SEGURIDAD Y ÉTICA EN LA INTERACCIÓN EN LA RED

SEGURIDAD INFORMÁTICA

¿QUE ES LA SEGURIDAD INFORMÁTICA?

se ocupa de diseñar las normas,
procedimientos, métodos y técnicas para conseguir un sistema de información
seguro y confiable

TIPOS DE SEGURIDAD

ACTIVA

Utilizar usuarios que no sean administradores

Deben de tener contraseñas fuertes para que eviten ser descubiertas

Antivirus actualizado, impescindibles para que se pueda luchar contra un malware

Sistema Operativo actualizado con parches de seguridad,

Copias de seguridad,

Sentido común.

Tener un usuario auxiliar para poder entrar desde otra cuneta y poder enfrentarnos a él.

No abrir links desconocidos

Firewall cliente, ayuda a evitar ataques

Análisis completos para encontrar cualquier malware que se encuentre ausente

Cuidado con los USB y dispositivos extraíbles,

archivos VBS

No esconder las extensiones

PASIVA

uso de hardware adecuado
contra accidentes y averías.

usar copias de seguridad de los datos y del sistema operativo.

Antivirus adecuado para que te pueda ayudar

Con la pérdida de datos y archivos, se restaura las copias de seguridad

Desconectar la red hasta encontrar una solución

PROPIEDADES DE UN SISTEMA DE INFORMACIÓN SEGURO: es el que cumple con las propiedades de integridad,
confidencialidad y disponibilidad de la información.

INTEGRIDAD: una garantía de que los datos
no han sido alterados ni destruidos de modo no autorizado.

CONFIDENCIALIDAD:para la Seguridad de los Sistemas de Información

DISPONIBILIDAD:La información se encuentra disponible para los usuarios autorizados cuando la
necesiten.

MECANISMOS DE SEGURIDAD

SEGURIDAD LÓGICA:La información ha de estar disponible para los usuarios autorizados cuando la
necesiten.

acceso mediante nombres de usuario y contraseñas.

CIFRADO DE DATOS

ANTIVIRUS

CORTAFUEGOS: (firewall). Trata de uno o más dispositivos que permiten, deniegan o restringen el acceso al sistema.
Protege la integridad de la información.

FIRMA DIGITAL: Se utiliza para la transmisión de mensajes telemáticos. Su finalidad es identificar de forma segura a la persona o al equipo. Protege la integridad y la
confidencialidad de la información.

CERTIFICADOS DIGITALES: Protege la integridad y la confidencialidad de la
información.

SEGURIDAD FÍSICA

RESPALDO DE DATOS

DISPOSITIVOS FÍSICOS

SEGURIDAD DE LAS PERSONAS Y SISTEMAS INFORMÁTICOS

SEGURIDAD DE LAS PERSONAS

LEGISLACIÓN EN MATERIA DE SEGURIDAD INFORMÁTICA

AMENAZAS Y FRAUDES A LA SEGURIDAD INFORMÁTICA

VULNERABILIDADES, FORTALEZAS Y DEBILIDADES

ATAQUES

HACKERS

CRACKERS

PHREACKERS

SNIFFERS

LAMMERS

NEWBIE

CIBERTERRORISTA

PROGRAMADORES DE VIRUS

CARDERS

NOMBRE DEL ATAQUE

INTERRUPCIÓN

INTERCEPCIÓN

MODIFICACIÓN

FABRICACIÓN

ATAQUE

SPOOFING

SNIFFING

CONEXIÓN NO AUTORIZADA

MALWARE

KEYLOGGERS

DENEGACIÓN DE SERVICIOS

INGENIERÍA SOCIAL

PHISHING

CARDING

AMENAZAS FÍSICAS Y LÓGICAS

AMENAZAS FÍSICAS:Son las que afectan a los equipos y sistemas informáticos.

Fallos en los dispositivos

 Catástrofes naturales.
 Accidentes y desastres provocados
 Acceso físico a los equipos por parte de personas no autorizadas
 Escucha o captura de datos a través de dispositivos electromagnéticos, antenas.

AMENAZAS LÓGICAS:Son las que afectan a los sistemas operativos, software y programas.

SOFWARE MALICIOSO

VIRUS

GUSANO

TROYANO

KEYLOGER

SPYWARE

ADWARE

HIJACKERS O SECUESTRADORES

Fai clic qui per centrare la mappa.
Fai clic qui per centrare la mappa.