La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
2. ¿QUÉ ES LA SEGURIDAD INFORMÁTICA?
• LA SEGURIDAD INFORMÁTICA CONSISTE EN ASEGURAR EN QUE LOS
RECURSOS DEL SISTEMA DE INFORMACIÓN DE UNA ORGANIZACIÓN SE
UTILIZAN DE LA MANERA QUE SE DECIDIÓ Y QUE ELACCESO A LA
INFORMACIÓN ALLÍ CONTENIDAASÍ COMO SU MODIFICACIÓN SOLO SEA
POSIBLE A LAS PERSONAS QUE SE ENCUENTREN ACREDITADAS Y
DENTRO DE LOS LIMITES DE SU AUTORIZACIÓN.
3. TIPOS DE SEGURIDAD INFORMÁTICA
SE PUEDEN HACER DIVERSAS CLASIFICACIONES DE LA SEGURIDAD INFORMÁTICA EN FUNCIÓN DE DISTINTOS
CRITERIOS. SEGÚN EL ACTIVO A PROTEGER, ES DECIR, TODOS LOS RECURSOS DEL SISTEMA DE INFORMACIÓN
NECESARIOS PARA EL CORRECTO FUNCIONAMIENTO DE LAACTIVIDAD DE LA EMPRESA, DISTINGUIREMOS
ENTRE SEGURIDAD FÍSICA Y LÓGICA; EN DEPENDENCIA DEL MOMENTO PRECISO DE ACTUACIÓN, ENTRE
SEGURIDAD PASIVA Y ACTIVA, SEGÚN SE ACTÚE ANTES DE PRODUCIRSE EL PERCANCE, DE TAL MANERA QUE
SE EVITEN LOS DAÑOS EN EL SISTEMA, O DESPUÉS DEL PERCANCE, MINIMIZANDO LOS EFECTOS
OCASIONADOS POR EL MISMO.
4. SEGURIDAD ACTIVA
• LLAMAMOS SEGURIDAD ACTIVA AL CONJUNTO DE
ACCIONES ENCAMINADAS A PROTEGER EL ORDENADOR
O SU CONTENIDO.
INSTALACIÓN DE SOFTWARE DE SEGURIDAD
CONTRASEÑAS
ENCRIPTACIÓN DE DATOS
CERTIFICADOS DIGITALES
SEGURIDAD PASIVA
• LA SEGURIDAD PASIVA ES LA QUE PRETENDE MINIMIZAR
EL IMPACTO DE UN POSIBLE DAÑO INFORMÁTICO.
COPIAS DE SEGURIDAD
SISTEMAS DE ALIMENTACIÓN
ININTERRUMPIDA
5. SEGURIDAD ACTIVA
• ANTIVIRUS: SON PROGRAMAS CUYO OBJETIVO ES DETECTAR O ELIMINAR VIRUS INFORMÁTICOS. CON EL TRANSCURSO
DEL TIEMPO, LAAPARICIÓN DE SISTEMAS OPERATIVOS MÁS AVANZADOS E INTERNET LOS ANTIVIRUS HAN
EVOLUCIONADO HACIA PROGRAMAS MÁS AVANZADOS QUE ADEMÁS DE BUSCAR DETECTAR VIRUS INFORMÁTICOS
CONSIGUEN BLOQUEARLOS, DESINFECTAR ARCHIVOS Y PREVENIR UNA INFECCIÓN DE LOS MISMOS.
• CORTAFUEGOS O FIREWALL: ES UNA PARTE DE UN SISTEMA O UNA RED QUE ESTÁ DISEÑADA PARA BLOQUEAR EL
ACCESO NO AUTORIZADO, PERMITIENDO AL MISMO TIEMPO COMUNICACIONES AUTORIZADAS.
• PROXY: ES UN SOFTWARE INSTALADO EN EL PC QUE FUNCIONA COMO PUERTA DE ENTRADA; SE PUEDE CONFIGURAR
COMO CORTAFUEGOS O COMO LIMITADOR DE PÁGINAS WEB.
• CONTRASEÑAS: PUEDEN AYUDAR A PROTEGER LA SEGURIDAD EN UN ARCHIVO, UNA CARPETA O UN ORDENADOR
DENTRO DE UNA RED LOCAL O EN INTERNET.
• CRIPTOGRAFÍA: ES EL CIFRADO DE INFORMACIÓN PARA PROTEGER ARCHIVOS, COMUNICACIONES Y CLAVES.
6. SEGURIDAD PASIVA
• SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA: ES UN DISPOSITIVO QUE GRACIAS A SUS BATERÍAS U OTROS
ELEMENTOS ALMACENADORES DE ENERGÍA, PUEDE PROPORCIONAR ENERGÍA ELÉCTRICA POR UN TIEMPO LIMITADO Y
DURANTE UN APAGÓN ELÉCTRICO A TODOS LOS DISPOSITIVOS QUE TENGA CONECTADOS. OTRAS DE LAS FUNCIONES
QUE SE PUEDEN ADICIONAR A ESTOS EQUIPOS ES LA DE MEJORAR LA CALIDAD DE LA ENERGÍA ELÉCTRICA QUE LLEGAA
LAS CARGAS, FILTRANDO SUBIDAS Y BAJADAS DE TENSIÓN Y ELIMINANDO ARMÓNICOS DE LA RED EN EL CASO DE USAR
CORRIENTE ALTERNA.
• DISPOSITIVO NAS (SISTEMA DE ALMACENAMIENTO EN RED): SON DISPOSITIVOS DE ALMACENAMIENTO A LOS QUE SE
ACCEDE DESDE LOS EQUIPOS A TRAVÉS DE PROTOCOLOS DE RED. TAMBIÉN SE PODRÍA CONSIDERAR UN SISTEMA NAS
A UN SERVIDOR (MICROSOFT WINDOWS, LINUX) QUE COMPARTE SUS UNIDADES POR RED, PERO LA DEFINICIÓN SUELE
APLICARSE A SISTEMAS ESPECÍFICOS.
• POLÍTICA DE COPIAS DE SEGURIDAD: PERMITEN RESTAURAR SISTEMAS O DATOS SI ES NECESARIO. ES IMPORTANTE
PLANIFICAR CON QUÉ PERIODICIDAD Y DE QUÉ ELEMENTOS DEL SISTEMA.
7. SEGURIDAD FÍSICA
• LA SEGURIDAD FÍSICA TRATA DE PROTEGER EL
HARDWARE ANTE POSIBLES DESASTRES NATURALES.
ESTE TIPO DE SEGURIDAD COBRA ESPECIAL
IMPORTANCIA EN EL CASO DE LOS SERVIDORES DE
INTERNET O DE UNA EMPRESA.
SISTEMAS ANTIINCENDIOS Y
ANTIINUNDACIONES
VIGILANCIA PARA EVITAR ROBOS
SISTEMA PARAAPAGONES O SOBRE CARGAS
ELÉCTRICAS
SEGURIDAD LÓGICA
• LA SEGURIDAD LÓGICA COMPLEMENTAA LA FÍSICA Y
TRATA DE PROTEGER EL SOFTWARE Y LOS DATOS DE
USUARIO.
PROTECCIÓN DE LA INFORMACIÓN ANTE
ROBOS O PÉRDIDAS CON LAS TÉCNICAS DE
SEGURIDAD ACTIVA Y PASIVA
8. SEGURIDAD DE LA
PERSONA
• SEGURIDAD EN LA PERSONA, CONSISTE EN LA
PROTECCIÓN ANTE AMENAZAS Y FRAUDES A LA
PERSONA, QUE ES LO MÁS IMPORTANTE.
NUESTRAACTITUD, LA MEJOR PROTECCIÓN
ESTAR INFORMADOS
USAR EL SENTIDO COMÚN
LAS LEYES NOS PROTEGEN
SEGURIDAD DE LOS
SISTEMAS DE
INFORMACIÓN
• LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN,
CONSISTE EN LA PROTECCIÓN ANTE LAS AMENAZAS A
NUESTRO ORDENADOR.
PROTECCIÓN DE LA INFORMACIÓN ANTE
ROBOS O PÉRDIDAS CON LAS TÉCNICAS DE
SEGURIDAD ACTIVA Y PASIVA
9. AMENAZAS Y FRAUDES EN LOS SISTEMAS
DE INFORMACIÓN
• VIRUS: ES UN SOFTWARE QUE TIENE POR OBJETIVO ALTERAR
EL FUNCIONAMIENTO NORMAL DEL ORDENADOR, SIN EL
PERMISO O EL CONOCIMIENTO DEL USUARIO. LOS VIRUS,
HABITUALMENTE, REEMPLAZAN ARCHIVOS EJECUTABLES POR
OTROS INFECTADOS CON EL CÓDIGO DE ESTE. LOS VIRUS
PUEDEN DESTRUIR, DE MANERA INTENCIONADA,
LOS DATOS ALMACENADOS EN UNA COMPUTADORA, AUNQUE
TAMBIÉN EXISTEN OTROS MÁS INOFENSIVOS, QUE SOLO
PRODUCEN MOLESTIAS.
• KEYLOGGER: ES UN TIPO DE SOFTWARE O UN
DISPOSITIVO HARDWARE ESPECÍFICO QUE SE ENCARGA DE
REGISTRAR LAS PULSACIONES QUE SE REALIZAN EN
EL TECLADO, PARA POSTERIORMENTE MEMORIZARLAS EN
UN FICHERO O ENVIARLAS A TRAVÉS DE INTERNET.
• HIJACKERS O SECUESTRADORES: SON PROGRAMAS QUE
SECUESTRAN A OTROS PROGRAMAS PARA USAR SUS
DERECHOS O PARA MODIFICAR SU COMPORTAMIENTO.
• SPYWARE O SOFTWARE ESPÍA: ES UN MALWARE QUE
RECOPILA INFORMACIÓN DE UN ORDENADOR Y DESPUÉS
TRANSMITE ESTA INFORMACIÓN A UNA ENTIDAD EXTERNA SIN
EL CONOCIMIENTO O EL CONSENTIMIENTO DEL PROPIETARIO
DEL ORDENADOR.
10. • TROYANO: ES UN SOFTWARE MALICIOSO QUE SE PRESENTA
AL USUARIO COMO UN PROGRAMAAPARENTEMENTE
LEGÍTIMO E INOFENSIVO, PERO AL EJECUTARLO, LE BRINDAA
UN ATACANTE ACCESO REMOTO AL EQUIPO INFECTADO. LOS
TROYANOS PUEDEN REALIZAR DIFERENTES TAREAS, PERO
EN LA MAYORÍA DE LOS CASOS, CREAN UNA PUERTA
TRASERA QUE PERMITE LAADMINISTRACIÓN REMOTAA UN
USUARIO NO AUTORIZADO.
• GUSANO: ES UN MALWARE QUE TIENE LA PROPIEDAD DE
DUPLICARSE A SÍ MISMO.
• ADWARE: ES UN PROGRAMA QUE AUTOMÁTICAMENTE
MUESTRA U OFRECE PUBLICIDAD NO DESEADA, YA SEA
INCRUSTADA EN UNA PÁGINA WEB MEDIANTE GRÁFICOS,
CARTELES, VENTANAS FLOTANTES, O DURANTE LA
INSTALACIÓN DE ALGÚN PROGRAMAAL USUARIO, CON EL FIN
DE GENERAR LUCRO A SUS AUTORES.
• HACKERS: ES TODO INDIVIDUO QUE SE DEDICAA
PROGRAMAR DE FORMA ENTUSIASTA, O SEA UN EXPERTO
ENTUSIASTA DE CUALQUIER TIPO, QUE CONSIDERA QUE
PONER LA INFORMACIÓN ALALCANCE DE TODOS
CONSTITUYE UN EXTRAORDINARIO BIEN.
• PHARMING: ES LA EXPLOTACIÓN DE UNA VULNERABILIDAD
EN EL SOFTWARE DE LOS SERVIDORES DNS O EN EL DE LOS
EQUIPOS DE LOS PROPIOS USUARIOS, QUE PERMITE A UN
ATACANTE REDIRIGIR UN NOMBRE DE DOMINIO A OTRA
MÁQUINA DISTINTA.
11. • SPAM O CORREO BASURA: HACEN REFERENCIAA LOS
MENSAJES NO SOLICITADOS, NO DESEADOS O CON
REMITENTE NO CONOCIDO, HABITUALMENTE DE
TIPO PUBLICITARIO, GENERALMENTE SON ENVIADOS EN
GRANDES CANTIDADES, QUE PERJUDICAN DE ALGUNA O
VARIAS MANERAS AL RECEPTOR.
• CRACKERS: HACE REFERENCIAA LAS PERSONAS
QUE ROMPEN O VULNERAN ALGÚN SISTEMA DE
SEGURIDAD. MAYORMENTE, SE ENTIENDE QUE LOS
CRACKERS SE DEDICAN A LA EDICIÓN DESAUTORIZADA DE
SOFTWARE PROPIETARIO.
• COOKIES: ES UNA PEQUEÑA INFORMACIÓN ENVIADA POR UN
SITIO WEB Y ALMACENADA EN EL NAVEGADOR DEL USUARIO,
DE MANERA QUE EL SITIO WEB PUEDE CONSULTAR LA
ACTIVIDAD PREVIA DEL USUARIO.
• HOAXES: SON MENSAJES CON FALSAS ALARMAS DE VIRUS O
DE CUALQUIER OTRO TIPO DE ALERTA, DISTRIBUIDA POR
CORREO ELECTRÓNICO, CUYO COMÚN DENOMINADOR ES
PEDIRLE A LOS USUARIOS QUE LOS DISTRIBUYAA LA MAYOR
CANTIDAD DE PERSONAS POSIBLES. SU ÚNICO OBJETIVO ES
ENGAÑAR Y/O MOLESTAR.
12. VULNERABILIDAD. FORTALEZAS Y DEBILIDADES
• LAS VULNERABILIDAD SON PUNTOS DÉBILES DE UN SISTEMA QUE PUEDEN SER APROVECHADOS PARAATACARLO. LAS
EMPRESAS QUE DESARROLLAN SOFTWARE VAN DETECTÁNDOSE Y SOLUCIONÁNDOLAS CON ACTUALIZACIONES.
• LA SIGUIENTE TABLA RECOGE LA CLASIFICACIÓN QUE HACE MICROSOFT DE LAS VULNERABILIDADES:
Clasificación Definición
Crítica Vulnerabilidad que puede permitir la propagación de un gusano de internet sin acción humana.
Importante Vulnerabilidad que puede poner en peligro la confidencialidad, integridad o disponibilidad de los datos
de los usuarios, o bien la integridad o disponibilidad de los recursos de procesamiento.
Moderna Vulnerabilidad cuyo impacto se puede reducir en gran medida a partir de factores como
configuraciones predeterminadas, auditorías o la dificultad intrínseca en sacarle partido a dicha
vulnerabilidad.
Baja Vulnerabilidad muy difícil de aprovechar o cuyo impacto es mínimo.
13. AMENAZAS Y FRAUDES EN LAS PERSONAS
• EN LA SEGURIDAD, LO MÁS IMPORTANTE ES PROTEGER A LAS PERSONAS. LOS DAÑOS A LA MÁQUINA NO DEJAN DE SER
DAÑOS MATERIALES, PERO LOS DAÑOS CAUSADOS A LAS PERSONAS PERMANECEN EN EL TIEMPO Y TRANSCIENDEN A
OTROS ASPECTOS DE LA VIDA. EN INTERNET NOS MOSTRAMOS A LOS DEMÁS EN MAYOR O MENOR MEDIDA. ENTRE LOS
PELIGROS QUE PUEDEN AMENAZARNOS ESTÁN:
EL ACCESO INVOLUNTARIO A INFORMACIÓN ILEGAL O PERJUDICIAL.
LA SUPLANTACIÓN DE LA IDENTIDAD, LOS ROBOS Y LAS ESTAFAS.
LA PÉRDIDA DE NUESTRA INTIMIDAD O EL PERJUICIO A NUESTRA IDENTIDAD O IMAGEN.
EL CIBERBULLYNG O CIBERACOSO, QUE ES UN TIPO DE ACOSO QUE CONSISTE EN AMENAZAS, CHANTAJES,
ENTRE IGUALES A TRAVÉS DE INTERNET, EL TELÉFONO MÓVIL O LOS VIDEOJUEGOS.
14. SEGURIDAD EN INTERNET
HABLAR DE SEGURIDAD INFORMÁTICA ES HABLAR DE SEGURIDAD EN INTERNET. LA MAYORÍA DE LAS AMENAZAS Y FRAUDES
VIENEN A TRAVÉS DE LA RED.
• LAS REDES SOCIALES Y LA SEGURIDAD
UNA RED SOCIAL ES UN SITIO WEB QUE PERMITE INTERCAMBIOS DE DISTINTOS TIPOS ENTRE INDIVIDUOS Y SE BASA EN LA
RELACIÓN ENTRE LOS MIEMBROS DE LA RED. CUANDO USAMOS UNA RED SOCIAL, DEBEMOS TENER PRESENTES NUESRA
SEGURIDAD Y RESPETO A LOS DEMÁS.
PARA PODER ACCEDER A LAS REDES SOCIALES ES NECESARIO TENER UNA EDAD MÍNIMA.
UNA VEZ NOS HEMOS DADO DE ALTA, NOS SUELEN SOLICITAR DATOS MUY PERSONALES, QUE NO DEBEMOS
FACILITAR.
AL PULSAR DICHO BOTÓN, ESTAMOS ACEPTANDO LAS CONDICIONES DE USO COMO LA POLÍTICA DE
PRIVACIDAD.
EN ALGUNAS REDES SOCIALES NO ES POSIBLE DARSE DE BAJA.