Está en la página 1de 33

SEGURIDAD INFORMÁTICA

TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN


2º BACHILLERATO
IES. RAMON OLLEROS
Mª Belén Esteban
1. NECESIDAD DE SEGURIDAD

Internet de las Cosas. Busca que todos los objetos con los cuales interactuamos y que existen en
nuestro planeta, tengan una dirección IP (Protocolo de Internet) para que puedan generar
información y transferir
Big Data. El objetivo del Big Data es convertir los grandes datos en información contextualizada,
luego en conocimiento (para qué utilizarlos) y finalmente en sabiduría (el porqué de su uso).

Para minimizar riesgos, cuando vayamos a utilizar el ordenado, tenemos que:


• Saber utilizarlo.
• Conocer las herramientas de seguridad de las que disponemos.
• Aplicar una serie de normas básicas de seguridad.
Establecer un plan de seguridad

El primer paso para minimizar los riesgos es hacernos las tres preguntas necesarias al
establecer un plan de seguridad:

1. ¿A quién necesitamos proteger?


Necesario saber la composición de nuestra red (elementos físicos, usuarios, etc…)
2. ¿De qué es necesario protegerlo?
Se realizará un análisis de los posibles ataque que podemos recibir y desde dónde pueden
originarse (por ejemplo, de ataques a través de Internet o de dispositivos extraíbles, del
uso inapropiado de los empleados de una empresa….)
3. ¿Con qué herramientas contamos para ello?
Se tendrá que conocer las medidas que tenemos: antivirus, firewall, política de acceso al
router (claves, filtrado MAC, direcciones IP….), código de comportamiento responsable de
la red del empleado…. son algunos ejemplos.
2. TIPOS DE SEGURIDAD
Clasificación

Clasificación de los distintos riesgos informáticos teniendo


en cuenta los criterios

 Seguridad activa y pasiva

 Seguridad física y lógica

 Seguridad de las personas y de los sistemas informáticos


TIPOS DE SEGURIDAD
Seguridad activa y pasiva

Llámanos seguridad activa al conjunto de acciones encaminadas a proteger el ordenador y su


contenido; se trata de reducir las vulnerabilidades todo los posible

La seguridad pasiva es la que pretende minimizar el impacto de un posible daño informático;


asumiendo que existen vulnerabilidades, es necesario disminuir las consecuencias.
TIPOS DE SEGURIDAD
Seguridad física y lógica

La seguridad física trata de proteger el hardware ante posibles desastres naturales (como
incendios, inundaciones,…..), robos, sobrecargas eléctricas, etc.

La seguridad lógica complementa la física y trata de proteger el software y los datos de los
usuarios
TIPOS DE SEGURIDAD
Seguridad de las personas y de los sistemas informáticos

Seguridad en los sistemas de información o amenazas a la máquina: consiste en la protección


ante las amenazas a nuestro ordenador

La seguridad en la persona: consiste en la protección ante amenazas y fraudes a la persona, que


es lo más importante (los daños a la máquina no dejan de ser daños materiales, pero los daños a
las personas permanecen en el tiempo y trascienden a otros aspectos de la vida).
3. Amenazas y fraudes a la seguridad
informática

Para identificar las amenazas a las que está expuesto un sistema informático
realizaremos tres clasificaciones:

 Tipos de atacantes

 Tipos de ataques que puede sufrir

 Cómo actúan estos ataques.


Amenazas y fraudes a la seguridad informática
Tipos de atacantes

Expertos informáticos con una gran curiosidad por descubrir las


vulnerabilidades de los sistemas pero sin motivación económica o
dañina.
Un hacker que, cuando rompe la seguridad de un sistema, lo hace
con intención maliciosa, bien para dañarlo o para obtener un
beneficio económico.
Crackers telefónicos, que sabotean las redes de telefonía para
conseguir llamadas gratuitas.

Expertos en redes que analizan el tráfico para obtener información


extrayéndola de los paquetes que se transmiten por la red.
Amenazas y fraudes a la seguridad informática
Tipos de atacantes

Chicos jóvenes sin grandes conocimientos de informática pero que se


consideran a sí mismos hackers y se vanaglorian de ello.

Programadores de virus
Expertos en programación, redes y sistemas que crean programas dañinos que
producen efectos no deseados en los sistemas o aplicaciones.

Expertos en informática e intrusiones en la red que trabajan para países y


organizaciones como espías y saboteadores informáticos.

Personas que se dedican al ataque de los sistemas de tarjetas, como los cajeros
automáticos.
Amenazas y fraudes a la seguridad informática
Ataques que puede sufrir un sistema

Nombre del Definición


ataque
Interrupción Un recurso del sistema o la red deja de estar disponible debido a
un ataque.

Intercepción Un intruso accede a la información de nuestro equipo o a la que


enviamos por la red.

Modificación La información ha sido modificada sin autorización, por lo que ya


no es válida.

Fabricación Se crea un producto (por ejemplo una página Web) difícil de


distinguir del auténtico y que puede utilizarse para hacerse, por
ejemplo, con información confidencial del usuario.
Amenazas y fraudes a la seguridad informática
Tipos de amenazas en función de cómo actúan los ataques

Malware Se introducen programas malintencionados (virus, troyanos o gusanos) en nuestro


equipo, dañando el sistema de múltiples formas.
Es un programa que se instala en el ordenador, sin el permiso o el conocimiento
del usuario principalmente para lograr fines maliciosos sobre el dispositivo. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en el ordenador. También pueden propagarse a otros ordenadores.

Se trata de un programa malicioso cuya finalidad es desbordar la memoria del


sistema Reproduciéndose a sí mismo.
Se utiliza una herramienta que permite conocer todo lo que el usuario escribe a
través del teclado, e incluso pueden realizar capturas de pantallas.
Amenazas y fraudes a la seguridad informática
Tipos de amenazas en función de cómo actúan los ataques

No todos los programas espía son malintencionados. Se pueden considerar


programas spyware con código malicioso los troyanos, el adware y los hijackers,
básicamente.
El software de publicidad incluida en programas que la muestran después de
instalados. El problema viene cuando estos programas actúan como spyware,
incluyendo código para recoger información personal del usuario.
Son programas que “secuestran” otros programas para usar sus derechos o para
modificar su comportamiento. El caso más habitual es el ataque a un navegador,
modificando la página de inicio y redireccionado las páginas de búsqueda sin el
consentimiento del usuario.
Es un tipo de virus en el que se han introducido, camufladas en otro programa,
instrucciones encaminadas a destruir información almacenada en los discos o bien
recabar información.
Amenazas y fraudes a la seguridad informática
Tipos de amenazas en función de cómo actúan los ataques

Es una práctica consistente en redirigir un nombre de dominio a otra máquina


distinta, de forma que un usuario que introduzca una URL acceda a la página
web del atacante. De este modo, por ejemplo, éste puede suplantar la página
web de un banco para obtener claves de la víctima.
Archivos de texto almacenados en el ordenador a través del navegador cuando
visitamos una web, para que esa web los lea en visitas posteriores.

Mensajes de correo que inundan la Red con la finalidad de anunciar productos,


para que los destinatarios los compren. Está demostrado que uno de cada doce
millones obtiene una respuesta positiva. Supone el 80% del tráfico de correo
electrónico en el mundo.
Amenazas y fraudes a la seguridad informática
Tipos de amenazas en función de cómo actúan los ataques

Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de
correo electrónico de muchos de los usuarios y posteriormente hacer mailings (que
constituirán a su vez spam). Se aprovechan de la bondad, la credulidad y la superstición
de las personas. Es una práctica no ilegal en la actualidad. Una cadena empieza cuando
una empresa envía un mensaje del tipo “¡Cuidado, virus peligroso!” a millones de
direcciones inventadas (las que no den mensaje de error es que existen y ya pueden
utilizarse); algunos de estos destinatarios reeviarán con buena fe el mensaje y se
formará así la cadena; después de muchos envíos, llegará de nuevo a la empresa que
los inició, junto a una cadena de direcciones válidas.
Monitoriza y analiza el tráfico de la red para hacerse con información.

Se roba información de la tarjeta del usuario, para hacer uso no autorizado de


la tarjeta.
4. Vulnerabilidades, fortalezas y
debilidades
La calidad de los Sistemas informáticos, las aplicaciones y los programas, se miden por sus fortalezas y
debilidades.
La vulnerabilidades son puntos débiles de un sistema que pueden ser aprovechados para atacarlo. Se
solucionan normalmente con actualizaciones de software.

Clasificación de Microsoft de las vulnerabilidades:


5. SEGURIDAD ACTIVA (I)
Consiste en identificar qué partes del sistema son vulnerables y establecer
medidas que minimicen el riesgo. El software y los elementos de prevención del
equipo son:
5. SEGURIDAD ACTIVA (II)
5. SEGURIDAD ACTIVA (III)
CERTIFICADOS DIGITALES (I)

Los certificados digitales son documentos en formato digital que contienen datos
identificativos de una persona o entidad y que pueden ser utilizados como medio para
identificar al firmante. Ayudan a evitar el fraude, ya que permiten acceder a los servicios de
Internet de forma que las dos partes implicadas puedan identificarse mutuamente con la
seguridad de que son ellos los que interactúan.

Se llama firma electrónica al tipo de certificado digital que


tiene la misma validez que la firma manuscrita.

Otro medio para confirmar nuestra identidad digitalmente


es utilizando el DNI electrónico (DNIe), que expide el
Ministerio Interior
CERTIFICADOS DIGITALES (II)
6. SEGURIDAD PASIVA (I)
Consiste en minimizar el impacto de un posible daño informático, asumiendo
que, a pesar de poner en marcha la seguridad activa, cualquier sistema es
vulnerable.

Los principales mecanismos de actuación pasivos son:


6. SEGURIDAD PASIVA (II)
¿Cómo saber si nuestro ordenador ha sido atacado?
Seguridad activa y pasiva: medidas de prevención
7. AMENAZAS Y FRAUDES EN LAS PERSONAS
Es la seguridad, lo mas importante es proteger a las personas, pues los daños a las mismas permanecen en el tiempo y
transciendes a otros aspectos de la vida.
Una de cada diez personas ha sido acosada alguna vez y una de cada tres ha participado en un acoso de alguna forma.
Entre los peligros que pueden amenazarnos están:

• El acceso involuntario o información ilegal o perjudicial


• La suplantación de la identidad, robos y las estafas. Por ejemplo el phising, es un tipo de estafa que consiste en
adquirir información de un usuario a través de técnica de engaño para usarla de forma fraudulenta. El ejemplo más
habitual es el de un correo que llega al usuaria suplantando una comunicación de un banco y pidiéndole sus claves de
acceso bajo una falsa amenaza de seguridad.
• La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen. Por ejemplo el sexting consiste en la
difusión y publicación de fotografías o vídeos de contenido sexual producidos por el propio remitente,
utilizando para ello el teléfono móvil u otro dispositivo tecnológico.
• Ciberbullying o Ciberacoso, es una situación de acoso, hostigamiento, insultos, vejaciones, incluso chantaje, de un
menor a otro a través de los medios de los servicios de la Web 2.0.
• Grooming, Es una situación de acoso y chantaje a un menor de edad por un adulto. No es una situación entre
menores, sino que una de las partes, el acosador, es un adulto que se hace pasar por menor para llegar a su víctima.
• Hoax (bulos), se produce por la difusión de mensajes que desvelan una supuesta situación falsa inventada con la
intención de difamar.
Técnicas de fraude existentes en la RED
Software para proteger a la persona
Responsabilidad digital
Hábitos orientados a la protección de la intimidad y la
persona (I)
Hábitos orientados a la protección de la intimidad y la
persona (II)
8. Seguridad en Internet
¿Qué es un CAPTCHA?

También podría gustarte