¿QUÉ ES?
Técnicas destinadas para conseguir un sistema de información seguro y confiable
TIPOS DE SEGURIDAD
Activa (seguridad preventiva, antes del ataque)
Contraseñas fuertes Antivirus actualizado Copias de seguridad Usuario auxiliar Cuidado con las descargas Cuidado USB y dispositivos
Pasiva (reducir efectos causados por una infección)
Hardware adecuado Copia de seguridad Antivirus Herramientas de limpieza En caso de perdida, restaurar copia de seguridad Desconectar máquina hasta encontrar solución
PROPIEDADES DE UN SISTEMA DE INFORMACIÓN SEGURO
Integridad
Garantía de que los datos no han sido alterados de modo no autorizado
Confidencialidad
Hecho de que los datos estén disponibles en los momentos autorizados
Disponibilidad
Ha de estar disponible para los usuarios autorizados cuando la necesiten
SEGURIDAD LÓGICA
Objetivo: proteger digitalmente la información de forma directa
Nombres de usuarios y contraseñas Encriptación Antivirus Cortafuegos (firewall) Firma digital Certificados digitales
SEGURIDAD FÍSICA
Objetivo: proteger físicamente el sistema
Respaldo de datos (copias) Dispositivos físicos de protección, ej: detectores de humo
SEGURIDAD DE LAS PERSONAS
Datos de vital importancia como bancarios, de salud, fiscales, etc. Es importante proteger estos datos
LEGISLACIÓN EN MATERIA DE SEGURIDAD INFORMÁTICA
La Constitución Española garantiza explícitamente el derecho de la intimidad en la informática
VULNERABILIDADES, FORTALEZAS Y DEBILIDADES
ATACANTES
Hackers Crackers Phreakers Sniffers Lammers Newbie Ciberterrorista Programadores de virus Carders
TIPOS DE ATAQUES
Interrupción Intercepción Modificación Fabricación
ACTUACIÓN ATAQUES
Spoofing Sniffing Conexión no autorizada Malware Keyloggers Denegación de Servicio Ingeniería social Phishing Carding
AMENAZAS FÍSICAS Y LÓGICAS
AMENAZAS FÍSICAS: a los equipos y sistemas informáticos
Fallos dispositivos Catástrofes naturales Accidentes y desastres provocados Acceso físico por parte de personas no autorizadas Captura de datos por dispositivos electromagnéticos
AMENAZAS LÓGICAS: a los sistemas operativos, software y programas
Virus, troyanos y Malware Accesos no autorizados por puertas traseras Software incorrecto Manipulación social Basureo Inflitración
SOFTWARE MALICIOSO
Virus Gusano Troyano Keyloger Spyware Adware Hijackers o secuestradores