Your SlideShare is downloading. ×
0
Unidad 1
Unidad 1
Unidad 1
Unidad 1
Unidad 1
Unidad 1
Unidad 1
Unidad 1
Unidad 1
Unidad 1
Unidad 1
Unidad 1
Unidad 1
Unidad 1
Unidad 1
Unidad 1
Unidad 1
Unidad 1
Unidad 1
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Unidad 1

73

Published on

Introducción a la seguridad informática

Introducción a la seguridad informática

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
73
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. UNIDAD 1: CONCEPTOSBÁSICOS DE LASEGURIDADINFORMÁTICA
  • 2. CONTENIDOS1. Seguridad informática ¿por qué?2. Objetivos de la seguridad informática3. Clasificación de seguridad4. Amenazas y fraudes en los sistemas de lainformación5. Leyes relacionadas con la seguridad de lainformación
  • 3. 1. SEGURIDAD INFORMÁTICA ¿POR QUÉ? Gran auge de internet. Los ordenadores instrumento imprescindible. Podemos hacer operaciones desde casa. Cualquier fallo supone pérdidas económicas. Correcto funcionamiento de los equipos informáticos. Lograr un nivel de seguridad razonable.
  • 4. 2. OBJETIVOS DE LA SEGURIDAD INFORMÁTICAOBJETIVOS Confidencialidad: la información va aestar disponible sólo para aquellaspersonas autorizadas. Disponibilidad: la información estédisponible para el usuario en todomomento. Integridad: garantizar que los datos nohan sido modificados. La informaciónde que disponemos es válida yconsistente. No repudio: origen y destino nopueden negar que lo son puesto quehay pruebas de ello.
  • 5. 2. OBJETIVOS DE LA SEGURIDAD INFORMÁTICAPara conseguir los objetivos enumerados anteriormente, se utilizan los siguientes mecanismos:• Autenticación, que permite identificar al emisor de un mensaje, al creador de un documento o alequipo que se conecta a una red o a un servicio.• Autorización, que controla el acceso de los usuarios a zonas restringidas, a distintos equipos yservicios después de haber superado el proceso de autenticación.• Auditoría, que verifica el correcto funcionamiento de las políticas o medidas de seguridadtomadas.• Encriptación, que ayuda a ocultar la información transmitida por la red o almacenada en losequipos• Realización de copias de seguridad e imágenes de respaldo• Antivirus.• Cortafuegos o firewall, programa que audita y evita los intentos de conexión no deseados enambos sentidos, desde los equipos hacia la red y viceversa.• Servidores proxys, consiste en ordenadores con software especial, que hacen de intermediarioentre la red interna de una empresa y una red externa, como pueda ser Internet.• Utilización firma electrónica o certificado digital, son mecanismos que garantizan la identidad deuna persona o entidad evitando el no repudio en las comunicaciones o en la firma dedocumentos• Conjunto de leyes encaminadas a la protección de datos personales que obligan a las empresasa asegurar su confidencialidad.
  • 6. 3. CLASIFICACIÓN DE SEGURIDAD3.1 SEGURIDAD FÍSICA Y LÓGICASeguridad física:Veamos amenazas y mecanismosIncendios:• Mobiliario ignífigo.• CPD lejos de almacén de sustancias inflamables o explosivos.• Sistemas antiincendios.Inundaciones:• Centros de cálculo evitar estar en plantas bajas.• Impermeabilizar paredes y techos CPD.Robos:• Cámaras de seguridad, vigilantes jurados.Señales electromagnéticas:• Centros de cálculo lejos de señales electromagnéticas.• Si no es posible usar cable de fibra óptica.Apagones:• Sistemas de alimentación ininterrumpida (SAI)Sobrecargas eléctricas:• Evitar picos de tensión (SAI)Desastres naturales:• Instituto Geográfico Nacional.
  • 7. 3. CLASIFICACIÓN DE SEGURIDADSeguridad lógica:Protegiendo el software de los equipos informáticosVeamos amenazas y mecanismos.Robos:• Cifrar la información• Utilizar contraseñasPérdida de información:• Realizar copias de seguridad.• Discos redundantes.Pérdida de integridad en la información:• Programas de chequeo del equipo.• Firma digital.Entrada de virus:• Antivirus.Ataques desde la red:• Firewall.• Proxys.Modificaciones no autorizadas:• Uso de contraseñas.• Control de acceso.
  • 8. 3. CLASIFICACIÓN DE SEGURIDAD3.2 SEGURIDAD ACTIVA Y PASIVASeguridad activa:Es el conjunto de medidas que previenen e intentan evitar los daños en lossistemas informáticos.Veamos distintas técnicas de seguridad activa.Uso de contraseñas: previene el acceso de personas no autorizadas.Listas de control de acceso.Encriptación:Uso de software de seguridad: previene de virusFirmas y certificados digitales: permite comprobar la procedencia.
  • 9. 3. CLASIFICACIÓN DE SEGURIDADSeguridad pasiva:Se encarga de minimizar los efectos que hayaocasionado algún percanceVeamos distintas técnicas de seguridad pasiva.Conjunto de discos redundantes.SAI.Copias de seguridad.
  • 10. 4. AMENAZAS Y FRAUDES EN LOS SISTEMASDE LA INFORMACIÓNEl objetivo final de la seguridad es proteger lo que la empresa posee. Todo aquello que es propiedad de la empresase denomina activo (sillas, mesas, ordenadores, datos,…)
  • 11. 4.1 ACTUACIONES PARA MEJORA LA SEGURIDAD Identificar los activos. Formación de los trabajadores, concienciación. Evaluar riesgos. Diseñar plan de actuación (seguridad pasiva y activa) Revisar periódicamente las medidas.4.2 VULNERABILIDADES. Vulnerabilidades ya conocidas sobre aplicaciones o sistemas instalados. Se publicaen forma de parche. Vulnerabilidades conocidas sobre aplicaciones no instaladas (no hacemos nada) Vulnerabilidades aún no conocidas. Podría utilizarse por personas ajenas.4. AMENAZAS Y FRAUDES EN LOS SISTEMASDE LA INFORMACIÓN
  • 12. 4.3 TIPOS DE AMENAZASTipos de atacantes4. AMENAZAS Y FRAUDES EN LOS SISTEMASDE LA INFORMACIÓNNombre DefiniciónHackers Expertos informáticos con una gran curiosidad por descubrir lasvulnerabilidades de los sistemas pero sin motivación económica odañinaCrackers Un hacker que, cuando rompe la seguridad de un sistema, lo hace conintención maliciosa, bien para dañarlo o para obtener un beneficioeconómico.Sniffers Experto en redes que analizan el tráfico para obtener informaciónextrayéndola de los paquetes que se transmiten por la redCiberterrorista Expertos en informática e intrusiones en la red que trabajan para paísesy organizaciones como espías y saboteadores informáticos.Programadores de virus Expertos en programación, redes y sistemas que crean programasdañinos que producen efectos no deseados en los sistemas oaplicaciones.
  • 13. Tipos de ataques que puede sufrircómo actúan estos ataques.4. AMENAZAS Y FRAUDES EN LOS SISTEMASDE LA INFORMACIÓNAtaque DefiniciónInterrupción Un recurso del sistema o la red deja de estar disponible debido a unataqueIntercepción Un intruso accede a la información de nuestro equipo o a la queenviamos por la redModificación La información ha sido modificada sin autorización, por lo que ya no esválida.Fabricación Se crea un producto (por ejemplo una página Web) difícil de distinguirdel auténtico y que puede utilizarse para hacerse, por ejemplo, coninformación confidencial del usuario.
  • 14. Cómo actúan estos ataques.4. AMENAZAS Y FRAUDES EN LOS SISTEMASDE LA INFORMACIÓNAtaque ¿Cómo actúa?Spoofing Suplanta la identidad de un PC o algún dato del mismo (como sudirección MAC)Sniffing Monitoriza y analiza el tráfico de la red para hacerse con información.Conexión no autorizada Se buscan agujeros de la seguridad de un equipo o un servidor, ycuando se descubre, se realiza una conexión no autorizada a losmismos.Malware Se introducen programas malintencionados (virus, troyanos o gusanos)en nuestro equipo, dañando el sistema de múltiples formas.Phishing Se engaña al usuario para obtener su información confidencialsuplantando la identidad de un organismo o página web de Internet.
  • 15. 4.4 PAUTAS DE PROTECCIÓN PARA NUESTRO SISTEMA.• No instalar nada que no sea necesario en los servidores.• Actualizar todos los parches de seguridad.• Formar a los usuarios del sistema para que hagan uso de buenas prácticas.• Instalar un firewall.• Mantener copias de seguridad según las necesidades• Sentido común.4. AMENAZAS Y FRAUDES EN LOS SISTEMASDE LA INFORMACIÓN
  • 16. 5.1 NORMATIVA QUE PROTEGE LOS DATOS PERSONALESMuy a menudo, en nuestra vida diaria, nuestros datos personales son solicitados pararealizar diversos trámites en empresas o en organismos tanto públicos comoprivados.Su gestión está regulada por la Ley de Protección de Datos de Carácter Personal (LO15/1999), más conocida como LOPD, que se desarrolla en el RD 1720/2007, y essupervisada por la Agencia Española de Protección de Datos.El objetivo de esta ley es garantizar y proteger los derechos fundamentales y,especialmente, la intimidad de las personas físicas en relación con sus datospersonales. Es decir, especifica para qué se pueden usar, cómo debe ser elprocedimiento de recogida que se debe aplicar y los derechos que tienen laspersonas a las que se refieren, entre otros aspectos.5. LEYES RELACIONADAS CON LASEGURIDAD DE LA INFORMACIÓN
  • 17. MEDIDAS DE SEGURIDADSiempre que se vaya a crear un fichero de datos de carácter personal, es necesariosolicitar la aprobación de la Agencia de Protección de Datos.Cuando se realiza esta solicitud es obligatorio especificar:5. LEYES RELACIONADAS CON LASEGURIDAD DE LA INFORMACIÓNDatos del fichero Nivel de seguridadTodos los datos de carácter personal tienen que tenercomo mínimo este nivel. BásicoReferidos a infracciones administrativas (o penales), agestión tributaria, datos fiscales y financieros.Datos que proporcionan información sobre lascaracterísticas o personalidad de los afectados.MedioReferidos a ideología, afiliación sindical, religión,creencias, origen racial, salud o vida sexual. Alto
  • 18. 5. LEYES RELACIONADAS CON LASEGURIDAD DE LA INFORMACIÓN
  • 19. 5.2 NORMATIVA DE LOS SISTEMAS DE INFORMACIÓN Y COMERCIOELECTRÓNICO.5. LEYES RELACIONADAS CON LASEGURIDAD DE LA INFORMACIÓN19La regulación de los sistemas de información es un tema muy extenso y complejo, tanto queexiste un organismo, la Comisión del Mercado de las Telecomunicaciones (CMT), queestablece las normas y procedimientos de los mercados nacionales de comunicacioneselectrónicas y de servicios audiovisuales.La ley 34/2002 de servicios de la información y el comercio electrónico regula el régimenjurídico de los servicios de la sociedad de la información y la contratación por víaelectrónica en las empresas que proporcionan estos servicios establecidos en España o enestados miembros de la unión Europea.

×