SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
UNIDAD 1: CONCEPTOS
BÁSICOS DE LA
SEGURIDAD
INFORMÁTICA
CONTENIDOS
1. Seguridad informática ¿por qué?
2. Objetivos de la seguridad informática
3. Clasificación de seguridad
4. Amenazas y fraudes en los sistemas de la
información
5. Leyes relacionadas con la seguridad de la
información
1. SEGURIDAD INFORMÁTICA ¿POR QUÉ?
 Gran auge de internet.
 Los ordenadores instrumento imprescindible.
 Podemos hacer operaciones desde casa.
 Cualquier fallo supone pérdidas económicas.
 Correcto funcionamiento de los equipos informáticos.
 Lograr un nivel de seguridad razonable.
2. OBJETIVOS DE LA SEGURIDAD INFORMÁTICA
OBJETIVOS
 Confidencialidad: la información va a
estar disponible sólo para aquellas
personas autorizadas.
 Disponibilidad: la información esté
disponible para el usuario en todo
momento.
 Integridad: garantizar que los datos no
han sido modificados. La información
de que disponemos es válida y
consistente.
 No repudio: origen y destino no
pueden negar que lo son puesto que
hay pruebas de ello.
2. OBJETIVOS DE LA SEGURIDAD INFORMÁTICA
Para conseguir los objetivos enumerados anteriormente, se utilizan los siguientes mecanismos:
• Autenticación, que permite identificar al emisor de un mensaje, al creador de un documento o al
equipo que se conecta a una red o a un servicio.
• Autorización, que controla el acceso de los usuarios a zonas restringidas, a distintos equipos y
servicios después de haber superado el proceso de autenticación.
• Auditoría, que verifica el correcto funcionamiento de las políticas o medidas de seguridad
tomadas.
• Encriptación, que ayuda a ocultar la información transmitida por la red o almacenada en los
equipos
• Realización de copias de seguridad e imágenes de respaldo
• Antivirus.
• Cortafuegos o firewall, programa que audita y evita los intentos de conexión no deseados en
ambos sentidos, desde los equipos hacia la red y viceversa.
• Servidores proxys, consiste en ordenadores con software especial, que hacen de intermediario
entre la red interna de una empresa y una red externa, como pueda ser Internet.
• Utilización firma electrónica o certificado digital, son mecanismos que garantizan la identidad de
una persona o entidad evitando el no repudio en las comunicaciones o en la firma de
documentos
• Conjunto de leyes encaminadas a la protección de datos personales que obligan a las empresas
a asegurar su confidencialidad.
3. CLASIFICACIÓN DE SEGURIDAD
3.1 SEGURIDAD FÍSICA Y LÓGICA
Seguridad física:
Veamos amenazas y mecanismos
Incendios:
• Mobiliario ignífigo.
• CPD lejos de almacén de sustancias inflamables o explosivos.
• Sistemas antiincendios.
Inundaciones:
• Centros de cálculo evitar estar en plantas bajas.
• Impermeabilizar paredes y techos CPD.
Robos:
• Cámaras de seguridad, vigilantes jurados.
Señales electromagnéticas:
• Centros de cálculo lejos de señales electromagnéticas.
• Si no es posible usar cable de fibra óptica.
Apagones:
• Sistemas de alimentación ininterrumpida (SAI)
Sobrecargas eléctricas:
• Evitar picos de tensión (SAI)
Desastres naturales:
• Instituto Geográfico Nacional.
3. CLASIFICACIÓN DE SEGURIDAD
Seguridad lógica:
Protegiendo el software de los equipos informáticos
Veamos amenazas y mecanismos.
Robos:
• Cifrar la información
• Utilizar contraseñas
Pérdida de información:
• Realizar copias de seguridad.
• Discos redundantes.
Pérdida de integridad en la información:
• Programas de chequeo del equipo.
• Firma digital.
Entrada de virus:
• Antivirus.
Ataques desde la red:
• Firewall.
• Proxys.
Modificaciones no autorizadas:
• Uso de contraseñas.
• Control de acceso.
3. CLASIFICACIÓN DE SEGURIDAD
3.2 SEGURIDAD ACTIVA Y PASIVA
Seguridad activa:
Es el conjunto de medidas que previenen e intentan evitar los daños en los
sistemas informáticos.
Veamos distintas técnicas de seguridad activa.
Uso de contraseñas: previene el acceso de personas no autorizadas.
Listas de control de acceso.
Encriptación:
Uso de software de seguridad: previene de virus
Firmas y certificados digitales: permite comprobar la procedencia.
3. CLASIFICACIÓN DE SEGURIDAD
Seguridad pasiva:
Se encarga de minimizar los efectos que haya
ocasionado algún percance
Veamos distintas técnicas de seguridad pasiva.
Conjunto de discos redundantes.
SAI.
Copias de seguridad.
4. AMENAZAS Y FRAUDES EN LOS SISTEMAS
DE LA INFORMACIÓN
El objetivo final de la seguridad es proteger lo que la empresa posee. Todo aquello que es propiedad de la empresa
se denomina activo (sillas, mesas, ordenadores, datos,…)
4.1 ACTUACIONES PARA MEJORA LA SEGURIDAD
 Identificar los activos.
 Formación de los trabajadores, concienciación.
 Evaluar riesgos.
 Diseñar plan de actuación (seguridad pasiva y activa)
 Revisar periódicamente las medidas.
4.2 VULNERABILIDADES.
 Vulnerabilidades ya conocidas sobre aplicaciones o sistemas instalados. Se publica
en forma de parche.
 Vulnerabilidades conocidas sobre aplicaciones no instaladas (no hacemos nada)
 Vulnerabilidades aún no conocidas. Podría utilizarse por personas ajenas.
4. AMENAZAS Y FRAUDES EN LOS SISTEMAS
DE LA INFORMACIÓN
4.3 TIPOS DE AMENAZAS
Tipos de atacantes
4. AMENAZAS Y FRAUDES EN LOS SISTEMAS
DE LA INFORMACIÓN
Nombre Definición
Hackers Expertos informáticos con una gran curiosidad por descubrir las
vulnerabilidades de los sistemas pero sin motivación económica o
dañina
Crackers Un hacker que, cuando rompe la seguridad de un sistema, lo hace con
intención maliciosa, bien para dañarlo o para obtener un beneficio
económico.
Sniffers Experto en redes que analizan el tráfico para obtener información
extrayéndola de los paquetes que se transmiten por la red
Ciberterrorista Expertos en informática e intrusiones en la red que trabajan para países
y organizaciones como espías y saboteadores informáticos.
Programadores de virus Expertos en programación, redes y sistemas que crean programas
dañinos que producen efectos no deseados en los sistemas o
aplicaciones.
Tipos de ataques que puede sufrir
cómo actúan estos ataques.
4. AMENAZAS Y FRAUDES EN LOS SISTEMAS
DE LA INFORMACIÓN
Ataque Definición
Interrupción Un recurso del sistema o la red deja de estar disponible debido a un
ataque
Intercepción Un intruso accede a la información de nuestro equipo o a la que
enviamos por la red
Modificación La información ha sido modificada sin autorización, por lo que ya no es
válida.
Fabricación Se crea un producto (por ejemplo una página Web) difícil de distinguir
del auténtico y que puede utilizarse para hacerse, por ejemplo, con
información confidencial del usuario.
Cómo actúan estos ataques.
4. AMENAZAS Y FRAUDES EN LOS SISTEMAS
DE LA INFORMACIÓN
Ataque ¿Cómo actúa?
Spoofing Suplanta la identidad de un PC o algún dato del mismo (como su
dirección MAC)
Sniffing Monitoriza y analiza el tráfico de la red para hacerse con información.
Conexión no autorizada Se buscan agujeros de la seguridad de un equipo o un servidor, y
cuando se descubre, se realiza una conexión no autorizada a los
mismos.
Malware Se introducen programas malintencionados (virus, troyanos o gusanos)
en nuestro equipo, dañando el sistema de múltiples formas.
Phishing Se engaña al usuario para obtener su información confidencial
suplantando la identidad de un organismo o página web de Internet.
4.4 PAUTAS DE PROTECCIÓN PARA NUESTRO SISTEMA.
• No instalar nada que no sea necesario en los servidores.
• Actualizar todos los parches de seguridad.
• Formar a los usuarios del sistema para que hagan uso de buenas prácticas.
• Instalar un firewall.
• Mantener copias de seguridad según las necesidades
• Sentido común.
4. AMENAZAS Y FRAUDES EN LOS SISTEMAS
DE LA INFORMACIÓN
5.1 NORMATIVA QUE PROTEGE LOS DATOS PERSONALES
Muy a menudo, en nuestra vida diaria, nuestros datos personales son solicitados para
realizar diversos trámites en empresas o en organismos tanto públicos como
privados.
Su gestión está regulada por la Ley de Protección de Datos de Carácter Personal (LO
15/1999), más conocida como LOPD, que se desarrolla en el RD 1720/2007, y es
supervisada por la Agencia Española de Protección de Datos.
El objetivo de esta ley es garantizar y proteger los derechos fundamentales y,
especialmente, la intimidad de las personas físicas en relación con sus datos
personales. Es decir, especifica para qué se pueden usar, cómo debe ser el
procedimiento de recogida que se debe aplicar y los derechos que tienen las
personas a las que se refieren, entre otros aspectos.
5. LEYES RELACIONADAS CON LA
SEGURIDAD DE LA INFORMACIÓN
MEDIDAS DE SEGURIDAD
Siempre que se vaya a crear un fichero de datos de carácter personal, es necesario
solicitar la aprobación de la Agencia de Protección de Datos.
Cuando se realiza esta solicitud es obligatorio especificar:
5. LEYES RELACIONADAS CON LA
SEGURIDAD DE LA INFORMACIÓN
Datos del fichero Nivel de seguridad
Todos los datos de carácter personal tienen que tener
como mínimo este nivel. Básico
Referidos a infracciones administrativas (o penales), a
gestión tributaria, datos fiscales y financieros.
Datos que proporcionan información sobre las
características o personalidad de los afectados.
Medio
Referidos a ideología, afiliación sindical, religión,
creencias, origen racial, salud o vida sexual. Alto
5. LEYES RELACIONADAS CON LA
SEGURIDAD DE LA INFORMACIÓN
5.2 NORMATIVA DE LOS SISTEMAS DE INFORMACIÓN Y COMERCIO
ELECTRÓNICO.
5. LEYES RELACIONADAS CON LA
SEGURIDAD DE LA INFORMACIÓN
19
La regulación de los sistemas de información es un tema muy extenso y complejo, tanto que
existe un organismo, la Comisión del Mercado de las Telecomunicaciones (CMT), que
establece las normas y procedimientos de los mercados nacionales de comunicaciones
electrónicas y de servicios audiovisuales.
La ley 34/2002 de servicios de la información y el comercio electrónico regula el régimen
jurídico de los servicios de la sociedad de la información y la contratación por vía
electrónica en las empresas que proporcionan estos servicios establecidos en España o en
estados miembros de la unión Europea.

Más contenido relacionado

La actualidad más candente

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaDaniel Kaponi
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticarchacon
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaLisby Mora
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaKevin Chavez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaLisby Mora
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Lisby Mora
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de infcoromoto16
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónTensor
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13jimyfloy
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Carlos Elias Perez Fermin
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDafydie
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 

La actualidad más candente (20)

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 

Destacado

Taller no.3 auditoria
Taller no.3 auditoriaTaller no.3 auditoria
Taller no.3 auditoriaEdgar Ramirez
 
Momentos de_la_clase
Momentos  de_la_claseMomentos  de_la_clase
Momentos de_la_claseEdgar Ramirez
 
Gsi t07c (planificacioìn si y ventajas comp)
Gsi t07c (planificacioìn si y ventajas comp)Gsi t07c (planificacioìn si y ventajas comp)
Gsi t07c (planificacioìn si y ventajas comp)Carmen Hevia Medina
 
Gsi t08c (implantacioìn si y cambio organizativo)
Gsi t08c (implantacioìn si y cambio organizativo)Gsi t08c (implantacioìn si y cambio organizativo)
Gsi t08c (implantacioìn si y cambio organizativo)Carmen Hevia Medina
 
Gsi t06c (planificacioìn y disenìƒo del si)
Gsi t06c (planificacioìn y disenìƒo del si)Gsi t06c (planificacioìn y disenìƒo del si)
Gsi t06c (planificacioìn y disenìƒo del si)Carmen Hevia Medina
 
Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)Carmen Hevia Medina
 
Curso: Auditoría de sistemas: 03 Auditoría informática
Curso: Auditoría de sistemas: 03 Auditoría informáticaCurso: Auditoría de sistemas: 03 Auditoría informática
Curso: Auditoría de sistemas: 03 Auditoría informáticaJack Daniel Cáceres Meza
 
Tipos auditoria
Tipos auditoriaTipos auditoria
Tipos auditoriaflguevara
 

Destacado (9)

Taller no.3 auditoria
Taller no.3 auditoriaTaller no.3 auditoria
Taller no.3 auditoria
 
Momentos de_la_clase
Momentos  de_la_claseMomentos  de_la_clase
Momentos de_la_clase
 
Gsi t07c (planificacioìn si y ventajas comp)
Gsi t07c (planificacioìn si y ventajas comp)Gsi t07c (planificacioìn si y ventajas comp)
Gsi t07c (planificacioìn si y ventajas comp)
 
Gsi t08c (implantacioìn si y cambio organizativo)
Gsi t08c (implantacioìn si y cambio organizativo)Gsi t08c (implantacioìn si y cambio organizativo)
Gsi t08c (implantacioìn si y cambio organizativo)
 
Gsi t06c (planificacioìn y disenìƒo del si)
Gsi t06c (planificacioìn y disenìƒo del si)Gsi t06c (planificacioìn y disenìƒo del si)
Gsi t06c (planificacioìn y disenìƒo del si)
 
Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)
 
Gsi t12 (erpâ´s)
Gsi t12 (erpâ´s)Gsi t12 (erpâ´s)
Gsi t12 (erpâ´s)
 
Curso: Auditoría de sistemas: 03 Auditoría informática
Curso: Auditoría de sistemas: 03 Auditoría informáticaCurso: Auditoría de sistemas: 03 Auditoría informática
Curso: Auditoría de sistemas: 03 Auditoría informática
 
Tipos auditoria
Tipos auditoriaTipos auditoria
Tipos auditoria
 

Similar a Unidad 1 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 

Unidad 1

  • 1. UNIDAD 1: CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA
  • 2. CONTENIDOS 1. Seguridad informática ¿por qué? 2. Objetivos de la seguridad informática 3. Clasificación de seguridad 4. Amenazas y fraudes en los sistemas de la información 5. Leyes relacionadas con la seguridad de la información
  • 3. 1. SEGURIDAD INFORMÁTICA ¿POR QUÉ?  Gran auge de internet.  Los ordenadores instrumento imprescindible.  Podemos hacer operaciones desde casa.  Cualquier fallo supone pérdidas económicas.  Correcto funcionamiento de los equipos informáticos.  Lograr un nivel de seguridad razonable.
  • 4. 2. OBJETIVOS DE LA SEGURIDAD INFORMÁTICA OBJETIVOS  Confidencialidad: la información va a estar disponible sólo para aquellas personas autorizadas.  Disponibilidad: la información esté disponible para el usuario en todo momento.  Integridad: garantizar que los datos no han sido modificados. La información de que disponemos es válida y consistente.  No repudio: origen y destino no pueden negar que lo son puesto que hay pruebas de ello.
  • 5. 2. OBJETIVOS DE LA SEGURIDAD INFORMÁTICA Para conseguir los objetivos enumerados anteriormente, se utilizan los siguientes mecanismos: • Autenticación, que permite identificar al emisor de un mensaje, al creador de un documento o al equipo que se conecta a una red o a un servicio. • Autorización, que controla el acceso de los usuarios a zonas restringidas, a distintos equipos y servicios después de haber superado el proceso de autenticación. • Auditoría, que verifica el correcto funcionamiento de las políticas o medidas de seguridad tomadas. • Encriptación, que ayuda a ocultar la información transmitida por la red o almacenada en los equipos • Realización de copias de seguridad e imágenes de respaldo • Antivirus. • Cortafuegos o firewall, programa que audita y evita los intentos de conexión no deseados en ambos sentidos, desde los equipos hacia la red y viceversa. • Servidores proxys, consiste en ordenadores con software especial, que hacen de intermediario entre la red interna de una empresa y una red externa, como pueda ser Internet. • Utilización firma electrónica o certificado digital, son mecanismos que garantizan la identidad de una persona o entidad evitando el no repudio en las comunicaciones o en la firma de documentos • Conjunto de leyes encaminadas a la protección de datos personales que obligan a las empresas a asegurar su confidencialidad.
  • 6. 3. CLASIFICACIÓN DE SEGURIDAD 3.1 SEGURIDAD FÍSICA Y LÓGICA Seguridad física: Veamos amenazas y mecanismos Incendios: • Mobiliario ignífigo. • CPD lejos de almacén de sustancias inflamables o explosivos. • Sistemas antiincendios. Inundaciones: • Centros de cálculo evitar estar en plantas bajas. • Impermeabilizar paredes y techos CPD. Robos: • Cámaras de seguridad, vigilantes jurados. Señales electromagnéticas: • Centros de cálculo lejos de señales electromagnéticas. • Si no es posible usar cable de fibra óptica. Apagones: • Sistemas de alimentación ininterrumpida (SAI) Sobrecargas eléctricas: • Evitar picos de tensión (SAI) Desastres naturales: • Instituto Geográfico Nacional.
  • 7. 3. CLASIFICACIÓN DE SEGURIDAD Seguridad lógica: Protegiendo el software de los equipos informáticos Veamos amenazas y mecanismos. Robos: • Cifrar la información • Utilizar contraseñas Pérdida de información: • Realizar copias de seguridad. • Discos redundantes. Pérdida de integridad en la información: • Programas de chequeo del equipo. • Firma digital. Entrada de virus: • Antivirus. Ataques desde la red: • Firewall. • Proxys. Modificaciones no autorizadas: • Uso de contraseñas. • Control de acceso.
  • 8. 3. CLASIFICACIÓN DE SEGURIDAD 3.2 SEGURIDAD ACTIVA Y PASIVA Seguridad activa: Es el conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos. Veamos distintas técnicas de seguridad activa. Uso de contraseñas: previene el acceso de personas no autorizadas. Listas de control de acceso. Encriptación: Uso de software de seguridad: previene de virus Firmas y certificados digitales: permite comprobar la procedencia.
  • 9. 3. CLASIFICACIÓN DE SEGURIDAD Seguridad pasiva: Se encarga de minimizar los efectos que haya ocasionado algún percance Veamos distintas técnicas de seguridad pasiva. Conjunto de discos redundantes. SAI. Copias de seguridad.
  • 10. 4. AMENAZAS Y FRAUDES EN LOS SISTEMAS DE LA INFORMACIÓN El objetivo final de la seguridad es proteger lo que la empresa posee. Todo aquello que es propiedad de la empresa se denomina activo (sillas, mesas, ordenadores, datos,…)
  • 11. 4.1 ACTUACIONES PARA MEJORA LA SEGURIDAD  Identificar los activos.  Formación de los trabajadores, concienciación.  Evaluar riesgos.  Diseñar plan de actuación (seguridad pasiva y activa)  Revisar periódicamente las medidas. 4.2 VULNERABILIDADES.  Vulnerabilidades ya conocidas sobre aplicaciones o sistemas instalados. Se publica en forma de parche.  Vulnerabilidades conocidas sobre aplicaciones no instaladas (no hacemos nada)  Vulnerabilidades aún no conocidas. Podría utilizarse por personas ajenas. 4. AMENAZAS Y FRAUDES EN LOS SISTEMAS DE LA INFORMACIÓN
  • 12. 4.3 TIPOS DE AMENAZAS Tipos de atacantes 4. AMENAZAS Y FRAUDES EN LOS SISTEMAS DE LA INFORMACIÓN Nombre Definición Hackers Expertos informáticos con una gran curiosidad por descubrir las vulnerabilidades de los sistemas pero sin motivación económica o dañina Crackers Un hacker que, cuando rompe la seguridad de un sistema, lo hace con intención maliciosa, bien para dañarlo o para obtener un beneficio económico. Sniffers Experto en redes que analizan el tráfico para obtener información extrayéndola de los paquetes que se transmiten por la red Ciberterrorista Expertos en informática e intrusiones en la red que trabajan para países y organizaciones como espías y saboteadores informáticos. Programadores de virus Expertos en programación, redes y sistemas que crean programas dañinos que producen efectos no deseados en los sistemas o aplicaciones.
  • 13. Tipos de ataques que puede sufrir cómo actúan estos ataques. 4. AMENAZAS Y FRAUDES EN LOS SISTEMAS DE LA INFORMACIÓN Ataque Definición Interrupción Un recurso del sistema o la red deja de estar disponible debido a un ataque Intercepción Un intruso accede a la información de nuestro equipo o a la que enviamos por la red Modificación La información ha sido modificada sin autorización, por lo que ya no es válida. Fabricación Se crea un producto (por ejemplo una página Web) difícil de distinguir del auténtico y que puede utilizarse para hacerse, por ejemplo, con información confidencial del usuario.
  • 14. Cómo actúan estos ataques. 4. AMENAZAS Y FRAUDES EN LOS SISTEMAS DE LA INFORMACIÓN Ataque ¿Cómo actúa? Spoofing Suplanta la identidad de un PC o algún dato del mismo (como su dirección MAC) Sniffing Monitoriza y analiza el tráfico de la red para hacerse con información. Conexión no autorizada Se buscan agujeros de la seguridad de un equipo o un servidor, y cuando se descubre, se realiza una conexión no autorizada a los mismos. Malware Se introducen programas malintencionados (virus, troyanos o gusanos) en nuestro equipo, dañando el sistema de múltiples formas. Phishing Se engaña al usuario para obtener su información confidencial suplantando la identidad de un organismo o página web de Internet.
  • 15. 4.4 PAUTAS DE PROTECCIÓN PARA NUESTRO SISTEMA. • No instalar nada que no sea necesario en los servidores. • Actualizar todos los parches de seguridad. • Formar a los usuarios del sistema para que hagan uso de buenas prácticas. • Instalar un firewall. • Mantener copias de seguridad según las necesidades • Sentido común. 4. AMENAZAS Y FRAUDES EN LOS SISTEMAS DE LA INFORMACIÓN
  • 16. 5.1 NORMATIVA QUE PROTEGE LOS DATOS PERSONALES Muy a menudo, en nuestra vida diaria, nuestros datos personales son solicitados para realizar diversos trámites en empresas o en organismos tanto públicos como privados. Su gestión está regulada por la Ley de Protección de Datos de Carácter Personal (LO 15/1999), más conocida como LOPD, que se desarrolla en el RD 1720/2007, y es supervisada por la Agencia Española de Protección de Datos. El objetivo de esta ley es garantizar y proteger los derechos fundamentales y, especialmente, la intimidad de las personas físicas en relación con sus datos personales. Es decir, especifica para qué se pueden usar, cómo debe ser el procedimiento de recogida que se debe aplicar y los derechos que tienen las personas a las que se refieren, entre otros aspectos. 5. LEYES RELACIONADAS CON LA SEGURIDAD DE LA INFORMACIÓN
  • 17. MEDIDAS DE SEGURIDAD Siempre que se vaya a crear un fichero de datos de carácter personal, es necesario solicitar la aprobación de la Agencia de Protección de Datos. Cuando se realiza esta solicitud es obligatorio especificar: 5. LEYES RELACIONADAS CON LA SEGURIDAD DE LA INFORMACIÓN Datos del fichero Nivel de seguridad Todos los datos de carácter personal tienen que tener como mínimo este nivel. Básico Referidos a infracciones administrativas (o penales), a gestión tributaria, datos fiscales y financieros. Datos que proporcionan información sobre las características o personalidad de los afectados. Medio Referidos a ideología, afiliación sindical, religión, creencias, origen racial, salud o vida sexual. Alto
  • 18. 5. LEYES RELACIONADAS CON LA SEGURIDAD DE LA INFORMACIÓN
  • 19. 5.2 NORMATIVA DE LOS SISTEMAS DE INFORMACIÓN Y COMERCIO ELECTRÓNICO. 5. LEYES RELACIONADAS CON LA SEGURIDAD DE LA INFORMACIÓN 19 La regulación de los sistemas de información es un tema muy extenso y complejo, tanto que existe un organismo, la Comisión del Mercado de las Telecomunicaciones (CMT), que establece las normas y procedimientos de los mercados nacionales de comunicaciones electrónicas y de servicios audiovisuales. La ley 34/2002 de servicios de la información y el comercio electrónico regula el régimen jurídico de los servicios de la sociedad de la información y la contratación por vía electrónica en las empresas que proporcionan estos servicios establecidos en España o en estados miembros de la unión Europea.