Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD INFORMÁTICA
• TIC 2 BACHILLERATO
• PROFESOR: JOSÉ LUIS USERO VÍLCHEZ
1. PRINCIPIOS DE SEGURIDAD
INFORMÁTICA
●
DEFINICIÓN DE SEGURIDAD INFORMÁTICA
●
CONJUNTO DE MEDIDAS QUE SE TOMAN PARA PROTEGER TANTO LOS EQUIPOS
INFORMÁTICOS COMO LA INFORMACIÓN CONTENIDA EN ELLOS.
1. PRINCIPIOS DE SEGURIDAD
INFORMÁTICA
●
PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
●
CONFIDENCIALIDAD DE LA INFORMACIÓN
●
NECESIDAD DE QUE LA INFORMACIÓN SOLO SEA CONOCIDA POR LAS PERSONAS
AUTORIZADAS. LA PÉRDIDA DE CONFIDENCIALIDAD PUEDE REVELAR SECRETOS
EMPRESARIALES, COMPROMETER LA SEGURIDAD DE ORGANISMOS PÚBLICOS,
ATENTAR CONTRA EL DERECHO A LA PRIVACIDAD DE LAS PERSONAS, ETC.
●
POR EJEMPLO, AL REALIZAR UNA TRANSACCIÓN MONETARIA CON UNA TARJETA
DE DÉBITO POR INTERNET, LOS SISTEMAS CIFRAN LA INFORMACIÓN PARA QUE
ESTA NO PUEDA SER LEÍDA POR OTROS USUARIOS.
1. PRINCIPIOS DE SEGURIDAD
INFORMÁTICA
●
PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
●
INTEGRIDAD DE LA INFORMACIÓN
●
CARACTERÍSTICA QUE POSIBILITA QUE EL CONTENIDO PERMANEZCA
INALTERADO (A MENOS QUE SEA MODIFICADO POR USUARIOS AUTORIZADOS).
●
LA PÉRDIDA DE INTEGRIDAD PUEDE DESEMBOCAR EN FRAUDES, FOMENTA
ERRORES O DAR LUGAR A OTROS CIBERATAQUES.
●
POR EJEMPLO, UN ALUMNO ENTRA EN LA CUENTA DE UN PROFESOR Y MODIFICAR
LAS NOTAS.
1. PRINCIPIOS DE SEGURIDAD
INFORMÁTICA
●
PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
●
DISPONIBILIDAD DE LA INFORMACIÓN
●
CAPACIDAD DE PERMANECER ACCESIBLE EN EL LUGAR, EN EL MOMENTO Y EN LA
FORMA EN QUE LOS USUARIOS AUTORIZADOS LO REQUIERAN.
●
EL SISTEMA DEBE MANTENERSE EN FUNCIONAMIENTO DE MANERA EFICIENTE Y
SER CAPAZ DE RESTABLECERSE RÁPIDAMENTE EN CASO DE FALLO.
●
POR EJEMPLO, ATAQUE A UNA COMPAÑÍA AÉREA.
1. PRINCIPIOS DE SEGURIDAD
INFORMÁTICA
●
PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
●
NO REPUDIO
●
GARANTIZA LA AUTENTICACIÓN TANTO DEL ORIGEN COMO DEL DESTINO.
●
EL EMISOR NO PUEDE NEGAR QUE HA ENVIADO LA INFORMACIÓN.
●
EL RECEPTOR NO PUEDE NEGAR QUE LA HA RECIBIDO.
2. AMENAZAS A LA SEGURIDAD
●
AMENAZAS HUMANAS
●
PERSONAL DE LA EMPRESA: CUALQUIER PERSONA DE FORMA NO INTENCIONADA
PUEDE COMPROMETER LA SEGURIDAD DE LOS EQUIPOS.
●
EXEMPLEADOS: PERSONAS DESCONTENTAS CON LA EMPRESA EN LA QUE HAN
TRABAJADO PUEDEN APROVECHAR DEBILIDADES DEL SISTEMA INSERTANDO
TROYANOS, BOMBAS LÓGICAS O VIRUS.
2. AMENAZAS A LA SEGURIDAD
●
AMENAZAS HUMANAS
●
HACKER: INFORMÁTICO EXPERTO QUE SE DEDICA A VULNERAR LA SEGURIDAD
INFORMÁTICA SIN PRETENSIONES ECONÓMICAS O DAÑINAS. ÚNICAMENTE
INFORMA DE QUE HA ACCEDIDO, COMPROMETIENDO LA SEGURIDAD DEL
SISTEMA.
●
CRACKER: SÍ REALIZA EL ATAQUE DE FORMA MALICIOSA, PARA OBTENER
BENEFICIO ECONÓMICO O ESTROPEAR EL SISTEMA.
2. AMENAZAS A LA SEGURIDAD
●
AMENAZAS HUMANAS
●
LAMER: USUARIO SIN GRANDES CONOCIMIENTOS QUE ALARDEA DE SER HACKER
SIN SERLO. USA HERRAMIENTAS DESARROLLADAS POR OTROS.
●
PROGRAMADOR DE VIRUS: PROGRAMADOR EXPERTO QUE CREA SOFTWARE
MALICIOSO PARA SU PROPAGACIÓN POR EQUIPOS INFORMÁTICOS.
2. AMENAZAS A LA SEGURIDAD
●
AMENAZAS HUMANAS
●
LAMER: USUARIO SIN GRANDES CONOCIMIENTOS QUE ALARDEA DE SER HACKER
SIN SERLO. USA HERRAMIENTAS DESARROLLADAS POR OTROS.
●
PROGRAMADOR DE VIRUS: PROGRAMADOR EXPERTO QUE CREA SOFTWARE
MALICIOSO PARA SU PROPAGACIÓN POR EQUIPOS INFORMÁTICOS.
2. AMENAZAS A LA SEGURIDAD
●
AMENAZAS FÍSICAS
●
AQUELLAS QUE ATACAN DIRECTAMENTE AL HARDWARE DE NUESTRO CENTRO DE
PROCESAMIENTO DE DATOS IMPIDIENDO EL ACCESO AL MISMO, BORRANDO O
MODIFICANDO LA INFORMACIÓN PARA QUE NO SEA FIABLE.
●
PUEDEN SER PROVOCADAS POR PERSONAS O POR LA NATURALEZA.
2. AMENAZAS A LA SEGURIDAD
●
AMENAZAS FÍSICAS
●
CATÁSTROFES NATURALES: TERREMOTOS, INUNDACIONES, TIFONES. NO SE
PUEDEN EVITAR: HAY QUE TOMAR MEDIDAS PREVENTIVAS PARA MINIMIZAR SUS
CONSECUENCIAS.
●
SABOTAJES: REALIZADOS POR EL PERSONAL DE LA EMPRESA O PERSONAS
AJENAS.
●
ROBOS DE MATERIAL Y DE DATOS.
2. AMENAZAS A LA SEGURIDAD
●
AMENAZAS FÍSICAS
●
INCENDIOS: QUE PUEDEN DESTRUIR LA INFORMACIÓN Y LA INFRAESTRUCTURA
INFORMÁTICA DE LA EMPRESA.
●
FALLOS ELÉCTRICOS: SUBIDAS Y CAÍDAS DE TENSIÓN, QUE PUEDEN DAÑAR LOS
EQUIPOS INFORMÁTICOS.
2. AMENAZAS A LA SEGURIDAD
●
AMENAZAS LÓGICAS: SOFTWARE MALICIOSO O MALWARE
●
VIRUS: PROGRAMA INFORMÁTICO CREADO PARA PRODUCIR DAÑOS EN UN EQUIPO.
ACTÚA DE FORMA TRANSPARENTE AL
USUARIO.
TIENE LA CAPACIDAD DE REPRODUCIRSE A SÍ
MISMO
INFECTAN A ARCHIVOS EJECUTABLES.
2. AMENAZAS A LA SEGURIDAD
●
AMENAZAS LÓGICAS: SOFTWARE MALICIOSO O MALWARE
●
GUSANO
●
PROGRAMA INDEPENDIENTE QUE TIENE POR OBJETO MULTIPLICARSE Y PROPAGARSE DE
FORMA AUTÓNOMA, INFECTANDO, VALIÉNDOSE DE VULNERABILIDADES DE LOS
SISTEMAS, LOS EQUIPOS.
●
MEDIOS DE INFECCIÓN
MENSAJERÍA INSTANTÁNEA
CORREO ELECTRÓNICO
MEMORIA USB
●
SE PROPAGAN RÁPIDAMENTE POR UNA RED.
2. AMENAZAS A LA SEGURIDAD
●
AMENAZAS LÓGICAS: SOFTWARE MALICIOSO O MALWARE
●
TROYANO
●
CÓDIGO MALICIOSO QUE SE OCULTA DENTRO DE UN ARCHIVO INOFENSIVO Y ÚTIL PARA EL
USUARIO.
●
TIPOS
DOWNLOADER: DESCARGA OTROS CÓDIGOS MALICIOSOS.
CLICKER: CLICA AUTOMÁTICAMENTE EN PUBLICIDAD.
KEYLOGGER: REGISTRA LAS ACTIVIDADES QUE REALIZAN LOS USUARIOS.
BACKDOOR: ABRE PUERTAS TRASERAS A LOS EQUIPOS.
BOT: CONTROLA EL EQUIPO DE FORMA REMOTA.
2. AMENAZAS A LA SEGURIDAD
●
AMENAZAS LÓGICAS: SOFTWARE MALICIOSO O MALWARE
●
SPYWARE
●
ESPÍA QUE ALMACENA INFORMACIÓN PERSONAL COMO DATOS
PERSONALES, BÚSQUEDAS REALIZADAS, HISTORIAL DE
NAVEGACIÓN, UBICACIÓN, DESCARGAS… DEL USUARIO SIN SU
CONSENTIMIENTO
●
LOS DATOS SE ENVÍAN A EMPRESAS DE PUBLICIDAD PARA EL
ENVÍO DE SPAM.
2. AMENAZAS A LA SEGURIDAD
●
AMENAZAS LÓGICAS: SOFTWARE MALICIOSO O MALWARE
●
ADWARE
●
PROGRAMA MALICIOSO QUE SE INSTALA APROVECHANDO QUE
EL USUARIO ACEPTA LOS TÉRMINOS DE USO AL INSTALAR
OTRAS APLICACIONES.
●
MUESTRA PUBLICIDAD PERSONALIZADA PARA EL USUARIO.
2. AMENAZAS A LA SEGURIDAD
●
AMENAZAS LÓGICAS: SOFTWARE MALICIOSO O MALWARE
●
RANSOMWARE
●
APLICACIÓN QUE SECUESTRA UN DISPOSITIVO, BLOQUEANDO
EL ACCESO A LA INFORMACIÓN Y MOSTRANDO UN MENSAJE A
LA VÍCTIMA EN EL QUE SE SOLICITA UN PAGO PARA LIBERARLO.
2. AMENAZAS A LA SEGURIDAD
●
AMENAZAS LÓGICAS: SOFTWARE MALICIOSO O MALWARE
●
ROOTKIT
●
SOFTWARE CON PERMISO DE ADMINISTRADOR (ROOT) QUE SE
OCULTA ENTRE LAS HERRAMIENTAS DEL SISTEMA PARA
PROPORCIONAR ACCESO REMOTO AL ATACANTE.
3. MEDIDAS DE SEGURIDAD
●
SON MUCHOS LOS FACTORES A CONSIDERAR EN EL MOMENTO DE PROTEGER UN
SISTEMA. LAS MEDIDAS DE SEGURIDAD HAN DE SER:
3. MEDIDAS DE SEGURIDAD
●
ACTIVAS
TIENEN COMO OBJETIVO PREVENIR Y DETECTAR
AMENAZAS PARA EVITAR DAÑOS EN LOS SISTEMAS
INFORMÁTICOS.
●
PASIVAS
RECUPERA UN SISTEMA INFORMÁTICO QUE HAYA
SIDO INFECTADO POR SOFTWARE MALICIOSO O
ATACADO POR PERSONAS, O QUE HAYA SUFRIDO
ALGÚN ACCIDENTE.
3. MEDIDAS DE SEGURIDAD
●
LAS MEDIDAS DE SEGURIDAD PUEDEN SER DE
●
PREVENCIÓN
●
DETECCIÓN
●
RECUPERACIÓN
3. MEDIDAS DE SEGURIDAD
●
RECUPERACIÓN
IDENTIFICAR Y ELIMINAR
VULNERABILIDADES Y ATAQUES.
HERRAMIENTAS:
ANTIVIRUS
CORTAFUEGOS
ANTIESPÍAS
3. MEDIDAS DE SEGURIDAD
●
RECUPERACIÓN
REPLICA DE INFORMACIÓN MEDIANTE
COPIAS DE SEGURIDAD.
4. PROTECCIÓN DEL SISTEMA
INFORMÁTICO
●
4.1. ANTIVIRUS
●
PROGRAMA CUYO OBJETIVO ES DETECTAR Y ELIMINAR VIRUS INFORMÁTICOS.
●
HAN EVOLUCIONADO CON EL PASO DEL TIEMPO Y AHORA SON CAPACES DE
PROTEGER EL SISTEMA FRENTE A AMENAZAS DE TODO TIPO DE MALWARE
4. PROTECCIÓN DEL SISTEMA
INFORMÁTICO
●
4.1. ANTIVIRUS
●
SU FUNCIONAMIENTO CONSISTEN EN COMPARAR LOS ARCHIVOS ANALIZADOS
CON UNA BASE DE DATOS DE VIRUS.
●
ESTA BASE DE DATOS, CONOCIDA COMO FIRMAS O DEFINICIONES DE VIRUS HA
DE SER ACTUALIZADA PERIÓDICAMENTE CON EL FIN DE EVITAR QUE UN VIRUS
NUEVO PASE DESAPERCIBIDO.
4. PROTECCIÓN DEL SISTEMA
INFORMÁTICO
●
4.1. ANTIVIRUS
●
ADVIERTEN DE COMPORTAMIENTOS SOSPECHOSOS Y UTILIZAN ALGORITMOS
HEURÍSTICOS PARA RECONOCER CÓDIGOS MALICIOSOS QUE NO SE
ENCUENTRAN EN SU BASE DE DATOS, BIEN PORQUE SON NUEVOS, BIEN PORQUE
NO HAN SIDO MUY DIFUNDIDOS.
4. PROTECCIÓN DEL SISTEMA
INFORMÁTICO
●
4.2. CORTAFUEGOS
●
MIENTRAS SE TRABAJA EN RED SE PRODUCE UNA CONTINUA ENTRADA Y SALIDA
DE DATOS.
●
LOS INTRUSOS PUEDEN UTILIZAR ESE TRÁFICO PARA INFILTRARSE EN EL
DISPOSITIVO Y ACCEDER A LA INFORMACIÓN O BORRAR ARCHIVOS.
4. PROTECCIÓN DEL SISTEMA
INFORMÁTICO
●
4.2. CORTAFUEGOS
●
UN CORTAFUEGOS O FIREWALL ES UN SISTEMA DE DEFENSA QUE CONTROLA Y FILTRA
LAS CONEXIONES ENTRANTES Y SALIENTES DEL SISTEMA INFORMÁTICO CON EL FIN DE
BLOQUEAR TRÁFICO NO AUTORIZADO.
●
PARA QUE FUNCIONE DE FORMA EFICAZ, SE CONFIGURAN UNA SERIE DE REGLAS PARA
LAS APLICACIONES QUE TIENEN PERMISO DE COMUNICACIÓN CON LA RED:
NAVEGADOR WEB
CLIENTE DE EMAIL
CLIENTE DE FTP
4. PROTECCIÓN DEL SISTEMA
INFORMÁTICO
●
4.3. ANTIESPÍAS
●
LOS ANTIESPÍAS DETECTAN, BLOQUEAN Y ELIMINAN DOS TIPOS DE MALWARE
QUE SUELEN ACTUAR DE FORMA CONJUNTA: SPYWARE Y ADWARE.
●
EL SÍNTOMA ES LA RALENTIZACIÓN, DEBIDA A QUE LOS DATOS RECOPILADOS
(HISTORIAL, BÚSQUEDAS REALIZADAS, DATOS PRIVADOS) SE ENVÍAN A LOS
ATACANTES.
4. PROTECCIÓN DEL SISTEMA
INFORMÁTICO
●
4.2. CORTAFUEGOS
●
CUANDO UN CORTAFUEGOS DETECTA QUE UNA APLICACIÓN INTENTA
COMUNICARSE CON INTERNET SIN TENER PERMISO, SE MUESTRA UN MENSAJE
EN EL QUE SE PIDE AL USUARIO QUE AUTORICE O DENIEGUE SU ENTRADA.
●
ASÍ, LOS CORTAFUEGOS EVITAN QUE LOS INTRUSOS TENGAN ACCESO A LAS
REDES PRIVADAS O A LOS EQUIPOS CONECTADOS A LA RED.
THIS WORK IS LICENSED UNDER
A CREATIVE COMMONS ATTRIBUTION-SHAREALIKE 3.0 UNPORTED LICENSE.
IT MAKES USE OF THE WORKS OF
KELLY LOVES WHALES AND NICK MERRITT.