Está en la página 1de 36

SEGURIDAD

INFORMÁTICA
TECNOLOGÍA DE L A INFORMACIÓN Y
COMUNICACIÓN 2 º B A C H I L L E R ATO
INDICE
1. NECESIDAD DE SEGURIDAD
2. OBJETIVOS DE LA SEGURIDAD INFORMÁTICA
3. PRINCIPIOS DE SEGURIDAD INFORMÁTICA
4. PLAN DE SEGURIDAD INFORMÁTICA
5. TIPOS DE SEGURIDAD
6. AMENAZAS Y FRAUDES EN LOS SISTEMAS
7. SEGURIDAD ACTIVA: ELEMENTOS DE PREVENCIÓN.
8. AMENAZAS Y FRAUDES A LAS PERSONAS EN INTERNET.
9. OTROS RIESGOS DE INTERNET.
10. SOFTWARE DE CONTROL PARENTAL
11. SEGURIDAD EN INTERNET.
12. SOFTWARE DE PROTECCIÓN DE PERSONAS: CONTROL PARENTAL
13. PROPIEDAD INTELECTUAL Y DISTRIBUCIÓN DE SOFTWARE
14. LEGISLACIÓN APLICABLE
1. NECESIDAD DE SEGURIDAD

 Conjunto de medidas encaminadas a proteger el hardware, software,


la información y las personas.

 La seguridad informática consiste en asegurar que los recursos


informáticos(datos, hardware y software) están bien utilizados y no
son accesibles a personas no acreditadas.

 La irrupción del “BIG DATA” y el “Internet de las cosas” obliga a


establecer nuevas estrategias de seguridad.
2.OBJETIVOS DE LA SEGURIDAD
INFORMÁTICA
 Detectar problemas y amenazas de seguridad, minimizar y gestionar
riesgos.

 Garantizar la adecuada utilización de los recursos.

 Limitar perdidas y conseguir su recuperación en caso de un accidente


de seguridad.

 Cumplir con el marco legal y los requisitos impuestos a nivel


organizativo.
3. PRINCIPIOS DE SEGURIDAD INFORMÁTICA
SISTEMA SEGURO

FIABILIDAD CONFIDENCIALIDAD DE LA
Un sistema es fiable si funciona INFORMÁCIÓN
correctamente, es decir realiza las Información solo accesible
funciones para las que ha sido al personal autorizado
diseñado.

DISPONIBILIDAD DE LA
NO REPUDIO
INFORMACIÓN INTEGRIDAD DE LA
Asegura el envío por parte
La información debe estar INFORMACIÓN
del emisor de una
accesible a quien quiera Busca mantener los datos
información y la recepción de
acceder a ella. libres de actualizaciones no
esta por parte del receptor. En
una comunicación la autorizadas.
autenticación en origen y en
destino
4.PLAN DE SEGURIDAD INFORMÁTICA

Un plan de seguridad debe de minimizar riesgos y dar


respuesta a tres preguntas básicas:

¿A QUIÉN NECESITAMOS Hardware, software, sistemas de


PROTEGER? información y a las personas
¿DE QUE ES NECESARIO Amenazas y fraudes a los sistemas de
PROTERGERLO? información y al software.
Amenazas y fraudes a las personas
Amenazas al hardware( seguridad física)
¿CON QUÉ HERRAMIENTAS Antivirus, cortafuegos, contraseñas,
CONTAMOS PARA ELLO? criptografía, copias de seguridad,
certificados digitales, protocolos
seguros….
5. TIPOS DE SEGURIDAD
SEGURIDAD ACTIVA SEGURIDAD PASIVA
Conjunto de medidas encaminadas Conjunto de medidas encaminadas a minimizar
a proteger el ordenador y su los daños causados en sistemas informáticos,
contenido para reducir asumiendo que existen vulnerabilidades para
vulnerabilidades reducir sus consecuencias

• Instalación de software de • Copias de seguridad


seguridad • Sistemas de alimentación ininterrumpida
• Contraseñas seguras (SAI)
• Encriptación de datos • Dispositivos NAS
• Certificados digitales • Sistemas redundantes
• Encriptación de datos
• Control de acceso
• Protocolos seguros
5. TIPOS DE SEGURIDAD
SEGURIDAD FÍSICA SEGURIDAD LÓGICA
Incluye todos los mecanismos de Se refiere a la seguridad en el uso del software
prevención y detección que tratan y los sistemas, protección de datos, proceso y
de proteger cualquier recurso del programas. Consiste en aplicar barreras y
sistemas ( Hardware). procedimientos que resguarden el acceso a los
datos y solo permitan acceder a personas
autorizadas.
Robos

Desastres naturales:
inundaciones, terremotos,
tormentas con aparatos
eléctricos. Protección de información ante
robos o pérdidas con todas las
medidas de seguridad activa y
Incendios pasiva.

Sobrecargas eléctricas
Apagones
6. AMENAZAS Y FRAUDES EN LOS SISTEMAS
MALWARE O SOFTWARE MALICIOSO

VIRUS Programa que se instala sin el permiso el usuario con el objetivo de causar
daños, se propaga mediante software, memorias portátiles, correos
electrónicos, Internet.
GUSANO Programa malicioso cuya finalidad es desbordar la memoria del ordenador
reproduciéndose a sí mismo.
TROYANO Se introducen camufladas en otro programa instrucciones para destruir
información almacenada en discos, o conseguir información. Se instalan al
abrir el archivo que los contiene, su apariencia es inofensiva.

KEYLOGGER Es un programa que trata de obtener y memorizar las pulsaciones que se


realizan en el teclado. Trata de conseguir contraseñas.
6.AMENAZAS Y FRAUDES EN LOS SISTEMAS
Malware o software malicioso

SPYWARE Son programas espías, y los malintencionados son troyanos, adware y los
hijackers.

ADWARE Es software de publicidad incluida en programas que la muestran después de


instalarse. Después actúan como spyware, incluyendo código para recoger
información del usuario.

HIJACKERS O Son programas que “secuestran “ a otros programas para usar derechos o
SECUESTRADORES para modificar su comportamiento. Caso más habitual es el ataque a un
navegador, modificando la página de inicio y redireccionando las páginas de
búsqueda sin consentimiento del usuario.
6. AMENAZAS Y FRAUDES EN LOS SISTEMAS

HACKERS Y CRACKERS

HACKERS
Los hackers son expertos informáticos , que no tienen por qué
pretender causar daños. Existen empresas de hacking ético ( White
hacking) que ayudan a personas y empresas a conocer su nivel de
seguridad. No se deben de confundir con los piratas informáticos ,
“black hackers”, que intentan atentar contra la seguridad de sistemas
para obtener un beneficio.

CRACKERS
Son personas que se dedican a cambiar el funcionamiento de un
programa comercial o realizar aplicaciones para obtener números de
serie válidos para usarlos sin licencia ( programas piratas).
6. AMENAZAS Y FRAUDES EN LOS SISTEMAS
OTRAS TÉCNICAS

COOKIES Son archivos de texto que se almacenan en el ordenador a través del


ordenador cuando visitamos una página web, y esta web los lee en visitas
posteriores. Se pueden considera spyware no malicioso, ya que no son ni un
riesgo ni una amenaza, solo pretenden facilitar el acceso al sitio.
PHARMING Esta practica consiste en redirigir un nombre de dominio, cuando el usuario
introduzca una URL, y le lleva a la página web del atacante, se suplanta la
página web, por ejemplo en bancos para obtener claves personales.

SPAM O CORREO Son mensajes de correo electrónico masivo que inundan la red con la
BASURA finalidad de dar publicidad, a veces de legalidad dudosa. Algunos estudios
indican que el correo spam supone un 80% del tráfico del correo electrónico
en el mundo
HOAXES Son cadenas de correo iniciadas por empresas par poder recopilar las
direcciones de correo de muchos usuarios y después hacer mailing (spam).
Se aprovechan de la credulidad de las personas.
7. SEGURIDAD ACTIVA: ELEMENTOS DE
PREVENCIÓN

ANTIVIRUS : Es un software que analiza CONTRASEÑAS


las distintas unidades y dispositivos del
equipo, para detectar y eliminar virus
informáticos. Ayudan a proteger la seguridad en un
archivo, una carpeta o controlan el acceso
a un ordenador.
Protegen contra virus,
troyanos gusanos, spyware,
filtros antispam…

Una contraseña segura debe tener entre 6


Bloquea virus, desinfecta y
y 8 caracteres, mezclando mayúsculas,
los previene. A veces solo los
minúsculas y caracteres alfanuméricos. Se
detecta y no los elimina.
debe de teclear con facilidad y no incluir
datos personales.
Utiliza una base de datos con
cadenas de caracteres
características de distintos virus.
Es necesaria su actualización
continua.
7.SEGURIDAD ACTIVA: ELEMENTOS DE
PREVENCIÓN
CRIPTOGRAFÍA

Cifrado de información para proteger archivos, comunicaciones,


¿Qué es la criptografía claves. Para cifrar y descifrar un mensaje se utiliza un algoritmo
criptográfico (cifrador) que combina la información que hay que
proteger con una clave.

Criptografía simétrica: Se usa la misma clave para


cifrar y descifrar mensajes

Tipos de criptografía
Criptografía asimétrica: Se utiliza una pareja de claves
que es complementaria, lo que cifra solo lo descifra la
otra y viceversa.
7.SEGURIDAD ACTIVA: ELEMENTOS DE PREVENCIÓN

CERTIFICADOS DIGITALES

Es un documento digital que contiene datos identificativos de una


¿Qué es el certificado persona validados de forma electrónica y que se utilizan para
digital? identificar al firmante.

La Fábrica Nacional de Moneda y Timbre es la autoridad


pública que emite certificados de forma gratuita a través de
¿Quién lo emite?
CERES (Certificación Española).

Autentifica la identidad del usuario. Firma electrónicamente para


¿Para qué sirve? garantizar la integridad de los datos trasmitidos y su procedencia y
cifra datos que solo el destinatario puede acceder a su contenido.

Consultar y presentar la declaración de la renta y datos fiscales.


Comprobar saldo de puntos y sanciones de tráfico. Consultar
¿Qué nos permite hacer? datos y solicitar certificados en la Seguridad Social y otros
organismos. Acceder a Delphos Papas.
8.SEGURIDAD PASIVA: ELEMENTOS DE
PREVENCIÓN
MECANISMOS DE ACTUACIÓN CARACTERÍSTICAS
SISTEMAS DE ALIMENTACIÓN Son dispositivos que gracias a baterías u otros
ININTERRUMPIDA (SAI) almacenadores de energía proporciona corriente a
equipos para que sigan funcionando en caso de fallo
eléctrico.
Mejora la calidad de la energía eléctrica que llega a
las cargas, filtrando subidas y bajadas de tensión y
eliminando armónicos de la red en corriente alterna.
DISPOSITIVOS NAS Permiten que cualquier equipo autorizado pueda
Sistema de almacenamiento en red almacenar y recuperar información con sistemas de
almacenamiento a los que se tiene acceso a través
de la red.
COPIAS DE SEGURIDAD (BACKUPS) Permiten restaurar sistemas o datos .
SISTEMAS REDUNDANTES Duplican componentes críticos como los discos
duros, fuentes de alimentación , para seguir
funcionando en caso de fallo de algún componente.
9.AMENAZAS Y FRAUDES A LAS PERSONAS
EN INTERNET
Los daños a la máquina son daños materiales pero los daños a las personas pueden trascender a
otros aspectos de la vida.
Algunos daños que nos pueden afectar son:

Consiste en simular o copiar una página web, generalmente


PHISHING de entidades bancarias, se hace un envío masivo a los
clientes de la entidad para que faciliten datos de usuario y
contraseña con alguna excusa, para poder operar con los
mismos. No es exclusivo de páginas de entidades bancarias,
se recomienda no adquirir productos en páginas webs
desconocidas, acceder a páginas de comercio con servidores
seguros.
9.AMENAZAS Y FRAUDES A LAS PERSONAS
EN INTERNET

SCAM
Es un término anglosajón que significa estafa y se utiliza
para referirse a los fraudes que se presentan a través de la
red ya sea correo electrónico o páginas web.
Cuando se utiliza el correo electrónico se realizan envíos masivos,
indicando que se hace una donación a cambio de recibir un viaje o
premio.
En el caso de páginas web se coloca un aviso o anuncio donde ofrecen
productos o servicios que no existen , ofreciendo beneficios atractivos;
para ello piden datos bancarios para realizar la estafa.
9.AMENAZAS Y FRAUDES A LAS PERSONAS
EN INTERNET

LOTERIAS SUBASTAS
FALSAS FALSAS
Oferta de artículos a bajo precio ( generalmente
Bandas de delincuentes que utilizan aparatos electrónicos,) exigiendo un pago por
nombres comerciales de loterías para adelantado. También pueden imitan a grandes
cometer la estafa. casas de subastas.
Un ejemplo de procedimiento es anunciar
a la victima que ha sido agraciada con un
premio cuantioso ( aunque no haya
participado en ningún sorteo), pero para
cobrarlo debe pagar por anticipado
impuestos, gastos de envío u otros
trámites y le da un tiempo breve para
cobrar su premio.
9.AMENAZAS Y FRAUDES A LAS PERSONAS
EN INTERNET

El término ciberacoso o ciberbullying es una extensión del acoso en los


medios tecnológicos por teléfono o por Internet, por el cual una persona
(acosador) trata de minar y socavar la autoestima de otra (acosado)
mandándole mensajes amenazantes, insultos, amenazas, burlas, a través de
servicios de e-mail, mensajería instantánea, redes sociales.

Algunos expertos distinguen entre ciberbullying y ciberacoso y restringen el


término ciberbullying al acoso entre iguales, casos de acoso entre menores
que utilizan los medios tecnológicos.
10.OTROS RIESGOS DE INTERNET

Riesgos relacionados con la información Acceso a información poco fiable o falsa


Dispersión, perdida de tiempo
Acceso a información inapropiada y nociva
Acceso a información peligrosa, inmoral, ilícita
Riesgos relacionados con la Bloqueo del buzón de correo
comunicación Recepción de spam o mensajes basura.
Recepción de mensajes personales ofensivos.
Pérdida de intimidad.
Malas compañías, entrar en contacto con personas de
identidad falsa o dudosa.
Riesgos relacionados con las adicciones Una persona lo padece cuando es incapaz de controlar el
tiempo que está conectado. Adicciones como juegos,
compras compulsivas, pornografía….
A pesar que la mayoría de estos riesgos son los mismos que nos encontramos en el mundo real,
Internet los potencia por la facilidad de información, anonimato, accesabilidad permanente.
11.SOFTWARE DE PROTECCIÓN DE LAS
PERSONAS: CONTROL PARENTAL

 Son programas que facilitan el control parental del uso de Internet.


 Pueden limitar búsquedas, permitir o bloquear sitios web, controlar los
programas de mensajería instantánea, establecer filtros según la edad del
menor.
 Algunos programas gratuitos de control parental son: K9 Web Protection,
Qustodio, Norton Family, Windows Life Protección Infantil.
12. SEGURIDAD EN INTERNET
A) SEGURIDAD EN REDES CABLEADAS

CORTAFUEGOS (FIREWALL)
o Es un sistema de defensa que controla y filtra el
tráfico de entrada y salida a una red.
o Controla el tráfico de los puertos , las
conexiones de nuestro ordenador se realizan a
través de los puertos.
o Puede ser por hardware o por software
normalmente están incorporados a los sistemas
operativos.
o El cortafuegos permite preservar nuestra
seguridad y privacidad, proteger nuestra red
doméstica o empresarial, evitar intrusiones de
usuarios no deseados.
12.SEGURIDAD EN INTERNET
B)SEGURIDAD EN REDES CABLEADAS

SERVIDOR PROXY
o Es un ordenador con un software que funciona
como intermediario entre las peticiones que
hace un cliente a través de su navegador web
y el servidor web. Intercepta peticiones y las
reenvía al servidor. Es un punto intermedio
entre un ordenador conectado a Internet y el
servidor que está accediendo.
o Su finalidad es seguridad, rendimiento,
bloquear o filtrar contenidos…
o El proxy puede hacer de caché guardando las
páginas más visitadas, para no perdirlas de
nuevo al servidor, reduciendo el tráfico en la
red.
12.SEGURIDAD EN INTERNET
B)SEGURIDAD EN REDES INALÁMBRICAS

Las redes inalámbrica permite compartir información sin


uso de cables, se usa el aire como medio de
transmisión, al utilizarlas se deben de adoptar medidas
de protección específicas para evitar amenazas
potenciales.

La seguridad en tecnología de largo alcance, en móviles


esta gestionada por las operadoras.

En redes locales y redes de área personal se controla


por los usuarios, siendo los estándares de comunicación
más utilizados el Bluetooth y la wifi.
12.SEGURIDAD EN INTERNET
B)SEGURIDAD EN REDES INALÁMBRICAS
SEGURIDAD EN BLUETOOTH
 La tecnología Bluetooth es una tecnología inalámbrica de comunicación entre dispositivos
electrónicos.
 Es un estándar adoptado por la mayor parte de los fabricantes de móviles y accesorios
electrónicos, lo que implica que cualquier Bluetooth puede comunicarse con otro dispositivo
sea cual sea la marca.

 Usa ondas específicas para la comunicación, óptimas para la transmisión de datos a pequeña
distancia, está orientado a pequeños aparatos electrónicos ya que es más barato de
implementar que una red WIFI y más ligera.

 La tecnología Bluetooth ha ido evolucionando, las últimas versiones mejoran en velocidad,


alcance, compatibilidad y en el consumo del dispositivo.
12.SEGURIDAD EN INTERNET
B)SEGURIDAD EN REDES INALÁMBRICAS

SEGURIDAD EN BLUETOOTH

Algunos ataques que se realizan por medio del Bluetooth:

 Bluebugging: La víctima acepta una conexión para infectar el dispositivo con


malware de control remoto y así controlar el dispositivo.
 Bluesnarfing: Se sustrae información del dispositivo atacado.
 Bluejacking: Se basa en una técnica mediante la cual se mandan mensajes dañinos
no deseados entre equipos que se comunican por Bluetooth.
12.SEGURIDAD EN INTERNET
B)SEGURIDAD EN REDES INALÁMBRICAS

SEGURIDAD EN BLUETOOTH

Algunas medidas para evitar ataques:

 Activar el Bluetooth solo cuando sea necesario.


 No aceptar conexiones entrantes de dispositivos desconocidos.
 Cambiar el nombre del dispositivo para que no desvele datos personales y
configurarlo para que permanezca oculto
12.SEGURIDAD EN INTERNET
B)SEGURIDAD EN REDES INALÁMBRICAS

SEGURIDAD EN REDES WIFI

Las redes WIFI utilizan una tecnología inalámbrica que conecta dispositivos
en un área relativamente pequeña, suelen tener un alcance de unos 100 m,
aunque un atacante puede alcanzar la señal a varios kilómetros con una
antena alineada.
El router o puerto e acceso es el dispositivo que autentifica a los usuarios y
emite la señal.
Se utiliza para las redes inalámbricas de área local WLAN (Wireless Local
Area Network), una red local inalámbrica cuenta con ordenadores
relativamente cercanos conectados, sin necesidad de cables, funcionan con
ondas de radio específicas.
12.SEGURIDAD EN INTERNET
B)SEGURIDAD EN REDES INALÁMBRICAS
SEGURIDAD EN REDES WIFI
Algunas medidas de seguridad básicas que se pueden configurar en el router:

 Personalizar contraseña de acceso: Las contraseñas por defecto son muy vulnerables, (admin/
admin, admin/1234…) o se pueden averiguar en Internet al introducir el modelo de router.
 Cambiar el SSID: Es el nombre de la red, que permite identificarla para que cada usuario localice
su red. Suelen traer el nombre de fábrica, se puede cambiar por uno génerico que no aporte
información alguna, e incluso ocultarlo.
 Crear una lista blanca de direcciones MAC: Cada dispositivo con tarjeta de red, tiene una
dirección única que lo identifica, con esa información se crea una lista de dispositivos autorizados
en nuestra red.
 Comprobar el historial de actividad: La actividad del router puede desvelar posibles intrusiones,
ya que muestra los datos de los equipos conectados, los horarios, duración de la sesión.
12.SEGURIDAD EN INTERNET
C)PROTOCOLOS SEGUROS
 Nuestro ordenador se comunica con otros a través de un protocolo, un protocolo
de comunicación es un conjunto de reglas normalizadas que regulan la
comunicación entre los dispositivos de una red informática.
 La mayoría de las redes utilizan la familia de protocolo TCP/IP (Transmision
Control Protocol e Internet Protocol, y algunos de ellos son:

HTTP (HyperText Transfer Protocol) Protocolo de transferencia de hipertexto, permite


enviar y recibir documentos a través de Internet.
FTP (File Transfer Protocol) Protocolo de transferencia para intercambio de
archivos entre un cliente y un servidor
SMTP (Simple Mail Transfer Protocol) Se utiliza para intercambio de mensajes entre
dispositivos.
POP3( Post Officie Protocol) Se utiliza para la recepción de correos
electrónicos almacenados en un servidor remoto.
12.SEGURIDAD EN INTERNET
C)PROTOCOLOS SEGUROS

Protocolo HTTPS
Cuando un URL comienza por HTTPS, indica
que está usando un esquema
seguro para proteger la información que está
siendo transferida, utiliza criptografía para
codificar la información transferida, de manera
que si alguien intercepta la comunicación, el
contenido de los mensajes no puede ser
descifrado.
Se utiliza para el comercio electrónico, en
entidades bancarias y cualquier tipo de
servicio que requiera el envío de datos
personales y contraseñas.
13.PROPIEDAD INTELECTUAL Y
DISTRIBUCIÓN DE SOFTWARE

El software está protegido por la ley de propiedad intelectual.


Los derechos de autor son un conjunto de normas que regulan los derechos
morales y patrimoniales que la ley reconoce a los autores por la creación de una
obra publicada o inédita. La propiedad intelectual agrupa todos los derechos de
autor sobre la disposición y explotación de su creación
13.PROPIEDAD INTELECTUAL Y
DISTRIBUCIÓN DE SOFTWARE
SOFTWARE COMERCIAL Software de propietario, se comercializa para obtener un
beneficio.
Ej. Microsoft Office, Windows
FREEWARE Software de propietario, gratuito pero no libre.
Ej. Internet Explorer, Chrome, Adobe Flash Player
SOFTWARE LIBRE Se puede usar, copiar, modificar y redistribuir libremente. Su
código fuente está disponible, es de código abierto.
Ej. LINUX, Libre-Office, GIMP
COPYLEFT Es una licencia de uso que acompaña al software libre para
poder ser modificado y redistribuido.
14.LEGISLACIÓN APLICABLE
A. PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

o Constitución española, en su artículo 18.4 dice que “ la ley limitará el uso de la


informática para garantizar el honor y la intimidad personal y familiar de los
ciudadanos y el pleno ejercicio de sus derechos”.
o La Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de Octubre de
1995, relativa a la protección de las personas físicas en lo que respecta al
tratamiento de datos personales y la libre circulación de estos datos.

o Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter


Personal (LOPD) y reglamento que desarrolla esta ley. Esta norma detalla como
obtener los datos de carácter personal, como se tienen que conservar, si pueden
cederse o no a terceras personas.
14.LEGISLACIÓN APLICABLE
B. SOCIEDAD DE LA INFORMACIÓN Y COMERCIO ELECTRÓNICO

o Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de


Comercio electrónico (LSSI o LSSICE), que establece los derechos y deberes de
empresas y particulares a la hora de contratar un servicio o bien a través de
Internet.

C. PROPIEDAD INTELECTUAL

o Real Decreto legislativo 1/1996, de 12 de octubre, por el que se aprueba el texto


refundido de la Ley de Propiedad Intelectual (LPI) y ampliaciones y modificaciones
posteriores de esta ley.

La Ley de Propiedad Intelectual protege todo tipo de creaciones originales, artísticas,


literarias o científicas expresadas por cualquier medio o sobre cualquier tipo de soporte,
por tanto incluye sitios web y software informático.

También podría gustarte