SEGURIDAD Y ÉTICA EN LA INTERACCIÓN EN LA RED

1.SEGURIDAD INFORMÁTICA

Consigue un sistema de información seguro

DISEÑA

Técnicas

Métodos

Pocedimientos

Normas

SISTEMA DE SEGURIDAD

Estudio de riesgo

Peligros

Deducen

Por los datos aportados

Estudio directo

Medidas

Decidir

Servicios y mecanismos de seguridad

Reduce riesgos

1.2 TIPOS DE SEGURIDAD

ACTIVA

Seguridad preventiva que se realiza antes de que se produzca el ataque o la
infección.

Contraseñas fuertes

Sistema operativo actualizado

Copias de seguridad

Antivirus actualizado

No abrir links desconocidos

Cuidaddo con los dispositivos extraíbles

Analisis completos

PASIVA

Su fin es minimizar los efectos causados por un accidente, un usuario o malware.

Copias de seguridad de los datos y del sistema operativo.

Comprobar que nuestro antivirus funciona adecuadamente

Escaneo completo de la máquina y utilizar herramientas de limpieza especificas si las hubiera

Restaurar las
copias de seguridad

Desconectar la máquina de la red hasta que exista una solución

1.3PROPIEDADES

Se considera seguro un sistema que cumple con las propiedades de integridad,
confidencialidad y disponibilidad de la información.

Integridad

Confidencialidad

Disponibilidad

2.MECANISMOS DE SEGURIDAD

2.1 SEGURIDAD LÓGICA

Objetivo proteger
digitalmente la información de manera directa.

Control de acceso mediante nombres de usuario y contraseñas.

Cifrado de datos

Antivirus

Cortafuegos

Firma digital

Certificados digitales

2.2 SEGURIDAD FÍSICA

Son tareas y mecanismos físicos cuyo objetivo es proteger al sistema de peligros físicos y lógicos.

Respaldo de datos

Guardar copias de seguridad de la información del sistema en lugar seguro.

Dispositivos físicos

3.SEGURIDAD DE LAS PERSONAS Y DE LOS SISTEMAS INFORMÁTICOS

3.1 SEGURIDAD DE LAS PERSONAS

Existen numerosos ejemplos que nos indican la importancia de los datos que se
almacenan en los sistemas informáticos, y que son de vital importancia para las
personas, empresas, organizaciones o entidades.

Es muy importante proteger estos datos contra accesos no autorizados, ya que pondrían
en riesgo la seguridad o la intimidad de las personas o empresas.

3.2 LEGISLACIÓN EN MATERIA DE SEGURIDAD INFORMÁTICA

La LOPD establece los límites en el tratamiento y almacenamiento de datos personales
que toda entidad informatizada está obligada a cumplir.

La LOPD clasifica los datos personales en función de su importancia y su seguridad.

Afiliación

Ideología

salud

Creencias

Religión

4 AMENAZAS Y FRAUDES A LA SEGURIDAD INFORMÁTICA

4.1 VULNERABILIDADES,FORTALEZAS Y DEBILIDADES

ATACANTES

Hackers

Crackers

Newbie

Ciberterrorista

Phreakers

Sniffers

Lammers

4.1 AMENAZAS FÍSICAS Y LÓGICAS

AMENAZAS FÍSICAS

Son las que afectan a los equipos y sistemas informáticos.

Catástrofes naturales:

Accidentes y desastres provocados

Escucha o captura de datos a través de dispositivos electromagnéticos

Fallos en los dispositivos.

AMENAZAS LÓGICAS

software malicioso que se cuela en el sistema.

Basureo

Software incorrecto.

Infiltración

Manipulación social

SOFTWARE MALICIOSO

VIRUS

Programa que se instala sin el permiso del usuario con el objetivo de causar daños.

GUSANO

Programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a si mismo.

TROYANO

tipo de virus en el que se han introducido, camufladas en otro
programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información.

KEYLOGER

Es un tipo de programa que se encarga de obtener y memorizar las pulsaciones que se realizan en el teclado.

SPYWARE

Se puede considerar que son los troyanos, el adware
y los hijackers.

ADWARE

Es software de publicidad incluida en
programas que la muestran despues de instalarse.

HIJACKERS O SECUESTRADORES

son programas que secuestran a otros
programas para usar sus derechos o para modificar su comportamiento.

Klik her, for at centrere dit kort.
Klik her, for at centrere dit kort.