2. SEGURIDAD
INFORMÁTICA
Es el conjunto de medidas que se
toman para proteger el hardware, el
software, la información y las
personas.
3. OBJETIVOS DE LA
SEGURIDAD
La seguridad informática debe
garantizar:
La fiabilidad del sistema
La disponibilidad de la información
La confidencialidad de los datos
La integridad de los datos
La autenticación tanto en el origen
como en el destino
El control de acceso
4. VULNERABILIDAD
Las vulnerabilidades son los puntos
débiles de un sistema que pueden ser
aprovechados para atacarlo.
Hacen referencia a las probabilidades
que existen de que una amenaza
actúe sobre el software, el hardware o
los datos.
5. CLASIFICACIÓN DE LA
SEGURIDAD
Seguridad activa
Seguridad pasiva
Seguridad física
Seguridad lógica
Seguridad de las personas
Seguridad de los sistemas de información
6. SEGURIDAD ACTIVA -
PASIVA
La seguridad pasiva es
la que pretende
minimizar el impacto de
un posible daño.
Copias de seguridad
Sistemas de
alimentación
ininterrumpida (SAI)
La seguridad activa es
el conjunto de acciones
encaminadas a proteger
el ordenador y su
contenido.
Instalación de software
de seguridad
Contraseñas
Encriptación de datos
Certificados digitales
7. SEGURIDAD FÍSICA -
LÓGICA
La seguridad lógica es la
que pretende proteger el
software y los datos de los
usuarios.
Protección de la
información ante robos o
pérdidas con las técnicas
de seguridad activa y
pasiva
La seguridad física es la que
trata de proteger el hardware
ante posibles desastres
naturales, robos, sobrecargas
eléctricas,…
Sistemas antiincendios y
antiinundaciones
Vigilancia para evitar
robos
Sistemas para evitar
apagones o sobrecargas
eléctricas
8. SEGURIDAD PERSONA –
SISTEMAS DE INFORMACIÓN
La seguridad de los
sistemas de información
consiste en la protección ante
las amenazas a nuestro
ordenador.
Protección de la
información ante robos o
pérdidas con las técnicas
de seguridad activa y
pasiva
Protección del ordenador
con las técnicas de
seguridad física
La seguridad de la persona
consiste en la protección ante
amenazas y fraudes a la
persona.
Nuestra actitud
Estar informados
Usar el sentido común
Las leyes
9. AMENAZAS A LA
SEGURIDAD INFORMÁTICA
Las personas que pueden originar estas
amenazas son:
Personal
Ex-empleados
Hackers
Crackers
Lamers
Programadores de virus
10. HACKERS
Informático experto que se dedica a
vulnerar la seguridad informática sin
pretensiones económicas o dañinas.
11. CRACKERS
Realiza ataques de forma maliciosa
para obtener algún beneficio
económico o estropear el sistema.
Pueden realizar aplicaciones que
obtengan números de serie válidos
para un programa con el fin de
usarlos sin licencia.
12. LAMERS
Es un usuario informático sin grandes
conocimientos que realiza los ataques
usando herramientas desarrolladas
por otros.
13. AMENAZAS FÍSICAS
Son las que atacan directamente al hardware,
impidiendo el acceso a los datos,
modificándolos o borrándolos.
Catástrofes naturales (terremotos,
inundaciones, tifones,…)
Sabotajes
Robos de material o de datos
Incendios
Fallos eléctricos
14. AMENAZAS LÓGICAS
Son programas que pueden estropear el
sistema informático.
Software malicioso (virus, troyanos, …)
Ataques de denegación de servicios (DoS)
Ataques de suplantación
Errores de programación
15. VIRUS
Es un programa que se instala en el
ordenador sin permiso del usuario con
el fin de causar daños.
Puede autorreplicarse e infectar a
otros ordenadores
16. GUSANO
Es un programa que tiene como
objetivo desbordar la memoria del
sistema reproduciéndose a sí mismo.
17. TROYANO
Es un tipo de virus en las que se han
introducido, camufladas en otro
programa, instrucciones encaminadas
a destruir la información almacenada
o bien a recabar información. Se
enmascaran como aplicaciones que
parecen inofensivas.
18. CONEJOS O BACTERIAS
Este tipo de virus se reproduce
ininterrumpidamente, propagándose
hasta saturar el sistema operativo y
bloquearlo.
19. SPYWARE
La función de los programas espía es
conocer lo que hacemos en todo
momento con nuestro equipo.
Recopila información y la envía a
quién lo creó sin nuestro
consentimiento y sin percatarnos de
lo que está ocurriendo.
20. ADWARE
Es la publicidad incluida en
programas que la muestran después
de instalado.
En algunos casos actúa como
spyware.
21. HIJACKERS
Son programas que secuestran a
otros para usar sus derechos o
modificar su comportamiento.
Un ejemplo es el ataque a un
navegador, modificando la página de
inicio y redireccionando las páginas
de búsqueda sin el consentimiento del
usuario.
22. KEYLOGGER
Es un tipo de software que se
encarga de obtener y memorizar las
pulsaciones que se realizan en un
teclado.
Puede utilizarse para obtener
contraseñas.
23. PHARMING
Consiste en redirigir un nombre de
dominio a otra máquina distinta, de
forma que el usuario accede a la
página web del atacante.
Un ejemplo es la suplantación de la
página web de un banco para obtener
las claves.
24. COOKIES
Son archivos de texto que se
almacenan en el ordenador a través
del navegador cuando visitamos una
página web, para que esa web los lea
en visitas posteriores.
Se puede considerar spyware no
malicioso.
25. SPAM
Son mensajes de correo electrónico
que inundan la red para anunciar
productos.
Se envían de forma masiva.
26. HOAXES
Son cadenas de correo iniciadas por
empresas para poder recopilar las
direcciones de correo electrónico para
posteriormente hacer mailings.
La cadena empieza cuando una empresa
envía un mensaje del tipo “Niño perdido” a
millones de direcciones inventadas (las que
no dan mensaje de error ya pueden ser
utilizadas).
27. SNIFFING
Consiste en utilizar programas para
escuchar el tráfico de la red y así
robar la información que se transmite
a través de ella.
Un ejemplo es el robo de mensajes
de correo electrónico o de datos
bancarios.
28. PUERTAS TRASERAS
Son trozos de código de programas
que permiten entrar en el sistema
saltándose las medidas de seguridad.
Pueden ser creadas a propósito por
programadores o tratarse de fallos de
programación.
29. ROOTKIT
Es un programa que modifica el
sistema operativo con la finalidad de
ocultar el malware al usuario.
30. BUG
Son errores de programación que los
atacantes pueden aprovechar con
fines maliciosos.
31. ATAQUES DE DENEGACIÓN
DEL SERVICIO (DoS)
Es un ataque que se realiza contra
servidores o redes de ordenadores,
para que éstos no puedan
proporcionar el servicio que ofrecen a
los usuarios.
32. MECANISMOS DE
SEGURIDAD ACTIVOS
Son aquellos que se aplican con la
intención de evitar el ataque y en
caso que se produzca, repelerlo.
Antivirus
Cortafuegos
Proxy
Contraseñas
Criptografía
Certificados digitales
…
33. ANTIVIRUS
Es un programa que analiza las
distintas unidades y dispositivos, así
como el flujo de datos entrantes y
salientes, revisando el código de los
archivos .
Protegen contra virus, troyanos,
gusanos, spyware e incluso spam.
Debe usarse también como medida
de seguridad pasiva.
34. CORTAFUEGOS
Es un sistema de defensa que
controla y filtra el tráfico de entrada y
salida a una red.
Se configura para que controle el
tráfico de los puertos y nos muestre
alertas para pedir confirmación de
cualquier programa que utilice la
conexión a internet.
35. PROXY
Es un software que actúa como
puerta de entrada.
Actúa de intermediario entre los
equipos e internet, de forma que los
equipos no se comunican
directamente con internet, sino que se
comunican utilizando el proxy.
Se puede configurar como
cortafuegos o como limitador de
páginas web.
36. CONTRASEÑAS
Protegen un archivo, una carpeta, o
un ordenador dentro de una red local
o en internet.
37. CRIPTOGRAFÍA
Es el cifrado de información para
proteger archivos, comunicaciones y
claves
38. CERTIFICADOS
DIGITALES
Es un documento en formato digital que
contiene datos identificativos de una
persona validados de forma electrónica
y que pueden ser utilizados para
identificar al firmante.
Permite realizar gestiones desde el
ordenador con seguridad sin necesidad
de desplazarse o hacer colas.
Ejemplos son la firma digital y el DNI
electrónico.
39. ANTISPYWARE,
ANTISPAM, ANTIPOPUPS
Son herramientas especializadas en
la protección , detección y eliminación
de programas espías, correo basura o
ventanas emergentes.
Los antivirus pueden incluirlas
40. SOFTWARE DETECTOR
DE INTRUSOS (IDS)
Son sistemas automáticos que sirven
para detectar intromisiones o intentos
de intrusión.
No necesitan intervención humana, se
ejecutan de manera continua, y
cuando detecta un problema puede
informar a un operador o lanzar una
respuesta automática.
41. MECANISMOS DE
SEGURIDAD PASIVA
Se aplican cuando el ataque se ha
producido y lo único que se puede
hacer es minimizar el impacto y
arreglar los daños causados.
Sistemas de alimentación
ininterrumpida (SAI)
Dispositivos NAS
Copias de seguridad
42. SISTEMAS DE
ALIMENTACIÓN
ININTERRUMPIDA (SAI)
El ordenador toma la corriente
eléctrica de estos dispositivos en
lugar de conectarse a la red
directamente.
Protegen a los equipos frente a
apagones y frente a picos o caídas de
tensión.
43. DISPOSITIVOS NAS
Son dispositivos de almacenamiento
específicos a los que se accede a
través de una red.
Permiten sistemas de
almacenamiento en espejo, con dos
discos duros que se copian de forma
automática.
44. COPIAS DE SEGURIDAD
Permiten restaurar sistemas o datos
si es necesario.
Es importante planificar en qué
soporte se realizan, con qué
periodicidad y de qué elementos del
sistema.
45. MEDIDAS DE SEGURIDAD
FÍSICA
Son las que consisten en establecer barreras
físicas y procedimientos para hacer frente a
las amenazas hacia nuestro centro sistema
informático.
Control de acceso físico (cerraduras, claves,
guardas de seguridad,…)
Prevención de incendios (sistema de detección
de incendios, extintores, prohibir fumar,…)
Sistemas antiinundaciones (impermeabilizar,
puertas especiales,…)
Prevención de problemas eléctricos (SAI)
46. MEDIDAS DE SEGURIDAD
LÓGICA
Consisten en establecer barreras y
protocolos que protejan nuestro
sistema de ataques producidos con
ayuda de programas y aplicaciones
malintencionadas.
Todo el software tratado
anteriormente: antivirus, contraseñas,
cortafuegos,…
47. AMENAZAS Y FRAUDES
EN LAS PERSONAS
Acceso involuntario a información
ilegal o perjudicial.
Suplantación de identidad, robos y
estafas. Phishing, que consiste en
adquirir información del usuario para
utilizarla de forma fraudulenta.
Pérdida de intimidad o perjuicio a
nuestra identidad.
Ciberacoso