2. ÍNDICE
1 - PRINCIPIO DE LA SEGURIDAD INFORMÁTICA
2- ¿QUE HAY QUE PROTEGER?
3- AMENAZAS DE LA SEGURIDAD
4. MALWARE
5. PROTECCIÓN CONTRA EL MALWARE
6. CIFRADO DE LA INFORMACIÓN
3. PRINCIPIO DE LA SEGURIDAD
INFORMÁTICA
Confidencialidad de la información: La información solo debe ser conocida por las personas
autorizadas.
Por ejemplo al realizar una transacción bancaria a través de internet, la información debe
ser cifrada.
Integridad de la información: Característica que posibilita que el contenido
permanezca inalterado, sólo puede ser modificado por los usuarios autorizados
Disponibilidad de la información: Capacidad de permanecer accesible en el lugar, en el
momento y en la forma en que los usuarios autorizados lo requieran
4. ¿QUE HAY QUE PROTEGER?
El objetivo de la seguridad informática es proteger los recursos
valiosos de una organización tales como la información, el Hardware
y el Software.
5. AMENAZAS DE LA SEGURIDAD
TIPOS DE AMENAZAS CONDUCTAS DE SEGURIDAD
A) AMENAZAS HUMANAS
B ) AMENAZAS LÓGICAS
C) AMENAZAS FÍSICAS
PASIVA
ACTIVA
7. TIPOS DE AMENAZA
AMENAZAS HUMANAS
ATAQUES PASIVOS
Obtener información sin alterarla
- Usuarios con conocimientos básicos que acceden a la información de
forma accidentada o con técnicas sencillas. Por ejemplo cuando un
usuario lee el correo que un compañero se ha dejado abierto.
- Hackers, informáticos expertos que emplean sus conocimientos para
comprobar las vulnerabilidades de un sistema y corregirlas.
8. ATAQUES ACTIVOS
Persiguen dañar o manipular la información para obtener beneficios, por ejemplo:
-Antiguos empleados de una organización.
- Crakers y otros atacantes. Expertos informáticos que burlan los sistemas de seguridad,
accediendo a ellos para obtener información, perjudicar un sistema informático o realizar
cualquier otra actividad ilícita.
9. TIPOS DE AMENAZA
AMENAZAS LÓGICAS
El software que puede dañar un sistema informático, generalmente de dos tipos:
Sotware Malicioso. Programas, diseñados con fines no éticos, entre los que
se encuentran los virus, gusanos, los troyanos y los espías, que atacan los
equipos comprometiendo su confidencialidad, su integridad y su
disponibilidad.
Vulnerabilidad del software: Cualquier error de programación en el diseño, la
configuración o el funcionamiento del sistema operativo o de las aplicaciones
pueden poner en peligro la seguridad del sistema si es descubierto por algún
atacante.
10. TIPOS DE AMENAZA
AMENAZAS FÍSICAS
Las amenazas físicas están originadas habitualmente por tres motivos:
-Fallos en los dispositivos.
-Accidentes
-Catástrofes naturales
12. CONDUCTAS DE SEGURIDAD
SEGURIDAD ACTIVA
Conjunto de medidas que previenen e intentan evitar los daños del
sistema informático.
Control de acceso: contraseñas, certificados digitales
Encriptación: Codificación de la información importante para que,
en caso de ser interceptada, no pueda descifrarse.
Software de seguridad informática: Antivirus, antiespías,
cortafuegos.
Firmas y certificados digitales: Permiten comprobar la
procedencia, autenticidad e integridad de los mensajes.
Protocolos seguros: Protegen las comunicaciones, por medio de
cifrado de la información, para garantizar su seguridad y
confidencialidad.
13. CONDUCTAS DE SEGURIDAD
SEGURIDAD PASIVA
Conjunto de medidas que reparan o minimizan los daños causados en sistema
informáticos.
Herramientas de limpieza: En caso de infección habrá que utilizar herrammientas
específicas para eleminar al malware.
Copias de seguridad: Restaurar los datos con las copias de seguridad creadas
anteriormente.
Sistemas de alimentación ininterrumpida(SAI): Dispositivos que incorporan una
batería para proporcionar corriente al equipo con el fin de que siga funcionando.
Dispositivos NAS: Permiten, como sistemas de almacenamiento a los que se tiene
acceso a través de la red, que cualquier equipo autorizado pueda almacenar y
recuperar la información.
Sistemas redundantes: Duplican componentes críticos, como los procesadores,
los discos duros(RAID) o las fuentes de alimentación, para seguir funcionando
aunque se produzca el fallo de un componente.
14. MALWARE
Malware, del inglés es el acrónimo de malicious y software, en
españos se traduce como programa malicioso. Su peligrosidad se
establece sobre la base de dos criterios principales: por un lado, su
capacidad de hacer daño a un equipo y, por otro, su posibilidad de
propagación. Los ciberataques suelen combinar varios tipos de
malware.
15. TIPOS DE MALWARE
Virus: Los Virus Informáticos son sencillamente programas maliciosos
(malwares) que “infectan” a otros archivos del sistema con la
intención de modificarlo o dañarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de ese momento
dicho ejecutable pasa a ser portador del virus y por tanto, una nueva
fuente de infección
Gusano: Un gusano informático (también llamado IWorm por su
apócope en inglés, "I" de Internet, Worm de gusano) es un malware
que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo
que generalmente son invisibles al usuario
16. TIPOS DE MALWARE
Troyano : En informática, se denomina caballo de Troya, o troyano, a un
software malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a
un atacante acceso remoto al equipo infectado.1 2 El término troyano
proviene de la historia del caballo de Troya mencionado en la Odisea de
Homero.
Spyware : El spyware es un software que recopila información de
un ordenador y después transmite esta información a una entidad
externa sin el conocimiento o el consentimiento del propietario
del ordenador.
17. TIPOS DE MALWARE
Adware : Un adware es un software que automáticamente ejecuta o
muestra publicidad en el equipo o anima a los usuarios a instalar falsos
programas antivirus. Los adware se instalan generalmente sin que
nosotros lo deseemos.
Ransomware : es un tipo de programa informático malintencionado
que restringe el acceso a determinadas partes o archivos del sistema
infectado, y pide un rescate a cambio de quitar esta restricción.1
Algunos tipos de ransomware cifran los archivos del sistema operativo
inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.
18. TIPOS DE MALWARE
Rogue: es un tipo de programa informático malicioso cuya principal
finalidad es la de hacer creer que una computadora está infectada
por algún tipo de virus, induciendo a pagar una determinada suma
de dinero para eliminarlo.
Rootkit: : Rootkit es un conjunto de herramientas usadas
frecuentemente por los intrusos informáticos o crackers que consiguen
acceder ilícitamente a un sistema informático.
19. OTRAS AMENAZAS MALWARE
-Phishing suplantación de identidad es un término informático que
denomina un modelo de abuso informático
-Pharming es la explotación de una vulnerabilidad en el software de
los servidores DNS o en el de los equipos de los propios usuarios,
que permite a un atacante redirigir un nombre de dominio
- Spam : Se llama spam o correo basura a los mensajes no solicitados,
no deseados o de remitente desconocido y que son sumamente
molestosos
- Hoax : Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de
virus o de cualquier otro tipo de alerta o de cadena
20. OTRAS AMENAZAS MALWARE
- Spoofing :, en términos de seguridad de redes hace referencia al uso de
técnicas a través de las cuales un atacante, generalmente con usos
maliciosos o de investigación, se hace pasar por una entidad distinta a través
de la falsificación de los datos en una comunicación.
21. PROTECCIÓN CONTRA EL MALWARE
Para mantener la información y los dispositivos protegidos, es necesario
utilizar diversas herramientas de seguridad(antivirus, cortafuegos,
antispam), así como adoptar políticas de seguridad para gestionar
contraseñas, cifrar la información.
5.1 POLÍTICAS DE SEGURIDAD
Las políticas de seguridad de un sistema informático es el conjunto de normas
y procedimientos que definen las diferentes formas de actuación
recomendadas, con el fin de garantizar un cierto grado de seguridad.
22. 5.2 SOLUCIONES ANTIVIRUS
Un antivirus es un software que tiene como finalidad prevenir, detectar y
eliminar virus, software malicioso y otros ataques en el sistema. Reside en
memoria, analizando constantemente los archivos ejecutados, los correos
entrantes, las páginas visitadas, las memorias USB introducidas, etc.
24. 6.1 ORÍGENES
El uso de la criptografía se remonta al origen del lenguaje, cuando los
primeros hombres tuvieron que desarrollar herramientas para asegurar la
confidencialidad en determinadas comunicaciones.
Durante el Imperio romano, los ejércitos utilizaron el cifrado César,
consistente en desplazar cada letra del alfabeto un número determinado de
posiciones.
Durante la segunda guerra mundial, los alemanes utilizaron la máquina
Enigma para cifrar y descifrar los mensajes. Alan Turing, en el bando de
los aliados, fue uno de los artífices del descifre del primer mensaje y del
cambio de rumbo de la guerra, de la historia y de la seguridad informática
actual. Hoy en día Turing es considerado uno de los padres de la
informática.
25. 6.2 CRIPTOGRAFÍA
La criptografía en la disciplina científica dedicada al estudio de la
escritura secreta. Está compuesta por dos técnicas antagonistas: la
criptografía y el criptonálisis.
Se utilizan claves y procedimientos matemáticos para cifrar el texto, esto
es, para transformarlo con el fin de que solo pueda ser leído por las
personas que conozcan el algoritmo utilizado y la clave empleada.
26. Proxy, cookies
SIGNIFICADOS : COOKIE
cookie es una pequeña información enviada por un sitio web y
almacenada en el navegador del usuario, de manera que el sitio
web puede consultar la actividad previa del usuario.
PROXY : Un proxy (representante) es un agente o sustituto autorizado para
actuar en nombre de otra persona (máquina o entidad) o un documento que
lo autoriza a hacerlo y puede utilizarse en los siguientes contextos: