Está en la página 1de 36

UD 04.

SEGURIDAD INFORMÁTICA
EP 2
SEGURIDAD EN INTERNET
TIC 2 Bachillerato
Profesor: José Luis Usero Vílchez
1. Seguridad en Internet
Fuentes de software malicioso

Correo electrónico
Mensajería instantánea
P2P
Pen drive
1. Principios de Seguridad
Informática

Principios de la Seguridad Informática

CONFIDENCIALIDAD DE LA INFORMACIÓN
Necesidad de que la información solo sea conocida

por las personas autorizadas. La pérdida de


confidencialidad puede revelar secretos
empresariales, comprometer la seguridad de
organismos públicos, atentar contra el derecho a la
privacidad de las personas, etc.

Por ejemplo, al realizar una transacción monetaria
con una tarjeta de débito por Internet, los sistemas
1. Principios de Seguridad
Informática
Principios de la Seguridad Informática


INTEGRIDAD DE LA INFORMACIÓN
Característica que posibilita que el contenido

permanezca inalterado (a menos que sea modificado


por usuarios autorizados).

La pérdida de integridad puede desembocar en
fraudes, fomenta errores o dar lugar a otros
ciberataques.

Por ejemplo, un alumno entra en la cuenta de un
profesor y modificar las notas.
1. Principios de Seguridad
Informática
Principios de la Seguridad Informática

DISPONIBILIDAD DE LA INFORMACIÓN

Capacidad de permanecer accesible en el lugar, en el


momento y en la forma en que los usuarios


autorizados lo requieran.
El sistema debe mantenerse en funcionamiento de

manera eficiente y ser capaz de restablecerse


rápidamente en caso de fallo.
Por ejemplo, ataque a una compañía aérea.

1. Principios de Seguridad
Informática
Principios de la Seguridad Informática


NO REPUDIO
Garantiza la autenticación tanto del origen como del

destino.
El emisor no puede negar que ha enviado la

información.
El receptor no puede negar que la ha recibido.

2. AMENAZAS A LA
SEGURIDAD

Amenazas humanas

Personal de la empresa: cualquier persona de forma
no intencionada puede comprometer la seguridad de
los equipos.
Exempleados: personas descontentas con la empresa

en la que han trabajado pueden aprovechar


debilidades del sistema insertando troyanos, bombas
lógicas o virus.
2. AMENAZAS A LA
SEGURIDAD

Amenazas humanas

Hacker: informático experto que se dedica a vulnerar
la seguridad informática sin pretensiones económicas
o dañinas. Únicamente informa de que ha accedido,
comprometiendo la seguridad del sistema.
Cracker: SÍ realiza el ataque de forma maliciosa,

para obtener beneficio económico o estropear el


sistema.
2. AMENAZAS A LA
SEGURIDAD
Amenazas humanas


Lamer: usuario sin grandes conocimientos que
alardea de ser hacker sin serlo. Usa herramientas
desarrolladas por otros.
Programador de virus: programador experto que crea

software malicioso para su propagación por equipos


informáticos.
2. AMENAZAS A LA
SEGURIDAD
Amenazas humanas


Lamer: usuario sin grandes conocimientos que
alardea de ser hacker sin serlo. Usa herramientas
desarrolladas por otros.
Programador de virus: programador experto que crea

software malicioso para su propagación por equipos


informáticos.
2. AMENAZAS A LA
SEGURIDAD

Amenazas físicas

Aquellas que atacan directamente al hardware de
nuestro centro de procesamiento de datos impidiendo
el acceso al mismo, borrando o modificando la
información para que no sea fiable.
Pueden ser provocadas por personas o por la

naturaleza.
2. AMENAZAS A LA
SEGURIDAD

Amenazas físicas
Catástrofes naturales: terremotos, inundaciones,

tifones. No se pueden evitar: hay que tomar medidas


preventivas para minimizar sus consecuencias.
Sabotajes: realizados por el personal de la empresa o

personas ajenas.

Robos de material y de datos.
2. AMENAZAS A LA
SEGURIDAD

Amenazas físicas
Incendios: que pueden destruir la información y la

infraestructura informática de la empresa.



Fallos eléctricos: subidas y caídas de tensión, que
pueden dañar los equipos informáticos.
2. AMENAZAS A LA
SEGURIDAD

Amenazas lógicas: software malicioso o MALWARE

Virus: programa informático creado para producir
daños en un equipo.
Actúa de forma transparente al usuario.
Tiene la capacidad de reproducirse a sí mismo
Infectan a archivos ejecutables.
2. AMENAZAS A LA
SEGURIDAD
Amenazas lógicas: software malicioso o MALWARE

Gusano


Programa independiente que tiene por objeto multiplicarse y
propagarse de forma autónoma, infectando, valiéndose de
vulnerabilidades de los sistemas, los equipos.
Medios de infección

Mensajería instantánea
Correo electrónico
Memoria USB

Se propagan rápidamente por una red.
2. AMENAZAS A LA
SEGURIDAD

Amenazas lógicas: software malicioso o MALWARE

Troyano
Código malicioso que se oculta dentro de un archivo

inofensivo y útil para el usuario.


Tipos

Downloader: descarga otros códigos maliciosos.


Clicker: clica automáticamente en publicidad.
Keylogger: registra las actividades que realizan los usuarios.
Backdoor: abre puertas traseras a los equipos.
Bot: controla el equipo de forma remota.
2. AMENAZAS A LA
SEGURIDAD

Amenazas lógicas: software malicioso o MALWARE

Spyware
Espía que almacena información personal como datos

personales, búsquedas realizadas, historial de navegación,


ubicación, descargas… del usuario sin su consentimiento
Los datos se envían a empresas de publicidad para el envío

de spam.
2. AMENAZAS A LA
SEGURIDAD
Amenazas lógicas: software malicioso o MALWARE


Adware

Programa malicioso que se instala aprovechando que el
usuario acepta los términos de uso al instalar otras
aplicaciones.

Muestra publicidad personalizada para el usuario.
2. AMENAZAS A LA
SEGURIDAD

Amenazas lógicas: software malicioso o MALWARE

Ransomware

Aplicación que secuestra un dispositivo, bloqueando el
acceso a la información y mostrando un mensaje a la víctima
en el que se solicita un pago para liberarlo.
2. AMENAZAS A LA
SEGURIDAD
Amenazas lógicas: software malicioso o MALWARE


Rootkit
Software con permiso de administrador (root) que se oculta

entre las herramientas del sistema para proporcionar acceso


remoto al atacante.
3. MEDIDAS DE SEGURIDAD

Son muchos los factores a considerar en el momento
de proteger un sistema. Las medidas de seguridad han
de ser:
3. MEDIDAS DE SEGURIDAD

Activas
Tienen como objetivo prevenir y detectar amenazas
para evitar daños en los sistemas informáticos.

Pasivas
Recupera un sistema informático que haya sido
infectado por software malicioso o atacado por
personas, o que haya sufrido algún accidente.
3. MEDIDAS DE SEGURIDAD

Las medidas de seguridad pueden ser de
PREVENCIÓN


DETECCIÓN

RECUPERACIÓN
3. MEDIDAS DE SEGURIDAD

RECUPERACIÓN
Tratan de proteger el sistema durante su
funcionamiento normal para evitar que se produzcan
violaciones de seguridad.
Control de acceso: el usuario se identifica con una
clave, técnicas biométricas, DNI electrónico,
certificado digital.
Permisos de acceso: a qué recurso puede acceder un
usuario determinado según sus privilegios. Por
ejemplo, lectura, escritura, ejecución.
3. MEDIDAS DE SEGURIDAD

PREVENCIÓN
Tratan de proteger el sistema durante su
funcionamiento normal para evitar que se produzcan
violaciones de seguridad.
Control de acceso: el usuario se identifica con una
clave, técnicas biométricas, DNI electrónico,
certificado digital.
Permisos de acceso: a qué recurso puede acceder un
usuario determinado según sus privilegios. Por
ejemplo, lectura, escritura, ejecución.
3. MEDIDAS DE SEGURIDAD

PREVENCIÓN
Tratan de proteger el sistema durante su
funcionamiento normal para evitar que se produzcan
violaciones de seguridad.
Seguridad en las comunicaciones: garantiza la
privacidad de los datos cuando se transmiten a través
de la red. Se usa la encriptación de datos, con
protocolos seguros, firma digital y certificados.
Actualizaciones: tapan posibles agujeros de seguridad
del sistema operativo y las aplicaciones.
SAI: Sistema de Alimentación Ininterrumpida: apaga
3. MEDIDAS DE SEGURIDAD

DETECCIÓN
Identificar y eliminar vulnerabilidades y ataques.
Herramientas:
Antivirus
Cortafuegos
Antiespías
3. MEDIDAS DE SEGURIDAD

RECUPERACIÓN
Replica de información mediante copias de seguridad.
4. PROTECCIÓN DEL
SISTEMA INFORMÁTICO

4.1. ANTIVIRUS

Programa cuyo objetivo es detectar y eliminar virus
informáticos.
Han evolucionado con el paso del tiempo y ahora

son capaces de proteger el sistema frente a amenazas


de todo tipo de malware
4. PROTECCIÓN DEL
SISTEMA INFORMÁTICO

4.1. ANTIVIRUS

Su funcionamiento consisten en comparar los
archivos analizados con una base de datos de virus.
Esta base de datos, conocida como firmas o

definiciones de virus ha de ser actualizada


periódicamente con el fin de evitar que un virus
nuevo pase desapercibido.
4. PROTECCIÓN DEL
SISTEMA INFORMÁTICO

4.1. ANTIVIRUS

Advierten de comportamientos sospechosos y
utilizan algoritmos heurísticos para reconocer códigos
maliciosos que no se encuentran en su base de datos,
bien porque son nuevos, bien porque no han sido muy
difundidos.
4. PROTECCIÓN DEL
SISTEMA INFORMÁTICO
4.2. CORTAFUEGOS


Mientras se trabaja en red se produce una continua
entrada y salida de datos.

Los intrusos pueden utilizar ese tráfico para
infiltrarse en el dispositivo y acceder a la información
o borrar archivos.
4. PROTECCIÓN DEL
SISTEMA INFORMÁTICO

4.2. CORTAFUEGOS
Un cortafuegos o firewall es un sistema de defensa

que controla y filtra las conexiones entrantes y


salientes del sistema informático con el fin de
bloquear tráfico no autorizado.
Para que funcione de forma eficaz, se configuran una

serie de reglas para las aplicaciones que tienen


permiso de comunicación con la red:
Navegador web
Cliente de email
4. PROTECCIÓN DEL
SISTEMA INFORMÁTICO
4.3. ANTIESPÍAS

Los antiespías detectan, bloquean y eliminan dos


tipos de malware que suelen actuar de forma


conjunta: spyware y adware.
El síntoma es la ralentización, debida a que los datos

recopilados (historial, búsquedas realizadas, datos


privados) se envían a los atacantes.
4. PROTECCIÓN DEL
SISTEMA INFORMÁTICO

4.2. CORTAFUEGOS

Cuando un cortafuegos detecta que una aplicación
intenta comunicarse con Internet sin tener permiso, se
muestra un mensaje en el que se pide al usuario que
autorice o deniegue su entrada.

Así, los cortafuegos evitan que los intrusos tengan
acceso a las redes privadas o a los equipos conectados
a la red.
This work is licensed under
a Creative Commons Attribution-ShareAlike 3.0 Unported License.
It makes use of the works of
Kelly Loves Whales and Nick Merritt.

También podría gustarte