TIPOS DE SEGURIDAD
ACTIVA
Es una seguridad preventiva que se realiza antes de que se produzca el ataque o la
infección.
PASIVA
Su fin es minimizar los efectos causados por un accidente, un usuario o malware.
Si llegamos a este punto, es que
hemos sido infectados por un
virus o se ha producido un fallo en la seguridad.
disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de información
seguro y confiable.
Propiedades de un sistema de información seguro
Se considera seguro un sistema que cumple con las propiedades de integridad,
confidencialidad y disponibilidad de la información.
Integridad
Este principio garantiza la autenticidad y precisión de la información sin importar el
momento en que esta se solicita, o dicho de otra manera, una garantía de que los datos
no han sido alterados ni destruidos de modo no autorizado.
Confidencialidad
La OCDE , en sus
Directrices para la Seguridad de los Sistemas de Información define la confidencialidad
como «el hecho de que los datos o informaciones estén únicamente al alcance del
conocimiento de las personas, entidades o mecanismos autorizados, en los momentos
autorizados y de una manera autorizada».
Disponibilidad
La información ha de estar disponible para los usuarios autorizados cuando la
necesiten.
Mecanismos de seguridad
Seguridad Lógica
Control de acceso mediante nombres de usuario y contraseñas.
Encriptación
Antivirus.
Cortafuegos
Firma digital.
Certificados digitales.
Seguridad Física
Respaldo de datos.
Guardar copias de seguridad de la información del sistema
Dispositivos físicos
como pararrayos, detectores de humo y
extintores, cortafuegos por hardware, alarmas contra intrusos, sistemas de
alimentación ininterrumpida
Seguridad de las personas y de los sistemas informáticos
Seguridad de las personas
Existen numerosos ejemplos que nos indican la importancia de los datos que se
almacenan en los sistemas informáticos, y que son de vital importancia para las
personas, empresas, organizaciones o entidades.
Legislación en materia de seguridad informática
La Constitución Española garantiza explícitamente el derecho a la intimidad en la informática y el secreto en las comunicaciones, tal como viene redactado en el artículo 18, apartado 3 "Se garantiza el secreto de la comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial"
Amenazas y fraudes a la seguridad informática
Vulnerabilidades, fortalezas y debilidades
Hackers : Expertos informáticos con una gran curiosidad por descubrir las
vulnerabilidades de los sistemas .
Crackers : Un hacker que, cuando rompe la seguridad de un sistema, lo hace
con intención maliciosa, bien para dañarlo o para obtener un
beneficio económico.
Phreakers: Crackers telefónicos, que sabotean las redes de telefonía para
conseguir llamadas gratuitas.
Sniffers : Expertos en redes que analizan el tráfico para obtener información
extrayéndola de los paquetes que se transmiten por la red.
Lammers: Chicos jóvenes sin grandes conocimientos de informática pero que
se consideran a sí mismos hackers y se vanaglorian de ello.
Newbie: Hacker novato.
Ciberterrorista :Expertos en informática e intrusiones en la red que trabajan para
países y organizaciones como espías y saboteadores informáticos.
Programadores de virus: Expertos en programación, redes y sistemas que crean programas
dañinos que producen efectos no deseados en los sistemas o
aplicaciones.
Carders: Personas que se dedican al ataque de los sistemas de tarjetas, como
los cajeros automáticos.
Amenazas físicas y lógicas
Amenazas físicas
Fallos en los dispositivos.
Catástrofes naturales
Accidentes y desastres
Acceso físico a los equipos
Escucha o captura de datos
Amenazas lógicas
Virus, troyanos y Malware, software malicioso
Accesos no autorizados por puertas traseras
Software incorrecto.
Manipulación social
Basureo Infiltración
Software malicioso
GUSANO: programa malicioso cuya finalidad es desbordar la memoria del
sistema reproduciéndose a si mismo.
TROYANO: tipo de virus en el que se han introducido, camufladas en otro programa
KEYLOGER: es un tipo de programa que se encarga de obtener y memorizar las
pulsaciones que se realizan en el teclado.
SPYWARE: o software espía, se puede considerar que son los troyanos, el adware
y los hijackers.
ADWARE: es software de publicidad incluida en programas que la muestran despues de instalarse.
HIJACKERS O SECUESTRADORES: son programas que secuestran a otros
programas para usar sus derechos o para modificar su comportamiento.