SEGURIDAD Y ÉTICA EN LA INTERACCIÓN EN LA RED

Seguridad informática

¿Qué es la seguridad informática?

es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Tipos de seguridad

Activa

Utilizar usuarios que no sean administradores

Contraseñas fuertes

Antivirus actualizado

Sistema Operativo actualizado

Copias de seguridad

Sentido común

Usuario auxiliar

No abrir links desconocidos

Subtema

Firewall cliente

Cuidado con las descargas

Análisis completos

Cuidado con los USB y dispositivos extraíbles

Cuidado con los archivos VBS

Pasiva

uso de hardware adecuado
contra accidentes y averías.

usar copias de seguridad de los datos y del sistema operativo.

antivirus funciona adecuadamente y que además está configurado como debería.

escaneado completo de la máquina.

Si hemos perdido archivos o datos, entonces la única solución será restaurar las copias de seguridad, si las tenemos.

Propiedades de un sistema de información seguro.

Se considera seguro un sistema que cumple con las propiedades de integridad, confidencialidad y disponibilidad de la información.

Integridad

Garantiza la autenticidad y precisión de la información sin importar el momento en que esta se solicita.

Confidencialidad

El hecho de que los datos o informaciones estén únicamente al alcance del conocimiento de las personas, entidades o mecanismos autorizados, en los momentos autorizados y de una manera autorizada.

Disponibilidad

Grado en el que un dato está en el lugar, momento y forma en que es requerido por el usuario autorizado.Situación que se produce cuando se puede acceder a un sistema de información en un periodo de tiempo considerado aceptable.

Mecanismos de seguridad

Seguridad lógica

Control de acceso mediante nombres de usuario y contraseñas.

Cifrado de datos.

Antivirus.

Cortafuegos.

Firma digital.

Certificados digitales.

Seguridad física

Son tareas y mecanismos físicos cuyo objetivo es proteger al sistema.

Respaldo de datos.

Dispositivos físicos.

Seguridad de las personas y de los sistemas informáticos

Seguridad de las personas

Es muy importante proteger estos datos contra accesos no autorizados, ya que pondrían en riesgo la seguridad o la intimidad de las personas o empresas.

También hay que indicar que el número de delitos informáticos va en aumento y como consecuencia cada vez son mayores las pérdidas económicas que acarrean a las personas y las empresas.

Legislación en materia de seguridad informática

Se garantiza el secreto de la comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial.

La Ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.

La LOPD establece los límites en el tratamiento y almacenamiento de datos personales que toda entidad informatizada está obligada a cumplir.

Clasifica los datos personales en función de su importancia y su seguridad.

Aunque el objetivo es la protección de cualquier tipo de dato personal es en los datos especialmente protegidos en los que hace un mayor hincapié en temas de seguridad e intimidad, estando gravemente penado el incumplimiento de esta ley.

Amenazas y fraudes a la seguridad informática

Vulnerabilidades, fortalezas y debilidades

Atacantes.

Hackers

Crackers

Phreakers

Sniffers

Lammers

Newbie

Ciberterrorista

Programadores de
virus

Carders

Ataques

Interrupción

Intercepción

Modificación

Fabricación

Spoofing

Sniffing

Conexión no
autorizada

Malware

Keyloggers

Denegación
de Servicio

Ingeniería
social

Phishing

Carding

Delitos

Estafas (84%): Es el delito más habitual.

phishing

carding

ventas falsas

Injurias, amenazas y coacciones (5%):contra la intimidad
de las personas.

Revelación de secretos y accesos sin autorización (4%):suplantación de identidad en redes sociales.

Daños y sabotaje informático (1%): Son el caso de ciberataques a organismos públicos o privados

Otros delitos (1%): Nuevas formas de ataques informáticos aún desconocidos o difíciles de detectar.

Amenazas físicas y lógicas

Amenazas físicas

Fallos en los dispositivos.

Catástrofes naturales.

Accidentes y desastres provocados.

Acceso físico a los equipos por parte de personas no autorizadas.

Escucha o captura de datos a través de dispositivos electromagnéticos, antenas.

Amenazas lógicas

Virus, troyanos y Malware, software malicioso que se cuela en el sistema.

Accesos no autorizados por puertas traseras.

Software incorrecto.

Manipulación social.

Basureo.

Infiltración.

Software malicioso

VIRUS: programa que se instala sin el permiso del usuario con el objetivo de
causar daños.

GUSANO: programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a si mismo.

TROYANO: tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información.

KEYLOGER: es un tipo de programa que se encarga de obtener y memorizar las pulsaciones que se realizan en el teclado.

SPYWARE: o software espía, se puede considerar que son los troyanos, el adware y los hijackers.

ADWARE: es software de publicidad incluida en programas que la muestran despues de instalarse.

HIJACKERS O SECUESTRADORES: son programas que secuestran a otros programas para usar sus derechos o para modificar su comportamiento.

Fai clic qui per centrare la mappa.
Fai clic qui per centrare la mappa.