Está en la página 1de 36

UD 04.

SEGURIDAD INFORMÁTICA

• TIC 2 BACHILLERATO
• PROFESOR: JOSÉ LUIS USERO VÍLCHEZ
1. PRINCIPIOS DE SEGURIDAD
INFORMÁTICA


DEFINICIÓN DE SEGURIDAD INFORMÁTICA

CONJUNTO DE MEDIDAS QUE SE TOMAN PARA PROTEGER TANTO LOS EQUIPOS
INFORMÁTICOS COMO LA INFORMACIÓN CONTENIDA EN ELLOS.
1. PRINCIPIOS DE SEGURIDAD
INFORMÁTICA

PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA

CONFIDENCIALIDAD DE LA INFORMACIÓN

NECESIDAD DE QUE LA INFORMACIÓN SOLO SEA CONOCIDA POR LAS PERSONAS
AUTORIZADAS. LA PÉRDIDA DE CONFIDENCIALIDAD PUEDE REVELAR SECRETOS
EMPRESARIALES, COMPROMETER LA SEGURIDAD DE ORGANISMOS PÚBLICOS,
ATENTAR CONTRA EL DERECHO A LA PRIVACIDAD DE LAS PERSONAS, ETC.

POR EJEMPLO, AL REALIZAR UNA TRANSACCIÓN MONETARIA CON UNA TARJETA
DE DÉBITO POR INTERNET, LOS SISTEMAS CIFRAN LA INFORMACIÓN PARA QUE
ESTA NO PUEDA SER LEÍDA POR OTROS USUARIOS.
1. PRINCIPIOS DE SEGURIDAD
INFORMÁTICA

PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA

INTEGRIDAD DE LA INFORMACIÓN

CARACTERÍSTICA QUE POSIBILITA QUE EL CONTENIDO PERMANEZCA
INALTERADO (A MENOS QUE SEA MODIFICADO POR USUARIOS AUTORIZADOS).

LA PÉRDIDA DE INTEGRIDAD PUEDE DESEMBOCAR EN FRAUDES, FOMENTA
ERRORES O DAR LUGAR A OTROS CIBERATAQUES.

POR EJEMPLO, UN ALUMNO ENTRA EN LA CUENTA DE UN PROFESOR Y MODIFICAR
LAS NOTAS.
1. PRINCIPIOS DE SEGURIDAD
INFORMÁTICA

PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA

DISPONIBILIDAD DE LA INFORMACIÓN

CAPACIDAD DE PERMANECER ACCESIBLE EN EL LUGAR, EN EL MOMENTO Y EN LA
FORMA EN QUE LOS USUARIOS AUTORIZADOS LO REQUIERAN.

EL SISTEMA DEBE MANTENERSE EN FUNCIONAMIENTO DE MANERA EFICIENTE Y
SER CAPAZ DE RESTABLECERSE RÁPIDAMENTE EN CASO DE FALLO.

POR EJEMPLO, ATAQUE A UNA COMPAÑÍA AÉREA.
1. PRINCIPIOS DE SEGURIDAD
INFORMÁTICA


PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA

NO REPUDIO

GARANTIZA LA AUTENTICACIÓN TANTO DEL ORIGEN COMO DEL DESTINO.

EL EMISOR NO PUEDE NEGAR QUE HA ENVIADO LA INFORMACIÓN.

EL RECEPTOR NO PUEDE NEGAR QUE LA HA RECIBIDO.
2. AMENAZAS A LA SEGURIDAD


AMENAZAS HUMANAS

PERSONAL DE LA EMPRESA: CUALQUIER PERSONA DE FORMA NO INTENCIONADA
PUEDE COMPROMETER LA SEGURIDAD DE LOS EQUIPOS.

EXEMPLEADOS: PERSONAS DESCONTENTAS CON LA EMPRESA EN LA QUE HAN
TRABAJADO PUEDEN APROVECHAR DEBILIDADES DEL SISTEMA INSERTANDO
TROYANOS, BOMBAS LÓGICAS O VIRUS.
2. AMENAZAS A LA SEGURIDAD


AMENAZAS HUMANAS

HACKER: INFORMÁTICO EXPERTO QUE SE DEDICA A VULNERAR LA SEGURIDAD
INFORMÁTICA SIN PRETENSIONES ECONÓMICAS O DAÑINAS. ÚNICAMENTE
INFORMA DE QUE HA ACCEDIDO, COMPROMETIENDO LA SEGURIDAD DEL
SISTEMA.

CRACKER: SÍ REALIZA EL ATAQUE DE FORMA MALICIOSA, PARA OBTENER
BENEFICIO ECONÓMICO O ESTROPEAR EL SISTEMA.
2. AMENAZAS A LA SEGURIDAD


AMENAZAS HUMANAS

LAMER: USUARIO SIN GRANDES CONOCIMIENTOS QUE ALARDEA DE SER HACKER
SIN SERLO. USA HERRAMIENTAS DESARROLLADAS POR OTROS.

PROGRAMADOR DE VIRUS: PROGRAMADOR EXPERTO QUE CREA SOFTWARE
MALICIOSO PARA SU PROPAGACIÓN POR EQUIPOS INFORMÁTICOS.
2. AMENAZAS A LA SEGURIDAD


AMENAZAS HUMANAS

LAMER: USUARIO SIN GRANDES CONOCIMIENTOS QUE ALARDEA DE SER HACKER
SIN SERLO. USA HERRAMIENTAS DESARROLLADAS POR OTROS.

PROGRAMADOR DE VIRUS: PROGRAMADOR EXPERTO QUE CREA SOFTWARE
MALICIOSO PARA SU PROPAGACIÓN POR EQUIPOS INFORMÁTICOS.
2. AMENAZAS A LA SEGURIDAD


AMENAZAS FÍSICAS

AQUELLAS QUE ATACAN DIRECTAMENTE AL HARDWARE DE NUESTRO CENTRO DE
PROCESAMIENTO DE DATOS IMPIDIENDO EL ACCESO AL MISMO, BORRANDO O
MODIFICANDO LA INFORMACIÓN PARA QUE NO SEA FIABLE.

PUEDEN SER PROVOCADAS POR PERSONAS O POR LA NATURALEZA.
2. AMENAZAS A LA SEGURIDAD


AMENAZAS FÍSICAS

CATÁSTROFES NATURALES: TERREMOTOS, INUNDACIONES, TIFONES. NO SE
PUEDEN EVITAR: HAY QUE TOMAR MEDIDAS PREVENTIVAS PARA MINIMIZAR SUS
CONSECUENCIAS.

SABOTAJES: REALIZADOS POR EL PERSONAL DE LA EMPRESA O PERSONAS
AJENAS.

ROBOS DE MATERIAL Y DE DATOS.
2. AMENAZAS A LA SEGURIDAD


AMENAZAS FÍSICAS

INCENDIOS: QUE PUEDEN DESTRUIR LA INFORMACIÓN Y LA INFRAESTRUCTURA
INFORMÁTICA DE LA EMPRESA.

FALLOS ELÉCTRICOS: SUBIDAS Y CAÍDAS DE TENSIÓN, QUE PUEDEN DAÑAR LOS
EQUIPOS INFORMÁTICOS.
2. AMENAZAS A LA SEGURIDAD

AMENAZAS LÓGICAS: SOFTWARE MALICIOSO O MALWARE

VIRUS: PROGRAMA INFORMÁTICO CREADO PARA PRODUCIR DAÑOS EN UN EQUIPO.
ACTÚA DE FORMA TRANSPARENTE AL
USUARIO.
TIENE LA CAPACIDAD DE REPRODUCIRSE A SÍ
MISMO
INFECTAN A ARCHIVOS EJECUTABLES.
2. AMENAZAS A LA SEGURIDAD

AMENAZAS LÓGICAS: SOFTWARE MALICIOSO O MALWARE

GUSANO

PROGRAMA INDEPENDIENTE QUE TIENE POR OBJETO MULTIPLICARSE Y PROPAGARSE DE
FORMA AUTÓNOMA, INFECTANDO, VALIÉNDOSE DE VULNERABILIDADES DE LOS
SISTEMAS, LOS EQUIPOS.

MEDIOS DE INFECCIÓN
MENSAJERÍA INSTANTÁNEA
CORREO ELECTRÓNICO
MEMORIA USB


SE PROPAGAN RÁPIDAMENTE POR UNA RED.
2. AMENAZAS A LA SEGURIDAD

AMENAZAS LÓGICAS: SOFTWARE MALICIOSO O MALWARE

TROYANO

CÓDIGO MALICIOSO QUE SE OCULTA DENTRO DE UN ARCHIVO INOFENSIVO Y ÚTIL PARA EL
USUARIO.

TIPOS
DOWNLOADER: DESCARGA OTROS CÓDIGOS MALICIOSOS.
CLICKER: CLICA AUTOMÁTICAMENTE EN PUBLICIDAD.
KEYLOGGER: REGISTRA LAS ACTIVIDADES QUE REALIZAN LOS USUARIOS.
BACKDOOR: ABRE PUERTAS TRASERAS A LOS EQUIPOS.
BOT: CONTROLA EL EQUIPO DE FORMA REMOTA.
2. AMENAZAS A LA SEGURIDAD

AMENAZAS LÓGICAS: SOFTWARE MALICIOSO O MALWARE

SPYWARE

ESPÍA QUE ALMACENA INFORMACIÓN PERSONAL COMO DATOS
PERSONALES, BÚSQUEDAS REALIZADAS, HISTORIAL DE
NAVEGACIÓN, UBICACIÓN, DESCARGAS… DEL USUARIO SIN SU
CONSENTIMIENTO

LOS DATOS SE ENVÍAN A EMPRESAS DE PUBLICIDAD PARA EL
ENVÍO DE SPAM.
2. AMENAZAS A LA SEGURIDAD


AMENAZAS LÓGICAS: SOFTWARE MALICIOSO O MALWARE

ADWARE

PROGRAMA MALICIOSO QUE SE INSTALA APROVECHANDO QUE
EL USUARIO ACEPTA LOS TÉRMINOS DE USO AL INSTALAR
OTRAS APLICACIONES.

MUESTRA PUBLICIDAD PERSONALIZADA PARA EL USUARIO.
2. AMENAZAS A LA SEGURIDAD


AMENAZAS LÓGICAS: SOFTWARE MALICIOSO O MALWARE

RANSOMWARE

APLICACIÓN QUE SECUESTRA UN DISPOSITIVO, BLOQUEANDO
EL ACCESO A LA INFORMACIÓN Y MOSTRANDO UN MENSAJE A
LA VÍCTIMA EN EL QUE SE SOLICITA UN PAGO PARA LIBERARLO.
2. AMENAZAS A LA SEGURIDAD


AMENAZAS LÓGICAS: SOFTWARE MALICIOSO O MALWARE

ROOTKIT

SOFTWARE CON PERMISO DE ADMINISTRADOR (ROOT) QUE SE
OCULTA ENTRE LAS HERRAMIENTAS DEL SISTEMA PARA
PROPORCIONAR ACCESO REMOTO AL ATACANTE.
3. MEDIDAS DE SEGURIDAD


SON MUCHOS LOS FACTORES A CONSIDERAR EN EL MOMENTO DE PROTEGER UN
SISTEMA. LAS MEDIDAS DE SEGURIDAD HAN DE SER:
3. MEDIDAS DE SEGURIDAD

ACTIVAS
TIENEN COMO OBJETIVO PREVENIR Y DETECTAR
AMENAZAS PARA EVITAR DAÑOS EN LOS SISTEMAS
INFORMÁTICOS.

PASIVAS
RECUPERA UN SISTEMA INFORMÁTICO QUE HAYA
SIDO INFECTADO POR SOFTWARE MALICIOSO O
ATACADO POR PERSONAS, O QUE HAYA SUFRIDO
ALGÚN ACCIDENTE.
3. MEDIDAS DE SEGURIDAD


LAS MEDIDAS DE SEGURIDAD PUEDEN SER DE

PREVENCIÓN

DETECCIÓN

RECUPERACIÓN
3. MEDIDAS DE SEGURIDAD

RECUPERACIÓN

TRATAN DE PROTEGER EL SISTEMA DURANTE SU


FUNCIONAMIENTO NORMAL PARA EVITAR QUE SE
PRODUZCAN VIOLACIONES DE SEGURIDAD.
CONTROL DE ACCESO: EL USUARIO SE IDENTIFICA CON UNA
CLAVE, TÉCNICAS BIOMÉTRICAS, DNI ELECTRÓNICO,
CERTIFICADO DIGITAL.
PERMISOS DE ACCESO: A QUÉ RECURSO PUEDE ACCEDER UN
USUARIO DETERMINADO SEGÚN SUS PRIVILEGIOS. POR
EJEMPLO, LECTURA, ESCRITURA, EJECUCIÓN.
3. MEDIDAS DE SEGURIDAD

PREVENCIÓN

TRATAN DE PROTEGER EL SISTEMA DURANTE SU


FUNCIONAMIENTO NORMAL PARA EVITAR QUE SE
PRODUZCAN VIOLACIONES DE SEGURIDAD.
CONTROL DE ACCESO: EL USUARIO SE IDENTIFICA CON UNA
CLAVE, TÉCNICAS BIOMÉTRICAS, DNI ELECTRÓNICO,
CERTIFICADO DIGITAL.
PERMISOS DE ACCESO: A QUÉ RECURSO PUEDE ACCEDER UN
USUARIO DETERMINADO SEGÚN SUS PRIVILEGIOS. POR
EJEMPLO, LECTURA, ESCRITURA, EJECUCIÓN.
3. MEDIDAS DE SEGURIDAD

PREVENCIÓN

TRATAN DE PROTEGER EL SISTEMA DURANTE SU FUNCIONAMIENTO


NORMAL PARA EVITAR QUE SE PRODUZCAN VIOLACIONES DE
SEGURIDAD.
SEGURIDAD EN LAS COMUNICACIONES: GARANTIZA LA PRIVACIDAD DE
LOS DATOS CUANDO SE TRANSMITEN A TRAVÉS DE LA RED. SE USA LA
ENCRIPTACIÓN DE DATOS, CON PROTOCOLOS SEGUROS, FIRMA DIGITAL Y
CERTIFICADOS.
ACTUALIZACIONES: TAPAN POSIBLES AGUJEROS DE SEGURIDAD DEL
SISTEMA OPERATIVO Y LAS APLICACIONES.
SAI: SISTEMA DE ALIMENTACIÓN ININTERRUMPIDA: APAGA EL EQUIPO
CORRECTAMENTE CUANDO HAY UN FALLO ELÉCTRICO.
3. MEDIDAS DE SEGURIDAD

DETECCIÓN

IDENTIFICAR Y ELIMINAR
VULNERABILIDADES Y ATAQUES.
HERRAMIENTAS:
ANTIVIRUS
CORTAFUEGOS
ANTIESPÍAS
3. MEDIDAS DE SEGURIDAD


RECUPERACIÓN
REPLICA DE INFORMACIÓN MEDIANTE
COPIAS DE SEGURIDAD.
4. PROTECCIÓN DEL SISTEMA
INFORMÁTICO


4.1. ANTIVIRUS

PROGRAMA CUYO OBJETIVO ES DETECTAR Y ELIMINAR VIRUS INFORMÁTICOS.

HAN EVOLUCIONADO CON EL PASO DEL TIEMPO Y AHORA SON CAPACES DE
PROTEGER EL SISTEMA FRENTE A AMENAZAS DE TODO TIPO DE MALWARE
4. PROTECCIÓN DEL SISTEMA
INFORMÁTICO


4.1. ANTIVIRUS

SU FUNCIONAMIENTO CONSISTEN EN COMPARAR LOS ARCHIVOS ANALIZADOS
CON UNA BASE DE DATOS DE VIRUS.

ESTA BASE DE DATOS, CONOCIDA COMO FIRMAS O DEFINICIONES DE VIRUS HA
DE SER ACTUALIZADA PERIÓDICAMENTE CON EL FIN DE EVITAR QUE UN VIRUS
NUEVO PASE DESAPERCIBIDO.
4. PROTECCIÓN DEL SISTEMA
INFORMÁTICO


4.1. ANTIVIRUS

ADVIERTEN DE COMPORTAMIENTOS SOSPECHOSOS Y UTILIZAN ALGORITMOS
HEURÍSTICOS PARA RECONOCER CÓDIGOS MALICIOSOS QUE NO SE
ENCUENTRAN EN SU BASE DE DATOS, BIEN PORQUE SON NUEVOS, BIEN PORQUE
NO HAN SIDO MUY DIFUNDIDOS.
4. PROTECCIÓN DEL SISTEMA
INFORMÁTICO


4.2. CORTAFUEGOS

MIENTRAS SE TRABAJA EN RED SE PRODUCE UNA CONTINUA ENTRADA Y SALIDA
DE DATOS.

LOS INTRUSOS PUEDEN UTILIZAR ESE TRÁFICO PARA INFILTRARSE EN EL
DISPOSITIVO Y ACCEDER A LA INFORMACIÓN O BORRAR ARCHIVOS.
4. PROTECCIÓN DEL SISTEMA
INFORMÁTICO

4.2. CORTAFUEGOS

UN CORTAFUEGOS O FIREWALL ES UN SISTEMA DE DEFENSA QUE CONTROLA Y FILTRA
LAS CONEXIONES ENTRANTES Y SALIENTES DEL SISTEMA INFORMÁTICO CON EL FIN DE
BLOQUEAR TRÁFICO NO AUTORIZADO.

PARA QUE FUNCIONE DE FORMA EFICAZ, SE CONFIGURAN UNA SERIE DE REGLAS PARA
LAS APLICACIONES QUE TIENEN PERMISO DE COMUNICACIÓN CON LA RED:

NAVEGADOR WEB
CLIENTE DE EMAIL
CLIENTE DE FTP
4. PROTECCIÓN DEL SISTEMA
INFORMÁTICO

4.3. ANTIESPÍAS

LOS ANTIESPÍAS DETECTAN, BLOQUEAN Y ELIMINAN DOS TIPOS DE MALWARE
QUE SUELEN ACTUAR DE FORMA CONJUNTA: SPYWARE Y ADWARE.

EL SÍNTOMA ES LA RALENTIZACIÓN, DEBIDA A QUE LOS DATOS RECOPILADOS
(HISTORIAL, BÚSQUEDAS REALIZADAS, DATOS PRIVADOS) SE ENVÍAN A LOS
ATACANTES.
4. PROTECCIÓN DEL SISTEMA
INFORMÁTICO


4.2. CORTAFUEGOS

CUANDO UN CORTAFUEGOS DETECTA QUE UNA APLICACIÓN INTENTA
COMUNICARSE CON INTERNET SIN TENER PERMISO, SE MUESTRA UN MENSAJE
EN EL QUE SE PIDE AL USUARIO QUE AUTORICE O DENIEGUE SU ENTRADA.

ASÍ, LOS CORTAFUEGOS EVITAN QUE LOS INTRUSOS TENGAN ACCESO A LAS
REDES PRIVADAS O A LOS EQUIPOS CONECTADOS A LA RED.
THIS WORK IS LICENSED UNDER
A CREATIVE COMMONS ATTRIBUTION-SHAREALIKE 3.0 UNPORTED LICENSE.
IT MAKES USE OF THE WORKS OF
KELLY LOVES WHALES AND NICK MERRITT.

También podría gustarte