Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INFORMACIÓN
Y COMUNICACIÓN
SEGURIDAD INFORMÁTICA
Conceptos básicos
Medidas de
Seguridad
¿QUÉ ES?
La seguridad informática o seguridad de tecnologías de la información es el
área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la información
contenida o circulante.
El software
Malware (virus, troyanos, gusanos,
El hardware
spyware, cookies, adware, rootkit,
Caídas o subidas de
hijackers, sniffers, hoax, etc.)
tensión, sabotajes, etc.
Los datos
Son la parte más sensible de un sistema informático.
El hardware se reemplaza, el software se reinstala,
pero si no tenemos copia de seguridad actualizada…
RIESGOS
Personas
• Ataques pasivos, sin la Lógicas
finalidad de dañar el Malware, herramientas de seguridad
sistema (accidentes para descubrir vulnerabilidades en
del personal, el sistema, bugs de aplicación
estudiantes
curioseando o
hackers).
• Ataques activos, con la
finalidad de dañar el Amenazas
sistema (Crackers).
Físicas
Fallos hardware en los dispositivos,
catástrofes naturales, etc.
RIESGOS
• Las amenazas pueden ser causadas por:
• Usuarios: En algunos casos sus acciones causan problemas de seguridad,
si bien en la mayoría de los casos es porque tienen permisos sobre
dimensionados o no se les han restringido acciones innecesarias.
• Programas maliciosos: programas destinados a perjudicar o a hacer un
uso ilícito de los recursos del sistema. Es instalado en el ordenador,
abriendo una puerta a intrusos o bien modificando los datos.
• Errores de programación: La mayoría de los errores de programación que
se pueden considerar como una amenaza informática es por su condición
de poder ser usados como exploits por los crackers, aunque se dan casos
donde el mal desarrollo es, en sí mismo, una amenaza.
• Intrusos: Personas que consiguen acceder a los datos o programas a los
cuales no están autorizados.
• Un siniestro (robo, incendio, inundación): una mala manipulación o una
mala intención derivan a la pérdida del material o de los archivos.
MEDIDAS DE
SEGURIDAD
Prevención
Tratan de aumentar la seguridad durante el
funcionamiento normal del sistema (contraseñas, Detección
permisos de acceso, transmisiones encriptados, Antivirus, firewall, software
actualizaciones, SAI, etc.). antiespía, de auditoria de
red Wi-Fi o cableada.
3 grupos
Recuperación
Permite restaurar el sistema cuando este ya ha sido vulnerado (copias de
seguridad, replicación de datos RAID o discos de red NAS.
OBJETIVOS
• La seguridad informática está concebida para proteger los
activos informáticos, entre los que se encuentran los siguientes:
• La infraestructura computacional: Es una parte fundamental
para el almacenamiento y gestión de la información. La función
en esta área es velar que los equipos funcionen adecuadamente.
• Los usuarios: Son las personas que utilizan la estructura
tecnológica, zona de comunicaciones y que gestionan la
información. Debe protegerse el sistema en general para que el
uso por parte de ellos no pueda poner en entredicho la seguridad
de la información y tampoco que la información que manejan o
almacenan sea vulnerable.
• La información: Ésta es el principal activo. Utiliza y reside en la
infraestructura computacional y es utilizada por los usuarios.
¿QUÉ ES UNA CONTRASEÑA?
• Es una cadena de
caracteres que se puede
usar para iniciar sesión en
un equipo y obtener acceso
a archivos, programas y
otros recursos. Las
contraseñas ayudan a
garantizar que no se pueda
obtener acceso a un equipo
si no se tiene la autorización
para hacerlo.
CREAR CONTRASEÑA SEGURA
1.- Elegir un frase. Por ejemplo: Happiness is having a
scratch for every itch.
Si obtenemos la primera letra de cada palabra y sustituimos
"for" por "4", obtenemos: Hihas4ei
Otras herramientas
Software de auditoría
FIREWALL
O cortafuegos, filtran el tráfico de entrada y salida de una red
previniendo los accesos no autorizados.
La copia de seguridad debe realizarse con tanta frecuencia como sea posible,
siempre que haya habido cambios en los datos, y debe realizarse en un soporte
distinto a donde se encuentran originalmente los mismos (otro disco duro,
discos extraíbles, soporte óptico, etc.).
Criptografía