Seguridad y Ética en la Interaccion en la Red.
TIPOS DE SEGURIDAD
PASIVA
desconectar máquina de la red
Si se pierden archivos
restaurar las copias de seguridad
escaneado completo
comprobar antivirus
copias de seguridad de datos
Hardware contra accidentes
ACTIVA
No esconder las extensiones
Archivos VBS
USB y dispositivos extraibles
Analisis completos
Cuidado con las descargas
Firewall Cliente
No abrir links desconocidos
tener usuario auxiliar
Sentido común
Copias de Seguridad
Sistema Operativo Actualizado
Antivirus actualizado
Contraseñas fuertes
Usuarios que no sean administradores
SEGURIDAD INFORMATICA
Para afrontar el establecimiento de un sistema de seguridad es necesario conocer :
Elementos que componen el sistema
Cuales son los peligros que afectan al sistema
medidas que deben adoptarse para prevenir los riesgos.
¿QUE ES LA SEGURIDAD INFROMATICA?
Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de informacion seguro y confiable.
PROPIEDADES DE UN SISTEMA DE INFORMACIÓN SEGURO
INTEGRIDAD
Este principio garantiza la autenticidad y precisión de la información sin importar el momento en que esta se solicita
CONFIDENCIALIDAD
El hecho de que los datos o información estén únicamente al alcance del conocimiento de las personas autorizadas
DISPONIBILIDAD
La información ha de estar disponible para los usuaros autorizados cuando la necesiten
AMENAZAS FISICAS Y LÓGICAS
SOFTWARE MALICIOSO
HIJACKERS O SECUESTRADORES: son programas que secuestran a otros programas para usar sus derechos o para modificar su comportamiento.
ADWARE : es software de publicidad incluida en programas que la muestran despues de instalarse.
SPYWARE :o software spía, se puede considerar que son los troyanos , el adware y los hijackers.
KEYLOGER : se encarga de obtener y memorizar las pulsaciones que se realizan en el teclado.
TROYANO :tipo de virus en el que se han introducido instrucciones encaminadas a destruir la información.
GUSANO : Programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciendose a si mismo.
VIRUS : programa que se instala sin el permiso del usuario con el objetivo de causar daños
AMENAZAS FISICAS
Escucha o captura de datos a través de dispositivos electromagneticos
Acceso físico a los equipos por parte de personas no autorizadas
Accidentes provocados
Catástrofes naturales
Fallos en los dispositivos
AMENAZAS LÓGICAS
Infiltración
Basureo
Manipulación social
Software incorrecto
Accesos no autorizados por puertas traseras
Virus, troyanos y Malware
AMENAZAS Y FRAUDES A LA SEGURIDAD INFORMÁTICA
VULNERABILIDAD, FORTALEZAS Y DEBILIDADES
DELITOS TECNOLOGICOS MAS FRECUENTES
Otros delitos
Daños y sabotaje informatico
Acoso a menores y corrupción
Revelación de secretos y acceso sin autorización
Injurias, amenazas y coacciones
Estafas
ATAQUES
Carding
Phising
Ingenieria Social
Denegación de Servicios
Keyloggers
Malware
Conexión no autorizada
Sniffing
Spoofing
ATACANTES
Fabricación
Modificación
Intercepción
Interrupción
Carders
Programadores de virus
Ciberterrorista
Nwebie
Lammers
Sniffers
Phreakers
Crackers
Hackers
MECANISMOS DE SEGURIDAD
SEGURIDAD FÍSICA
RESPALDO DE DATOS
DISPOSITIVOS FISICOS
SEGURIDAD LÓGICA
Certificados digitales
Firma digital
Cortafuegos
Anitivitus
Control de acceso mediante usuarios y contraseñas
cifrado de datos
SEGURIDAD DE LAS PERSONAS Y DE LOS SISTEMAS INFORMATICOS
SEGURIDAD DE LAS PERSONAS
Es importante proteger datos como datos bancarios, de salud, fiscales.. ya que podrían poner en riesgo la seguridad o intimidad de las personas.
LEGISLACIÓN EN MATERIA DE SEGURIDAD INFORMÁTICA
La constitución española garantiza el derecho a la intimidad en la informática y el secreto en las comunicaciones.