SEGURIDAD Y ÉTICA EN LA INTERACCIÓN EN LA RED

SEGURIDAD INFORMÁTICA

¿QUÉ ES?

Técnicas destinadas para conseguir un sistema de información seguro y confiable

TIPOS DE SEGURIDAD

Activa (seguridad preventiva, antes del ataque)

Contraseñas fuertes Antivirus actualizado Copias de seguridad Usuario auxiliar Cuidado con las descargas Cuidado USB y dispositivos

Pasiva (reducir efectos causados por una infección)

Hardware adecuado Copia de seguridad Antivirus Herramientas de limpieza En caso de perdida, restaurar copia de seguridad Desconectar máquina hasta encontrar solución

PROPIEDADES DE UN SISTEMA DE INFORMACIÓN SEGURO

Integridad

Garantía de que los datos no han sido alterados de modo no autorizado

Confidencialidad

Hecho de que los datos estén disponibles en los momentos autorizados

Disponibilidad

Ha de estar disponible para los usuarios autorizados cuando la necesiten

MECANISMOS DE SEGURIDAD

SEGURIDAD LÓGICA

Objetivo: proteger digitalmente la información de forma directa

Nombres de usuarios y contraseñas Encriptación Antivirus Cortafuegos (firewall) Firma digital Certificados digitales

SEGURIDAD FÍSICA

Objetivo: proteger físicamente el sistema

Respaldo de datos (copias) Dispositivos físicos de protección, ej: detectores de humo

SEGURIDAD DE LAS PERSONAS Y DE LOS SISTEMAS INFORMÁTICOS

SEGURIDAD DE LAS PERSONAS

Datos de vital importancia como bancarios, de salud, fiscales, etc. Es importante proteger estos datos

LEGISLACIÓN EN MATERIA DE SEGURIDAD INFORMÁTICA

La Constitución Española garantiza explícitamente el derecho de la intimidad en la informática

AMENAZAS Y FRAUDES A LA SEGURIDAD INFORMÁTICA

VULNERABILIDADES, FORTALEZAS Y DEBILIDADES

ATACANTES

Hackers Crackers Phreakers Sniffers Lammers Newbie Ciberterrorista Programadores de virus Carders

TIPOS DE ATAQUES

Interrupción Intercepción Modificación Fabricación

ACTUACIÓN ATAQUES

Spoofing Sniffing Conexión no autorizada Malware Keyloggers Denegación de Servicio Ingeniería social Phishing Carding

AMENAZAS FÍSICAS Y LÓGICAS

AMENAZAS FÍSICAS: a los equipos y sistemas informáticos

Fallos dispositivos Catástrofes naturales Accidentes y desastres provocados Acceso físico por parte de personas no autorizadas Captura de datos por dispositivos electromagnéticos

AMENAZAS LÓGICAS: a los sistemas operativos, software y programas

Virus, troyanos y Malware Accesos no autorizados por puertas traseras Software incorrecto Manipulación social Basureo Inflitración

SOFTWARE MALICIOSO

Virus Gusano Troyano Keyloger Spyware Adware Hijackers o secuestradores

Fai clic qui per centrare la mappa.
Fai clic qui per centrare la mappa.