seguridad y ética en la interacción de la red
¿Qué es la seguridad informática?
Tipos de seguridad
Activa
Administradores
contraseñas fuertes
antivirus actualizados
sistemas operativos
firewall cliente
sentido común
archivos VBS
USB y dispositivos extraibles
Pasiva
Uso de hadware adecuado
usar copias de seguridad de datos
desconectar maquina de red
escaneado completo
propiedades de un sistema de informaciòn
Integridad
Garantiza la autenticidad y precisión de la información
Una garantía de que los datos
no han sido alterados ni destruidos
se debe dotar al sistema de mecanismos que prevengan
y detecten
Confidencias
La OCDE
Directrices para la Seguridad de los Sistemas de Información define la confidencialidad
Para prevenir errores de confidencialidad debe diseñarse un control de accesos al
sistema
Disponibilidad
La información ha de estar disponible para los usuarios autorizados
El programa MAGERIT define la disponibilidad
La disponibilidad está asociada a la fiabilidad
técnica de los componentes del sistema de información.
Mecanismo de seguridad
Seguridad lógica
Control de acceso mediante nombres de usuario y contraseñas.
Antivirus. Detectan e impiden la entrada de virus y otro software malicioso.
Cortafuegos
permiten, deniegan o restringen el acceso al sistema.
Protege la integridad de la información.
Firma digital. Se utiliza para la transmisión de mensajes telemáticos y en la
gestión de documentos electrónicos
Certificados digitales. Son documentos digitales mediante los cuales una entidad
autorizada garantiza que una persona o entidad es quien dice ser,
Seguridad física
Respaldo de datos.
Guardar copias de seguridad de la información del sistema en lugar seguro. Disponibilidad.
Dispositivos físicos
protección, como pararrayos, detectores de humo y
extintores, cortafuegos por hardware,
mecanismos de protección contra instalaciones.
Seguridad de las personas y de los sistemas informáticos
Seguridad de las personas
Existen numerosos ejemplos que nos indican la importancia de los datos que se
almacenan en los sistemas informáticos
Es muy importante proteger estos datos contra accesos no autorizados, ya que pondrían
en riesgo la seguridad o la intimidad de las personas o empresas.
También hay que indicar que el número de delitos informáticos va en aumento y como
consecuencia cada vez son mayores las pérdidas económicas
Legislación en materia de seguridad informática
La Constitución Española garantiza explícitamente el derecho a la intimidad en la
informática y el secreto en las comunicaciones,
La LOPD establece los límites en el tratamiento y almacenamiento de datos personales
que toda entidad informatizada está obligada a cumplir.
Aunque el objetivo de la LOPD es la protección de cualquier tipo de dato personal
Amenazas y fraudes a la seguridad informática
Vulnerabilidades, fortalezas y debilidades
Atacantes
Hackers
Crackers
Phreakers
Sniffers
Lammers
Newbie
Ciberterrorista
Programadores de
virus
Carders
Ataques
Interrupción
Intercepción
Modificación
Fabricación
Spoofing
Sniffing
Conexión no
autorizada
Malware
Denegación
de Servicio
Ingeniería
social
Keyloggers
Phishing
Carding
Amenazas físicas y lógicas
Amenazas físicas
Fallos en los dispositivos.
Catástrofes naturales: terremotos, inundaciones,
Accidentes y desastres provocados: apagones eléctricos
Acceso físico a los equipos por parte de personas no autorizadas
Escucha o captura de datos a través de dispositivos electromagnéticos
Amenazas lógicas
Virus, troyanos y Malware
Accesos no autorizados por puertas traseras
Software incorrecto
Manipulación social
Basurero
Infiltración
Software malicioso
VIRUS: programa que se instala sin el permiso del usuario con el objetivo de
causar daños.
GUSANO: programa malicioso cuya finalidad es desbordar la memoria del
sistema
KEYLOGER: es un tipo de programa que se encarga de obtener y memorizar las
pulsaciones que se realizan en el teclado.
SPYWARE: o software espía, se puede considerar que son los troyanos, el adware
y los hijackers.
ADWARE: (de advertisement software) es software de publicidad incluida en
programas que la muestran despues de instalarse.
HIJACKERS O SECUESTRADORES: son programas que secuestran a otros
programas para usar sus derechos o para modificar su comportamiento.