SEGURIDAD Y ÉTICA EN LA INTERACCIÓN EN LA RED

1. Seguridad informática

1.1 ¿Qué es la seguridad informática?

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información
seguro y confiable.

1.2 Tipos de seguridad

 Activa

Utilizar usuarios que no sean administradores

Tener contraseñas fuertes

Antivirus actualizado

Sistema Operativo actualizado

Copias de seguridad

Sentido común

usuario auxiliar

No abrir links desconocidos

Firewall cliente

Cuidado con las descargas

Análisis completos

Cuidado con los USB y dispositivos extraíbles

Cuidado con los archivos VBS

No esconder las extensiones

Pasiva

El uso de hardware adecuado
contra accidentes y averías

También podemos usar copias de seguridad de los datos y del sistema operativo

Comprobar que nuestro antivirus funciona adecuadamente y que además está
configurado como debería, para ello suelen existir herramientas que nos ayudan

Hacer un escaneado completo de la máquina y utilizar herramientas de limpieza
especificas si las hubiera

Si hemos perdido archivos o datos, entonces la única solución será restaurar las
copias de seguridad, si las tenemos

Desconectar la máquina de la red hasta que exista una solución

1.3 Propiedades de un sistema de información seguro

Integridad

Este principio garantiza la autenticidad y precisión de la información sin importar el
momento en que esta se solicita

Confidencialidad

La OCDE en sus Directrices para la Seguridad de los Sistemas de Información define la confidencialidad como «el hecho de que los datos o informaciones estén únicamente al alcance del
conocimiento de las personas, entidades o mecanismos autorizados, en los momentos autorizados y de una manera autorizada».

Disponibilidad

La información ha de estar disponible para los usuarios autorizados cuando la
necesiten. El programa MAGERIT define la disponibilidad como «grado en el que un
dato está en el lugar, momento y forma en que es requerido por el usuario autorizado.

2 Mecanismos de seguridad

2.1 Seguridad lógica

Control de acceso mediante nombres de usuario y contraseñas.

Cifrado de datos (encriptación). Los datos se enmascaran con una clave especial creada mediante un algoritmo de encriptación.

Antivirus. Detectan e impiden la entrada de virus y otro software malicioso. En el caso de infección tienen la capacidad de eliminarlos y de corregir los daños que
ocasionan en el sistema.

Cortafuegos (firewall). Se trata de uno o más dispositivos de software, de hardware o mixtos que permiten, deniegan o restringen el acceso al sistema. Protege la integridad de la información.

Firma digital. Se utiliza para la transmisión de mensajes telemáticos y en la gestión de documentos electrónicos

Certificados digitales. Son documentos digitales mediante los cuales una entidad autorizada garantiza que una persona o entidad es quien dice ser, avalada por la verificación de su clave pública.

2.2 Seguridad física

Respaldo de datos. Guardar copias de seguridad de la información del sistema

Dispositivos físicos de protección, como pararrayos, detectores de humo y extintores, cortafuegos por hardware, alarmas contra intrusos, sistemas de alimentación ininterrumpida

3 Seguridad de las personas y de los sistemas informáticos

3.1 Seguridad de las personas

Es muy importante proteger estos datos contra accesos no autorizados, ya que pondrían en riesgo la seguridad o la intimidad de las personas o empresas. Hay que destacar que
el acceso a los datos privados de forma no autorizado es un delito y está penado por la justicia. Existe una amplia legislación que contempla estos supuestos delitos.

3.2 Legislación en materia de seguridad informática

La LOPD establece los límites en el tratamiento y almacenamiento de datos personales que toda entidad informatizada está obligada a cumplir. El concepto de datos personales se define en la LOPD como "cualquier información concerniente a personas físicas identificadas o identificables".

4 Amenazas y fraudes a la seguridad informática

4.1 Vulnerabilidades, fortalezas y debilidades

1.- Estafas (84%): Es el delito más habitual. Las estafas pueden ser de cinco tipos:
phishing (robo de datos bancarios para hacer transferencias fraudulentas), carding(uso irregular de las tarjetas de crédito), ventas falsas por Internet, contrataciones de
servicios telefónicos sin consentimiento, fraude en el juego on-line.

2.- Injurias, amenazas y coacciones (5%): son conductas que atentan contra la intimidad de las personas, la libertad, la integridad moral y el honor, como comentarios ofensivos
en la redes sociales, acoso escolar y personal, etc.

3.- Revelación de secretos y accesos sin autorización (4%): supone el uso no autorizado de cuentas privadas o personales, o suplantación de identidad en redes sociales. Robo
de secretos o información confidencial de empresas, etc.

4.- Acoso a menores y corrupción (3%): a través de redes sociales con suplantación de identidad o identidades falsas.

5.- Daños y sabotaje informático (1%): Son el caso de ciberataques a organismos públicos o privados

6.- Otros delitos (1%): Nuevas formas de ataques informáticos aún desconocidos o difíciles de detectar.

4.2 Amenazas físicas y lógicas

4.2.1 Amenazas físicas

Fallos en los dispositivos. Pueden fallar los discos, el cableado, la suministro de energía, etc., provocando una caída del sistema.

Catástrofes naturales: terremotos, inundaciones, huracanes, tornados, etc.

Accidentes y desastres provocados: apagones eléctricos, incendios, explosiones

Acceso físico a los equipos por parte de personas no autorizadas, que pueden poner en peligro los equipos o provocar daños a los mismos.

Escucha o captura de datos a través de dispositivos electromagnéticos, antenas.

4.2.2 Amenazas lógicas

Virus, troyanos y Malware, software malicioso que se cuela en el sistema.

Accesos no autorizados por puertas traseras, que se crean en aplicaciones grandes o sistemas operativos para facilitar tareas de mantenimiento, y que son descubiertas por los atacantes externos.

Software incorrecto. Los bugs o agujeros son errores cometidos de forma involuntaria por los programadores de sistemas o aplicaciones. Estos errores pueden ser aprovechados para dañar el sistema.

Manipulación social: Engaños a las personas.

Basureo: obtención de información a través de documentos no destruidos.

Infiltración: personas que trabajan dentro con el sistema o espías físicos.

4.2.3 Software malicioso

VIRUS: programa que se instala sin el permiso del usuario con el objetivo de causar daños. Puede autorreplicarse e infectar a otros ordenadores. Para propagarse puede valerse de memorias portátiles, software , correo electrónico,
internet...

GUSANO: programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a si mismo.

TROYANO: tipo de virus en el que se han introducido, camufladas en otro

KEYLOGER: es un tipo de programa que se encarga de obtener y memorizar las pulsaciones que se realizan en el teclado. Puede usarse para espiar de forma remota, con el objetivo de obtener contraseñas del usuario.

SPYWARE: o software espía, se puede considerar que son los troyanos, el adware y los hijackers.

ADWARE: (de advertisement software) es software de publicidad incluida en programas que la muestran despues de instalarse. El problema viene cuando
estos programas actúan como spyware, incluyendo código para recoger información personal del usuario.

HIJACKERS O SECUESTRADORES: son programas que secuestran a otros programas para usar sus derechos o para modificar su comportamiento. El caso
más habitual es el ataque a un navegador, modificando la página de inicio y redireccionando las páginas de búsqueda sin el consentimiento del usuario.

Fai clic qui per centrare la mappa.
Fai clic qui per centrare la mappa.