1.1 ¿Qué es la seguridad informática?
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información
seguro y confiable.
1.2 Tipos de seguridad
Activa
Utilizar usuarios que no sean administradores
Tener contraseñas fuertes
Antivirus actualizado
Sistema Operativo actualizado
Copias de seguridad
Sentido común
usuario auxiliar
No abrir links desconocidos
Firewall cliente
Cuidado con las descargas
Análisis completos
Cuidado con los USB y dispositivos extraíbles
Cuidado con los archivos VBS
No esconder las extensiones
Pasiva
El uso de hardware adecuado
contra accidentes y averías
También podemos usar copias de seguridad de los datos y del sistema operativo
Comprobar que nuestro antivirus funciona adecuadamente y que además está
configurado como debería, para ello suelen existir herramientas que nos ayudan
Hacer un escaneado completo de la máquina y utilizar herramientas de limpieza
especificas si las hubiera
Si hemos perdido archivos o datos, entonces la única solución será restaurar las
copias de seguridad, si las tenemos
Desconectar la máquina de la red hasta que exista una solución
1.3 Propiedades de un sistema de información seguro
Integridad
Este principio garantiza la autenticidad y precisión de la información sin importar el
momento en que esta se solicita
Confidencialidad
La OCDE en sus Directrices para la Seguridad de los Sistemas de Información define la confidencialidad como «el hecho de que los datos o informaciones estén únicamente al alcance del
conocimiento de las personas, entidades o mecanismos autorizados, en los momentos autorizados y de una manera autorizada».
Disponibilidad
La información ha de estar disponible para los usuarios autorizados cuando la
necesiten. El programa MAGERIT define la disponibilidad como «grado en el que un
dato está en el lugar, momento y forma en que es requerido por el usuario autorizado.
2.1 Seguridad lógica
Control de acceso mediante nombres de usuario y contraseñas.
Cifrado de datos (encriptación). Los datos se enmascaran con una clave especial creada mediante un algoritmo de encriptación.
Antivirus. Detectan e impiden la entrada de virus y otro software malicioso. En el caso de infección tienen la capacidad de eliminarlos y de corregir los daños que
ocasionan en el sistema.
Cortafuegos (firewall). Se trata de uno o más dispositivos de software, de hardware o mixtos que permiten, deniegan o restringen el acceso al sistema. Protege la integridad de la información.
Firma digital. Se utiliza para la transmisión de mensajes telemáticos y en la gestión de documentos electrónicos
Certificados digitales. Son documentos digitales mediante los cuales una entidad autorizada garantiza que una persona o entidad es quien dice ser, avalada por la verificación de su clave pública.
2.2 Seguridad física
Respaldo de datos. Guardar copias de seguridad de la información del sistema
Dispositivos físicos de protección, como pararrayos, detectores de humo y extintores, cortafuegos por hardware, alarmas contra intrusos, sistemas de alimentación ininterrumpida
3.1 Seguridad de las personas
Es muy importante proteger estos datos contra accesos no autorizados, ya que pondrían en riesgo la seguridad o la intimidad de las personas o empresas. Hay que destacar que
el acceso a los datos privados de forma no autorizado es un delito y está penado por la justicia. Existe una amplia legislación que contempla estos supuestos delitos.
3.2 Legislación en materia de seguridad informática
La LOPD establece los límites en el tratamiento y almacenamiento de datos personales que toda entidad informatizada está obligada a cumplir. El concepto de datos personales se define en la LOPD como "cualquier información concerniente a personas físicas identificadas o identificables".
4.1 Vulnerabilidades, fortalezas y debilidades
1.- Estafas (84%): Es el delito más habitual. Las estafas pueden ser de cinco tipos:
phishing (robo de datos bancarios para hacer transferencias fraudulentas), carding(uso irregular de las tarjetas de crédito), ventas falsas por Internet, contrataciones de
servicios telefónicos sin consentimiento, fraude en el juego on-line.
2.- Injurias, amenazas y coacciones (5%): son conductas que atentan contra la intimidad de las personas, la libertad, la integridad moral y el honor, como comentarios ofensivos
en la redes sociales, acoso escolar y personal, etc.
3.- Revelación de secretos y accesos sin autorización (4%): supone el uso no autorizado de cuentas privadas o personales, o suplantación de identidad en redes sociales. Robo
de secretos o información confidencial de empresas, etc.
4.- Acoso a menores y corrupción (3%): a través de redes sociales con suplantación de identidad o identidades falsas.
5.- Daños y sabotaje informático (1%): Son el caso de ciberataques a organismos públicos o privados
6.- Otros delitos (1%): Nuevas formas de ataques informáticos aún desconocidos o difíciles de detectar.
4.2 Amenazas físicas y lógicas
4.2.1 Amenazas físicas
Fallos en los dispositivos. Pueden fallar los discos, el cableado, la suministro de energía, etc., provocando una caída del sistema.
Catástrofes naturales: terremotos, inundaciones, huracanes, tornados, etc.
Accidentes y desastres provocados: apagones eléctricos, incendios, explosiones
Acceso físico a los equipos por parte de personas no autorizadas, que pueden poner en peligro los equipos o provocar daños a los mismos.
Escucha o captura de datos a través de dispositivos electromagnéticos, antenas.
4.2.2 Amenazas lógicas
Virus, troyanos y Malware, software malicioso que se cuela en el sistema.
Accesos no autorizados por puertas traseras, que se crean en aplicaciones grandes o sistemas operativos para facilitar tareas de mantenimiento, y que son descubiertas por los atacantes externos.
Software incorrecto. Los bugs o agujeros son errores cometidos de forma involuntaria por los programadores de sistemas o aplicaciones. Estos errores pueden ser aprovechados para dañar el sistema.
Manipulación social: Engaños a las personas.
Basureo: obtención de información a través de documentos no destruidos.
Infiltración: personas que trabajan dentro con el sistema o espías físicos.
4.2.3 Software malicioso
VIRUS: programa que se instala sin el permiso del usuario con el objetivo de causar daños. Puede autorreplicarse e infectar a otros ordenadores. Para propagarse puede valerse de memorias portátiles, software , correo electrónico,
internet...
GUSANO: programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a si mismo.
TROYANO: tipo de virus en el que se han introducido, camufladas en otro
KEYLOGER: es un tipo de programa que se encarga de obtener y memorizar las pulsaciones que se realizan en el teclado. Puede usarse para espiar de forma remota, con el objetivo de obtener contraseñas del usuario.
SPYWARE: o software espía, se puede considerar que son los troyanos, el adware y los hijackers.
ADWARE: (de advertisement software) es software de publicidad incluida en programas que la muestran despues de instalarse. El problema viene cuando
estos programas actúan como spyware, incluyendo código para recoger información personal del usuario.
HIJACKERS O SECUESTRADORES: son programas que secuestran a otros programas para usar sus derechos o para modificar su comportamiento. El caso
más habitual es el ataque a un navegador, modificando la página de inicio y redireccionando las páginas de búsqueda sin el consentimiento del usuario.