SEGURIDAD Y ÉTICA EN LA INTERACCIÓN EN LA RED

SEGURIDAD INFORMÁTICA

TIPOS DE SEGURIDAD

ACTIVA

Es una seguridad preventiva que se realiza antes de que se produzca el ataque o la
infección.

PASIVA

Su fin es minimizar los efectos causados por un accidente, un usuario o malware.
Si llegamos a este punto, es que
hemos sido infectados por un
virus o se ha producido un fallo en la seguridad.

disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de información
seguro y confiable.

Propiedades de un sistema de información seguro

Se considera seguro un sistema que cumple con las propiedades de integridad,
confidencialidad y disponibilidad de la información.

Integridad

Este principio garantiza la autenticidad y precisión de la información sin importar el
momento en que esta se solicita, o dicho de otra manera, una garantía de que los datos
no han sido alterados ni destruidos de modo no autorizado.

Confidencialidad

La OCDE , en sus
Directrices para la Seguridad de los Sistemas de Información define la confidencialidad
como «el hecho de que los datos o informaciones estén únicamente al alcance del
conocimiento de las personas, entidades o mecanismos autorizados, en los momentos
autorizados y de una manera autorizada».

Disponibilidad

La información ha de estar disponible para los usuarios autorizados cuando la
necesiten.

Mecanismos de seguridad

Seguridad Lógica

Control de acceso mediante nombres de usuario y contraseñas.

Encriptación

Antivirus.

Cortafuegos

Firma digital.

Certificados digitales.

Seguridad Física

Respaldo de datos.

Guardar copias de seguridad de la información del sistema

Dispositivos físicos

como pararrayos, detectores de humo y
extintores, cortafuegos por hardware, alarmas contra intrusos, sistemas de
alimentación ininterrumpida

Seguridad de las personas y de los sistemas informáticos

Seguridad de las personas

Existen numerosos ejemplos que nos indican la importancia de los datos que se
almacenan en los sistemas informáticos, y que son de vital importancia para las
personas, empresas, organizaciones o entidades.

Legislación en materia de seguridad informática

La Constitución Española garantiza explícitamente el derecho a la intimidad en la informática y el secreto en las comunicaciones, tal como viene redactado en el artículo 18, apartado 3 "Se garantiza el secreto de la comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial"

Amenazas y fraudes a la seguridad informática

Vulnerabilidades, fortalezas y debilidades

Hackers : Expertos informáticos con una gran curiosidad por descubrir las
vulnerabilidades de los sistemas .

Crackers : Un hacker que, cuando rompe la seguridad de un sistema, lo hace
con intención maliciosa, bien para dañarlo o para obtener un
beneficio económico.

Phreakers: Crackers telefónicos, que sabotean las redes de telefonía para
conseguir llamadas gratuitas.

Sniffers : Expertos en redes que analizan el tráfico para obtener información
extrayéndola de los paquetes que se transmiten por la red.

Lammers: Chicos jóvenes sin grandes conocimientos de informática pero que
se consideran a sí mismos hackers y se vanaglorian de ello.

Newbie: Hacker novato.

Ciberterrorista :Expertos en informática e intrusiones en la red que trabajan para
países y organizaciones como espías y saboteadores informáticos.

Programadores de virus: Expertos en programación, redes y sistemas que crean programas
dañinos que producen efectos no deseados en los sistemas o
aplicaciones.

Carders: Personas que se dedican al ataque de los sistemas de tarjetas, como

los cajeros automáticos.

Amenazas físicas y lógicas

Amenazas físicas

Fallos en los dispositivos.
Catástrofes naturales
Accidentes y desastres
Acceso físico a los equipos
Escucha o captura de datos

Amenazas lógicas

Virus, troyanos y Malware, software malicioso
Accesos no autorizados por puertas traseras
Software incorrecto.
Manipulación social
Basureo Infiltración

Software malicioso

GUSANO: programa malicioso cuya finalidad es desbordar la memoria del
sistema reproduciéndose a si mismo.

TROYANO: tipo de virus en el que se han introducido, camufladas en otro programa

KEYLOGER: es un tipo de programa que se encarga de obtener y memorizar las
pulsaciones que se realizan en el teclado.

SPYWARE: o software espía, se puede considerar que son los troyanos, el adware
y los hijackers.

ADWARE: es software de publicidad incluida en programas que la muestran despues de instalarse.

HIJACKERS O SECUESTRADORES: son programas que secuestran a otros
programas para usar sus derechos o para modificar su comportamiento.

Cliquez ici pour centrer votre carte.
Cliquez ici pour centrer votre carte.