¿Qué es la seguridad informática?
es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Tipos de seguridad
Activa
Utilizar usuarios que no sean administradores
Contraseñas fuertes
Antivirus actualizado
Sistema Operativo actualizado
Copias de seguridad
Sentido común
Usuario auxiliar
No abrir links desconocidos
Subtema
Firewall cliente
Cuidado con las descargas
Análisis completos
Cuidado con los USB y dispositivos extraíbles
Cuidado con los archivos VBS
Pasiva
uso de hardware adecuado
contra accidentes y averías.
usar copias de seguridad de los datos y del sistema operativo.
antivirus funciona adecuadamente y que además está configurado como debería.
escaneado completo de la máquina.
Si hemos perdido archivos o datos, entonces la única solución será restaurar las copias de seguridad, si las tenemos.
Propiedades de un sistema de información seguro.
Se considera seguro un sistema que cumple con las propiedades de integridad, confidencialidad y disponibilidad de la información.
Integridad
Garantiza la autenticidad y precisión de la información sin importar el momento en que esta se solicita.
Confidencialidad
El hecho de que los datos o informaciones estén únicamente al alcance del conocimiento de las personas, entidades o mecanismos autorizados, en los momentos autorizados y de una manera autorizada.
Disponibilidad
Grado en el que un dato está en el lugar, momento y forma en que es requerido por el usuario autorizado.Situación que se produce cuando se puede acceder a un sistema de información en un periodo de tiempo considerado aceptable.
Seguridad lógica
Control de acceso mediante nombres de usuario y contraseñas.
Cifrado de datos.
Antivirus.
Cortafuegos.
Firma digital.
Certificados digitales.
Seguridad física
Son tareas y mecanismos físicos cuyo objetivo es proteger al sistema.
Respaldo de datos.
Dispositivos físicos.
Seguridad de las personas
Es muy importante proteger estos datos contra accesos no autorizados, ya que pondrían en riesgo la seguridad o la intimidad de las personas o empresas.
También hay que indicar que el número de delitos informáticos va en aumento y como consecuencia cada vez son mayores las pérdidas económicas que acarrean a las personas y las empresas.
Legislación en materia de seguridad informática
Se garantiza el secreto de la comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial.
La Ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.
La LOPD establece los límites en el tratamiento y almacenamiento de datos personales que toda entidad informatizada está obligada a cumplir.
Clasifica los datos personales en función de su importancia y su seguridad.
Aunque el objetivo es la protección de cualquier tipo de dato personal es en los datos especialmente protegidos en los que hace un mayor hincapié en temas de seguridad e intimidad, estando gravemente penado el incumplimiento de esta ley.
Vulnerabilidades, fortalezas y debilidades
Atacantes.
Hackers
Crackers
Phreakers
Sniffers
Lammers
Newbie
Ciberterrorista
Programadores de
virus
Carders
Ataques
Interrupción
Intercepción
Modificación
Fabricación
Spoofing
Sniffing
Conexión no
autorizada
Malware
Keyloggers
Denegación
de Servicio
Ingeniería
social
Phishing
Carding
Delitos
Estafas (84%): Es el delito más habitual.
phishing
carding
ventas falsas
Injurias, amenazas y coacciones (5%):contra la intimidad
de las personas.
Revelación de secretos y accesos sin autorización (4%):suplantación de identidad en redes sociales.
Daños y sabotaje informático (1%): Son el caso de ciberataques a organismos públicos o privados
Otros delitos (1%): Nuevas formas de ataques informáticos aún desconocidos o difíciles de detectar.
Amenazas físicas y lógicas
Amenazas físicas
Fallos en los dispositivos.
Catástrofes naturales.
Accidentes y desastres provocados.
Acceso físico a los equipos por parte de personas no autorizadas.
Escucha o captura de datos a través de dispositivos electromagnéticos, antenas.
Amenazas lógicas
Virus, troyanos y Malware, software malicioso que se cuela en el sistema.
Accesos no autorizados por puertas traseras.
Software incorrecto.
Manipulación social.
Basureo.
Infiltración.
Software malicioso
VIRUS: programa que se instala sin el permiso del usuario con el objetivo de
causar daños.
GUSANO: programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a si mismo.
TROYANO: tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información.
KEYLOGER: es un tipo de programa que se encarga de obtener y memorizar las pulsaciones que se realizan en el teclado.
SPYWARE: o software espía, se puede considerar que son los troyanos, el adware y los hijackers.
ADWARE: es software de publicidad incluida en programas que la muestran despues de instalarse.
HIJACKERS O SECUESTRADORES: son programas que secuestran a otros programas para usar sus derechos o para modificar su comportamiento.