Consigue un sistema de información seguro
DISEÑA
Técnicas
Métodos
Pocedimientos
Normas
SISTEMA DE SEGURIDAD
Estudio de riesgo
Peligros
Deducen
Por los datos aportados
Estudio directo
Medidas
Decidir
Servicios y mecanismos de seguridad
Reduce riesgos
1.2 TIPOS DE SEGURIDAD
ACTIVA
Seguridad preventiva que se realiza antes de que se produzca el ataque o la
infección.
Contraseñas fuertes
Sistema operativo actualizado
Copias de seguridad
Antivirus actualizado
No abrir links desconocidos
Cuidaddo con los dispositivos extraíbles
Analisis completos
PASIVA
Su fin es minimizar los efectos causados por un accidente, un usuario o malware.
Copias de seguridad de los datos y del sistema operativo.
Comprobar que nuestro antivirus funciona adecuadamente
Escaneo completo de la máquina y utilizar herramientas de limpieza especificas si las hubiera
Restaurar las
copias de seguridad
Desconectar la máquina de la red hasta que exista una solución
1.3PROPIEDADES
Se considera seguro un sistema que cumple con las propiedades de integridad,
confidencialidad y disponibilidad de la información.
Integridad
Confidencialidad
Disponibilidad
2.1 SEGURIDAD LÓGICA
Objetivo proteger
digitalmente la información de manera directa.
Control de acceso mediante nombres de usuario y contraseñas.
Cifrado de datos
Antivirus
Cortafuegos
Firma digital
Certificados digitales
2.2 SEGURIDAD FÍSICA
Son tareas y mecanismos físicos cuyo objetivo es proteger al sistema de peligros físicos y lógicos.
Respaldo de datos
Guardar copias de seguridad de la información del sistema en lugar seguro.
Dispositivos físicos
3.1 SEGURIDAD DE LAS PERSONAS
Existen numerosos ejemplos que nos indican la importancia de los datos que se
almacenan en los sistemas informáticos, y que son de vital importancia para las
personas, empresas, organizaciones o entidades.
Es muy importante proteger estos datos contra accesos no autorizados, ya que pondrían
en riesgo la seguridad o la intimidad de las personas o empresas.
3.2 LEGISLACIÓN EN MATERIA DE SEGURIDAD INFORMÁTICA
La LOPD establece los límites en el tratamiento y almacenamiento de datos personales
que toda entidad informatizada está obligada a cumplir.
La LOPD clasifica los datos personales en función de su importancia y su seguridad.
Afiliación
Ideología
salud
Creencias
Religión
4.1 VULNERABILIDADES,FORTALEZAS Y DEBILIDADES
ATACANTES
Hackers
Crackers
Newbie
Ciberterrorista
Phreakers
Sniffers
Lammers
4.1 AMENAZAS FÍSICAS Y LÓGICAS
AMENAZAS FÍSICAS
Son las que afectan a los equipos y sistemas informáticos.
Catástrofes naturales:
Accidentes y desastres provocados
Escucha o captura de datos a través de dispositivos electromagnéticos
Fallos en los dispositivos.
AMENAZAS LÓGICAS
software malicioso que se cuela en el sistema.
Basureo
Software incorrecto.
Infiltración
Manipulación social
SOFTWARE MALICIOSO
VIRUS
Programa que se instala sin el permiso del usuario con el objetivo de causar daños.
GUSANO
Programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a si mismo.
TROYANO
tipo de virus en el que se han introducido, camufladas en otro
programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información.
KEYLOGER
Es un tipo de programa que se encarga de obtener y memorizar las pulsaciones que se realizan en el teclado.
SPYWARE
Se puede considerar que son los troyanos, el adware
y los hijackers.
ADWARE
Es software de publicidad incluida en
programas que la muestran despues de instalarse.
HIJACKERS O SECUESTRADORES
son programas que secuestran a otros
programas para usar sus derechos o para modificar su comportamiento.