seguridad

18
SEGURIDAD SEGURIDAD INFORMÁTICA INFORMÁTICA Carlota Gurbindo Alonso Carlota Gurbindo Alonso

Upload: carlotagurbindoalonso

Post on 28-Jul-2015

187 views

Category:

Documents


0 download

TRANSCRIPT

SEGURIDAD SEGURIDAD INFORMÁTICAINFORMÁTICA

Carlota Gurbindo AlonsoCarlota Gurbindo Alonso

La seguridad informática La seguridad informática consiste en asegurar que consiste en asegurar que los recursos del sistema los recursos del sistema de informativo de una de informativo de una organización sean organización sean utilizados de la manera utilizados de la manera que se decidió y que el que se decidió y que el acceso a la información acceso a la información allí contenida, así como allí contenida, así como su modificación, sólo sea su modificación, sólo sea posible a las personas posible a las personas que se encuentren que se encuentren acreditadas y dentro de acreditadas y dentro de los límites de su los límites de su autorización. autorización.

Para que un sistema se pueda definir como seguro Para que un sistema se pueda definir como seguro debe tener estas cuatro características:debe tener estas cuatro características:

IntegridadIntegridad: La información sólo puede ser modificada : La información sólo puede ser modificada por quien está autorizado y de manera controlada. por quien está autorizado y de manera controlada.

ConfidencialidadConfidencialidad: La información sólo debe ser : La información sólo debe ser legible para los autorizados. legible para los autorizados.

DisponibilidadDisponibilidad: Debe estar disponible cuando se : Debe estar disponible cuando se necesita. necesita.

IrrefutabilidadIrrefutabilidad (No repudio): El uso y/o modificación (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar irrefutable, es decir, que el usuario no puede negar dicha acción. dicha acción.

SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET

La Seguridad La Seguridad en en InternetInternet no es sólo no es sólo una preocupación una preocupación empresarial. Toda empresarial. Toda persona tiene derecho persona tiene derecho a la privacidad y a la privacidad y cuando ésta accede a cuando ésta accede a Internet su necesidad Internet su necesidad de privacidad no de privacidad no desaparece. La desaparece. La privacidad no es sólo privacidad no es sólo confidencialidad, sino confidencialidad, sino que también incluye que también incluye anonimato anonimato

Gestión de clavesGestión de claves :Antes de que el tráfico sea enviado/recibido, :Antes de que el tráfico sea enviado/recibido, cada router/cortafuegos/servidor debe ser capaz de verificar la cada router/cortafuegos/servidor debe ser capaz de verificar la identidad de su interlocutor. identidad de su interlocutor.

ConfidencialidadConfidencialidad: La información debe ser manipulada de tal forma : La información debe ser manipulada de tal forma que ningún atacante pueda leerlaque ningún atacante pueda leerla

Imposibilidad de repudioImposibilidad de repudio: Ésta es una forma de garantizar que el : Ésta es una forma de garantizar que el emisor de un mensaje no podrá posteriormente negar haberlo emisor de un mensaje no podrá posteriormente negar haberlo enviado, mientras que el receptor no podrá negar haberlo recibido. enviado, mientras que el receptor no podrá negar haberlo recibido.

IntegridadIntegridad: La autenticación valida la integridad del flujo de : La autenticación valida la integridad del flujo de información garantizando que no ha sido modificado en el tránsito información garantizando que no ha sido modificado en el tránsito emisor-receptor. emisor-receptor.

AutenticaciónAutenticación: Confirma el origen/destino de la información -: Confirma el origen/destino de la información -corrobora que los interlocutores son quienes dicen ser. corrobora que los interlocutores son quienes dicen ser.

AutorizaciónAutorización: La autorización se da normalmente en un contexto : La autorización se da normalmente en un contexto de autenticación previa. de autenticación previa.

CORREO ELECTRÓNICOCORREO ELECTRÓNICO

EL correo EL correo electrónico, se ha electrónico, se ha convertido en el convertido en el medio favorito de medio favorito de ataque para los ataque para los hackers y spammers. hackers y spammers. Este se conforma de Este se conforma de sólo un 20 por ciento sólo un 20 por ciento de mensajes.de mensajes.

El spam constituye el 67 El spam constituye el 67

Los virus constituyen un 3 por cierto (malware que pretende alterar el funcionamiento del ordenador)

Phishing es un 1 por ciento

SEGURIDAD ACTIVASEGURIDAD ACTIVA

Evita daños a los Evita daños a los sistemas informáticos.sistemas informáticos.

1-Empleo de 1-Empleo de contraseñas adecuadascontraseñas adecuadas

2-Encriptación de datos2-Encriptación de datos

3-Uso de software de 3-Uso de software de seguridad informáticaseguridad informática

SEGURIDAD PASIVASEGURIDAD PASIVA

Minimiza efectos causados por un Minimiza efectos causados por un accidenteaccidente

1-Uso de hardware adecuado1-Uso de hardware adecuado

2-Realización de copias de seguridad2-Realización de copias de seguridad

FRAUDESFRAUDES

Troyanos:Troyanos:Trojan horseTrojan horse) a un software ) a un software malicioso que bajo una apariencia malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. de un usuario no autorizado al sistema.

VIRUSVIRUS

Programa que se instala en el ordenador sin el conocimiento del usuario con la finalidad propagarse a otros equipos y ejecutar las funciones para las que fue diseñado (bromas, ralentización, apagar el sistema, destrucción del sistema…)

PHISINGPHISING

Phising es un término Phising es un término informático que informático que denomina un tipo de denomina un tipo de delito encuadrado dentro delito encuadrado dentro del ámbito de las estafas del ámbito de las estafas cibernéticas, y que se cibernéticas, y que se comete mediante el uso comete mediante el uso de un tipo de ingeniería de un tipo de ingeniería industrial caracterizado industrial caracterizado por intentar adquirir por intentar adquirir información confidencial información confidencial de forma fraudulenta de forma fraudulenta

SPAYWARESPAYWARE

Es un programa, dentro de Es un programa, dentro de la categoría malware que la categoría malware que se instala furtivamente en se instala furtivamente en una ordenador para una ordenador para recopilar información sobre recopilar información sobre las actividades realizadas las actividades realizadas en ella. La función más en ella. La función más común que tienen estos común que tienen estos programas es la de programas es la de recopilar información sobre recopilar información sobre el usuario y distribuirlo a el usuario y distribuirlo a empresas publicitarias u empresas publicitarias u otras organizaciones otras organizaciones interesadas interesadas

SPAMSPAM Son los mensajes no solicitados, no Son los mensajes no solicitados, no

deseados o de remitente desconocido, deseados o de remitente desconocido, habitualmente de tipo publicitario, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso enviados en grandes cantidades (incluso masivas) que perjudican de alguna o masivas) que perjudican de alguna o varias maneras al receptor. La acción de varias maneras al receptor. La acción de enviar dichos mensajes se denomina enviar dichos mensajes se denomina spammingspamming. .

BOMBA LÓGICABOMBA LÓGICA

Una bomba lógica es Una bomba lógica es una parte de código una parte de código insertada en un insertada en un programa informático programa informático intencionadamente que intencionadamente que permanece oculto hasta permanece oculto hasta cumplirse una o más cumplirse una o más condiciones condiciones preprogramadas, en ese preprogramadas, en ese momento se ejecuta una momento se ejecuta una acción maliciosa. acción maliciosa.

HOAXHOAX

No son virus propiamente dichos, puesto que no causan daños reales en los sistemas. Son bulos y bromas más o menos pesadas que circulan por Internet. El perjuicio que causan es el tiempo y dinero invertido en ellos:detectarlos, analizar su veracidad y borrarlos.

MEDIDAS DE SEGURIDADMEDIDAS DE SEGURIDAD

Antivirus: es una herramienta simple cuyo Antivirus: es una herramienta simple cuyo objetivo es detectar y eliminar los virus objetivo es detectar y eliminar los virus informáticosinformáticos

Cortafuegos: es un equipo de hardware o Cortafuegos: es un equipo de hardware o software utilizado en las redes de ordenadores software utilizado en las redes de ordenadores para prevenir algunos tipos de comunicaciones para prevenir algunos tipos de comunicaciones prohibidos por la política de la redprohibidos por la política de la red