Protocolos seguros: protegen por medio del cifrado de la información.

  • Seguridad pasiva. Medidas que reparan o minimizan los daños causados en sistemas informáticos.
    • Herramientas de limpieza: en caso de infección, hay que realizar un escaneado del equipo y utilizar herramientas específicas para eliminar el malware.
    • Copias de seguridad: restauran los datos utilizando copias de seguridad de los datos anteriores que se realizan periódicamente.
    • Sistemas de alimentación ininterrumpida: sistema que incorpora una batería para proporcionar corriente  al equipo en caso de fallo técnico.
    • Dispositivos NAS: permite que cualquier equipo autorizado pueda almacenar y recuperar información.
    • Sistemas redundantes: duplican componentes críticos, como los procesadores los discos duros, o las fuentes de alimentación para  seguir funcionando aunque se produzca el fallo de un componente. 

viernes, 10 de enero de 2020

Tipos de amenazas a la seguridad

1. Amenazas humanas: la mayoría de las acciones contra los sitemas informativos provienen de personas. Los más habituales son:
  • Ataques pasivos
    • Usuarios con conocimientos básicos: acceden accidentalmente o utilizando tecnicas muy sencillas
    • Hackers. informaticos expertos que utilizan sus conocimientos para comrpobar la vulnerabilidad de un sistema y corregirlas, normalmente no causan daños.
  • Ataques activos
    • Antiguos empleados de una organización: Aprovechan la debilidades que conocen del sistema para atacrlo
    • Crackers y otros: Expertos informáticos que burlan los sitema de sguridad accediendo a ellos para realizar actividades ilícitas
2. Amenazas lógicas: el software que puede dañar un sistema operativo
  • Software malicioso: programas diseñados con fines no éticos. como virus, gusanos, troyanos, ...
  • Vulneravilidad del software: error de programación que puede poner enpeligro la seguridad del sistema si es descubierto por un atacante
3. Amenazas físicas: esta originadadas por tres motivos:
  • Fallos en los dispositivos: las averías pueden provocar la caída de un sistema informativo
  • Accidentes: sucesos provocados de forma involuntaria por descuidos, desconocimiento,...
  • Catástrofes naturales: desatres como incendios, inundaciones, o terremotos

Actividad 1 y 2 pag 85

Define los siguientes conceptos:

  • Autentificación: permite identificar al generador de la información (usuarios y contraseñas)
  • Autorización:  parte del sistema operativo que protege recursos permitiendo que solo se usen por personas autorizadas.
  • Cifrado: ocultar el mensaje enviado por emisor hasta que llega a su destino y es descifrado por el receptor
  • No repudio:  proporcinar pruebas de integridad y origen de datos. Ej: certificado digital
  • Vulnerabilidad: debilidad del sistema informático que puede ser usado para causar daño, puede afectar a Hardware, Software, datos o usuario.


miércoles, 8 de enero de 2020

La seguridad de la información

Empezaremos definiendo tres conceptos:
- Seguridad: ausencia de peligro, daño o riesgo.
- Información: conjunto organizado de datos que constituyen un mensaje. En este caso datos digitales.
- Seguridad de la información: se puede definir como el conjunto de medidas de prevención, detección y corrección orientadas a proteger la confidencialidad, la integridad y la disponibilidad de la información de un sistema.

  • Principios de la seguridad informática 
Un sistema seguro es aquel conjunto de componentes de Harware y Software, que mantiene un nivel aceptable de protección del usuario y de la información del mismo. Los principales pincipios son:
    • Confidencialidad de la información: necesidad de que la información solo sea conocida por las personas autorizadas. Ej: al realizar una compra por internet con una tarjeta de crédito.
    • Integridad de la información: posibilita que el contenido permanezca inalterado (a menos que sea modificado por usuarios autorizados). Ej: cuando un usuario no deberia tener acceso a una cuenta modificada o borra datos.
    • Disponibilidad de la información: capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran. Ej: el ataque a una compañía aérea podría paralizar en vuelos o poner en riesgo la seguridad de los viajeros.
 En conclusión, la seguridad informática se define como el conjunto de procedimientos, estrategias y herramientas que permiten garantizar la confidencialidad, la integridad y la disponibilidad de la información.

Aspectos clave de la seguridad informática