¿Qué es?
Disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de información
seguro y confiable.
Elementos
Componen el sistema.
Información obtenida mediante entrevistas con responsables o de la organización para
hacer estudio de riesgos y mediante apreciación directa.
Peligros que afectan al sistema.
Accidentales
Provocados.
Medidas
Conocer
Prevenir
Impedir
Reducir
Controlar
Tipos
Activa
Seguridad preventiva que se realiza antes de que se produzca el ataque o la
infección.
Usuarios no administradores
Contraseñas fuertes
Antivirus actualizado
Sistema Operativo actualizado
Copias de seguridad
No abrir links desconocidos
Análisis completos
Cuidado con dispositivos extraibles
Pasiva
Minimizar efectos causados por un accidente, un usuario o malware.
Uso de hardware adecuado
Usar copias de seguridad
Antivirus funciona
Escaneado completo
Propiedades
Integridad
Confidencialidad
Disponibilidad
Lógica
Tienen como objetivo proteger
digitalmente la información de manera directa.
Control con usuario y contraseñas
Datos enmascarados con clave especial
Creada mediante un algoritmo de encriptación.
Antivirus
Detectan e impiden la entrada de virus y otro software malicioso.
Cortafuegos
Permiten, deniegan o restringen el acceso al sistema.
Firma digital
Se utiliza para la transmisión de mensajes telemáticos y en la gestión de documentos electrónicos.
Certificados digitales
Física
Respaldo de datos.
Guardar copias de seguridad de la información del sistema.
Dispositivos físicos de protección
Como pararrayos, cortafuegos por hardware, alarmas contra intrusos, sistemas de alimentación ininterrumpida o
mecanismos de protección contra instalaciones.
Seguridad de las personas
Importancia de los datos que se
almacenan en los sistemas informáticos, y que son de vital importancia para las
personas, empresas, organizaciones o entidades.
Legislación en materia de seguridad informática
Se garantiza el derecho a la intimidad en la
informática y el secreto en las comunicaciones.
La LOPD establece los límites en el tratamiento y almacenamiento de datos personales
que toda entidad informatizada está obligada a cumplir.
Vulnerabilidades, fortalezas y debilidades
Tipos de atacantes
Hackers
Crackers
Phreakers
Lammers
Sniffers
Newbie
Ciberterrorista
Programadores de virus
Carders
Tipos de ataques
Interrupcion
Intercepción
Modificación
Fabricación
Ataques
Spoofing
Sniffing
Conexion no autorizada
Malware
Keyloggers
Denegacion de servicio
Ingienieria social
Phishing
Carding
Delitos mas frecuentes
Estaras
Injurias, amenazas y coacciones
Revelacion de secretos y accesos sin autorización
Acoso a menores y corrupción
Daños y sabotaje informático
Otros
Amenazas físicas y lógicas
Físicas
Fallos en dispositivos
Catastrofes medioambientales
Accidentes y desastres provocados
Acceso a dispositivos por personas no autorizadas
Escucha o captura de datos
Software malicioso
Virus
Gusano
Troyano
Keylogger
Spyware
Adware
Hijackers y secuestradores