2. «El único sistema verdaderamente seguro es aquel que se encuentra
apagado, encerrado en una caja fuerte de titanio, enterrado en un bloque de
hormigón, rodeado de gas nervioso y vigilado por guardias armados y muy
bien pagados.Incluso entonces, yo no apostaría mi vida por ello».
Gene Spafford, experto en seguridad
comento en su día:
3. introducción
Uno de los principales problemas a los que se enfrenta la
seguridad informática es la creencia de muchos usuarios de que
a ellos nunca les va a pasar lo que a otros.
Con unas buenas políticas de seguridad, conseguiremos que
nuestros sistemas sean menos vulnerables a las distintas
amenazas. Pero aun así, nadie puede asegurar que su sistema
sea cien por cien seguro.
4. Objetivos de la seguridad informática
• Confidencialidad: consiste en la capacidad de
garantizar que la información,almacenada en el sistema
informático o transmitida por la red, solamente va a estar
disponible para aquellas personas autorizadas a acceder a dicha
información, es decir, que si los contenidos cayesen en manos
ajenas, estas no podrían acceder a la información o a su
interpretación.
5. • Disponibilidad: la definiremos como la capacidad de
garantizar que tanto el sistema como los datos van a estar
disponibles al usuario en todo momento.
• Integridad: diremos que es la capacidad de garantizar
que los datos no han sido modificados desde su creación sin
autorización. La información que disponemos es válida y
consistente.
6. Tipos de seguridad
●
Seguridad física
La seguridad física es aquella
que trata de proteger el
hardware, de los desastres
naturales(inundaciones,
sobrecargas
eléctricas,incendios)
●
Seguridad lógica
La seguridad lógica protege el
software, es decir, los
programas y los datos de los
usuarios de robos, pérdida de
datos, virus,ataques,
amenazas...
7. Seguridad activa y pasiva
Seguridad activa:Son las medidas que se realizan antes de
que se hagan los daños en los equipos informáticos.
Ejemplo poner contraseña a los equipos
Seguridad pasiva:Al contrario que la activa esta se
realiza después de que los daños están hechos
Ejemplo restaurar las copias de seguridad que se hayan perdido
8. Leyes relacionadas con la seguridad de
la información
Ley de Protección de Datos de Carácter
Personal (LOPD)
Nuestros datos se almacenan en ficheros con datos
personales cuya gestión está regulada por la Ley de Protección
de Datos de Carácter Personal. A esta ley se la conoce con el
nombre de LOPD (Ley Orgánica de Protección de Datos). La
Agencia Española de Protección de Datos es el organismo oficial
encargado de velar por su cumplimiento.
9. Ley de Servicios de Información y
Comercio Electrónico
Regula los servicios de la llamada Sociedad de la Información y
el mercado electrónico a través de las empresas situadas no
sólo en España, sino también en la UE. El organismo que se
encarga de velar por el cumplimiento de esta ley es la Comisión
del Mercado de las Telecomunicaciones (CMT)
10. – Las empresas están obligadas a proporcionar a informar sobre
su nombre, domicilio (razón social), dirección de correo-e, NIF
y precios de cada uno de los productos o servicios que ofrece.
Toda esta información se puede incluir en la
página web de la empresa, de modo que se estaría cumpliendo
con esta ley.
11. – Establece la validez de los contratos realizados por vía
electrónica. Para la demostración jurídica del contrato, basta
con presentar una copia o justificante del documento
electrónico (por ejemplo, un billete de avión electrónico).
12. – Exculpa de responsabilidad a aquellas empresas que
únicamente se dedican a ofrecer servicios de alojamiento web o
custodia de datos, puesto que no tienen por qué saber si la
información reflejada en las webs de las empresas a las que dan
servicio, reflejan datos que se ajustan a la realidad o no. Si se
detecta un contenido o un enlace que no cumpla con la legalidad
vigente, por atentar, por ejemplo contra la dignidad de una
persona, derechos de autor, etc. La empresa que ofrece
servicios de alojamiento o custodia tiene la obligación de
colaborar con la CMT, retirando o inutilizando, por ejemplo, los
enlaces a dichos contenidos
13. Amenazas y fraudes
El objetivo fundamental de la seguridad es proteger lo que la
empresa posee. Bienes materiales e inmateriales, que se
denominan activos
14. Tipos de amenazas: Algunos atacantes
Hackers:Expertos informáticos con una gran curiosidad
por descubrir las vulnerabilidades de los sistemas pero sin
motivación económica o dañina
Crackers: Un hacker que, cuando rompe la seguridad del
sistema, lo hace con intención
maliciosa, bien para dañarlo o para obtener un beneficio
económico.
15. Sniffers:Expertos en redes que analizan el tráfico para
obtener información extrayéndola de los
paquetes que se transmiten por la red.
Lammers:Chicos jóvenes sin grandes conocimientos de
informática pero que se consideran a sí mismos hackers
Newbies: Hacker novato.