seguridad y ética en la interacción de la red

¿Qué es la seguridad informática?

Tipos de seguridad

Activa

Administradores

contraseñas fuertes

antivirus actualizados

sistemas operativos

firewall cliente

sentido común

archivos VBS

USB y dispositivos extraibles

Pasiva

Uso de hadware adecuado

usar copias de seguridad de datos

desconectar maquina de red

escaneado completo

propiedades de un sistema de informaciòn

Integridad

Garantiza la autenticidad y precisión de la información

Una garantía de que los datos
no han sido alterados ni destruidos

se debe dotar al sistema de mecanismos que prevengan
y detecten

Confidencias

La OCDE

Directrices para la Seguridad de los Sistemas de Información define la confidencialidad

Para prevenir errores de confidencialidad debe diseñarse un control de accesos al
sistema

Disponibilidad

La información ha de estar disponible para los usuarios autorizados

El programa MAGERIT define la disponibilidad

La disponibilidad está asociada a la fiabilidad
técnica de los componentes del sistema de información.

Mecanismo de seguridad

Seguridad lógica

Control de acceso mediante nombres de usuario y contraseñas.

Antivirus. Detectan e impiden la entrada de virus y otro software malicioso.

Cortafuegos

permiten, deniegan o restringen el acceso al sistema.
Protege la integridad de la información.

Firma digital. Se utiliza para la transmisión de mensajes telemáticos y en la
gestión de documentos electrónicos

Certificados digitales. Son documentos digitales mediante los cuales una entidad
autorizada garantiza que una persona o entidad es quien dice ser,

Seguridad física

Respaldo de datos.

Guardar copias de seguridad de la información del sistema en lugar seguro. Disponibilidad.

Dispositivos físicos

protección, como pararrayos, detectores de humo y
extintores, cortafuegos por hardware,

mecanismos de protección contra instalaciones.

Seguridad de las personas y de los sistemas informáticos

Seguridad de las personas

Existen numerosos ejemplos que nos indican la importancia de los datos que se
almacenan en los sistemas informáticos

Es muy importante proteger estos datos contra accesos no autorizados, ya que pondrían
en riesgo la seguridad o la intimidad de las personas o empresas.

También hay que indicar que el número de delitos informáticos va en aumento y como
consecuencia cada vez son mayores las pérdidas económicas

Legislación en materia de seguridad informática

La Constitución Española garantiza explícitamente el derecho a la intimidad en la
informática y el secreto en las comunicaciones,

La LOPD establece los límites en el tratamiento y almacenamiento de datos personales
que toda entidad informatizada está obligada a cumplir.

Aunque el objetivo de la LOPD es la protección de cualquier tipo de dato personal

Amenazas y fraudes a la seguridad informática

Vulnerabilidades, fortalezas y debilidades

Atacantes

Hackers

Crackers

Phreakers

Sniffers

Lammers

Newbie

Ciberterrorista

Programadores de
virus

Carders

Ataques

Interrupción

Intercepción

Modificación

Fabricación

Spoofing

Sniffing

Conexión no
autorizada

Malware

Denegación
de Servicio

Ingeniería
social

Keyloggers

Phishing

Carding

Amenazas físicas y lógicas

Amenazas físicas

Fallos en los dispositivos.

Catástrofes naturales: terremotos, inundaciones,

Accidentes y desastres provocados: apagones eléctricos

Acceso físico a los equipos por parte de personas no autorizadas

Escucha o captura de datos a través de dispositivos electromagnéticos

Amenazas lógicas

Virus, troyanos y Malware

Accesos no autorizados por puertas traseras

Software incorrecto

Manipulación social

Basurero

Infiltración

Software malicioso

VIRUS: programa que se instala sin el permiso del usuario con el objetivo de
causar daños.

GUSANO: programa malicioso cuya finalidad es desbordar la memoria del
sistema

KEYLOGER: es un tipo de programa que se encarga de obtener y memorizar las
pulsaciones que se realizan en el teclado.

SPYWARE: o software espía, se puede considerar que son los troyanos, el adware
y los hijackers.

ADWARE: (de advertisement software) es software de publicidad incluida en
programas que la muestran despues de instalarse.

HIJACKERS O SECUESTRADORES: son programas que secuestran a otros
programas para usar sus derechos o para modificar su comportamiento.