2. SEGURIDAD
O Es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo
relacionado con esta.
O Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a
la información.
3. O La seguridad informática es la disciplina que se
ocupa de diseñar las normas, procedimientos,
métodos y técnicas destinados a conseguir un
sistema de información seguro y confiable.
4. O Desgraciadamente para nosotros,
todavía no existe en Internet una manera
totalmente segura para proteger nuestros
datos.
5. Seguridad en los sistemas informáticos
O Un sistema es seguro si se puede confiar en él y se
comporta de acuerdo a lo esperado.
O La seguridad se basa por tanto en conceptos como la
confianza y el acuerdo.
6. O La seguridad es un conjunto de soluciones técnicas,
métodos, planes, etc. con el objetivo de que la información
que trata nuestro sistema informático sea protegida.
7. OEs importante remarcar que la seguridad supone un
coste y que la seguridad absoluta es imposible.
OPor lo tanto, hay que definir cuales son nuestros
objetivos y a que nivel de seguridad se quiere llegar.
8. O El término seguridad es muy amplio y comprende
distintos aspectos:
O Confidencialidad: la información sólo puede ser
accedida por aquel que esté autorizado.
9. O Integridad: La información no puede ser
eliminada o modificada sin permiso.
10. O Disponibilidad: La información tiene que estar
disponible siempre que sea necesario, evitando por
tanto, ataques externos que puedan reducir esta
disponibilidad o incluso una caída del servicio.
11. O Consistencia: Hay que asegurar que las
operaciones que se realizan sobre la información se
comporten de acuerdo a lo esperado. Esto implica
que los programas realicen correctamente las
tareas encomendadas.
12. O Este análisis trata de responder preguntas como:
¿qué quiero proteger?, ¿quién podría entrar en mi
sistema? ¿Y cómo? Sabiendo a que peligros nos
enfrentamos y qué es lo que tenemos que proteger
podremos mejorar la seguridad de nuestro sistema
informático.
ANALISIS DE RIESGOS Y
MEDIDAS DE SEGURIDAD
13. También hay que identificar los posibles riesgos:
virus informáticos, intrusos en la red (hackers),
empleados malintencionados, pérdidas de
backups, robos de equipos (por ejemplo
portátiles), fallos en el software, una catástrofe
natural (terremotos, inundaciones), etc.
De este tipo de riesgos hay que analizar cual es la
probabilidad de que ocurran. Por ejemplo, en
determinadas zonas es probable que ocurran
inundaciones, lo cual puede provocar que los
ordenadores se inunden y no estén disponibles, e
incluso se pierda información vital en la empresa.
18. Criptografía
O Arte o ciencia de cifrar y descifrar información
mediante técnicas especiales y se emplea
frecuentemente para permitir un intercambio de
mensajes que solo puedan ser leídos por personas
a las que van dirigidos y que poseen los medios
para descifrarlos.
19. OLa criptografía actualmente se encarga del estudio
de los algoritmos, protocolos y sistemas que se
utilizan para dotar de seguridad a las
comunicaciones, a la información y a las entidades
que se comunican. El objetivo de la criptografía es
diseñar, implementar, implantar, y hacer uso de
sistemas criptográficos para dotar de alguna forma
de seguridad.
20. Contraseñas
O Es una forma de autentificación que utiliza información secreta para
controlar el acceso hacía algún recurso.
O Normalmente debe mantenerse en secreto ante aquellos a quien no
se les permite el acceso . Aquellos que desean acceder a la
información se les solicita una clave; si conocen o no conocen la
contraseña, se concede o se niega el acceso a la información según
sea el caso.
21.
22. Tipos de riegos:
O Si sabemos cuales son los ataques
podremos poner medidas de seguridad
para evitarlos.
23. VIRUS
O Software que se propaga por la red y que cuando "infecta" a un
equipo puede producirle daños catastróficos.
O El objetivo de un virus suele ser la simple destrucción del
equipo infectado. Con la difusión de Internet en los últimos
años los virus se han convertido en una plaga. Los virus
pueden entrar por medio del navegador, del correo electrónico,
en fichero bajados de red, etc.
24.
25.
26.
27. Tipos de virus
O Troyano: Consiste en robar información o alterar el
sistema o en un caso extremo, permite que un
usuario externo pueda controlar el equipo.
O Gusano: Tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario.
28. O Bombas Lógicas o de Tiempo: son programas que se
activan al producirse un acontecimiento determinado.
La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas
condiciones técnicas (Bombas Lógicas). Si no se
produce la condición permanece oculto al usuario.
O Hoax: los hoax no son virus ni tienen capacidad de
reproducirse por si solos. Son mensajes de contenido
falso que incitan al usuario a hacer copias y enviarla a
sus contactos. Suelen apelar a los sentimientos
morales ("Ayuda a un niño enfermo de cáncer") o al
espíritu de solidaridad ("Aviso de un nuevo virus
peligrosísimo") y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de los
usuarios de computadoras novatos.
29. Hackers
O Entra en la red informática de una entidad. Lo que haga dentro
ya depende del tipo de hacker: hay hackers que simplemente lo
hacen por diversión:
Entran y dejan un rastro para indicar que han conseguido entrar, los
hay maliciosos cuyo objetivo es sacar provecho de haber entrado:
como por ejemplo hacer transferencias, modificar notas de
exámenes, obtener documentos privados, etc. Estos últimos,
evidentemente, suponen un grave peligro para cualquier empresa
30. Protección contra los Virus
O Protección Activa
O Antivirus: Tratan de descubrir las trazas que ha
dejado un software malicioso, para detectarlo y
eliminarlo, y en algunos casos contener o parar la
contaminación. Tratan de tener controlado el sistema
mientras funciona parando las vías conocidas de
infección y notificando al usuario de posibles
incidencias de seguridad.
31.
32. O Usualmente, un antivirus tiene un
componente residente en memoria que se
encarga de analizar y verificar todos los
archivos abiertos, creados, modificados,
ejecutados y transmitidos en tiempo real.
O El objetivo primordial de cualquier
antivirus actual es detectar la mayor
cantidad de amenazas informáticas que
puedan afectar una computadora y
bloquearlas antes de que la misma pueda
infectar un equipo, o poder eliminarla tras
la infección.
33.
34. Parches
O Consta de cambios que se aplican a un programa,
para corregir errores, agregar funcionalidad,
actualizarlo, etc.
Tipos:
Depuración : Repara errores de programación
Seguridad : Interactúan con internet.
Actualización: Eliminar secciones obsoletas de
Software
35. O Filtros de ficheros: consiste en generar filtros de
ficheros dañinos si la pc está conectada a una red.
Estos filtros pueden usarse, por ejemplo, en el
sistema de correos o usando técnicas de firewall.
En general, este sistema proporciona una seguridad
donde no se requiere la intervención del usuario,
puede ser muy eficaz, y permitir emplear
únicamente recursos de forma más selectiva.
36. Privacidad y Delitos Informáticos
O Grupo de conductas que pueden afectar la esfera de
privacidad del ciudadano mediante la acumulación,
archivo y divulgación indebida de datos contenidos
en sistemas informáticos.
Existen circunstancias agravantes de la divulgación
de datos, las cuales se dan en función de:
- El carácter: ideología, religión, creencias, salud,
origen racial y vida sexual.
- Las circunstancias de la víctima: menor de edad o
incapaz.
37. O También se comprende la intervención de las
comunicaciones, la utilización de artificios
técnicos de escucha, transmisión, grabación o
reproducción del sonido o de la imagen o de
cualquier otra señal de comunicación.
O Interceptar el e-mail: En este caso se propone
una ampliación de los preceptos que castigan la
violación de correspondencia, y la interceptación
de telecomunicaciones, de forma que la lectura
de un mensaje electrónico ajeno revista la
misma gravedad.
38. FireWalls o Cortafuegos
Un cortafuegos es una parte de un sistema o una red,
y está diseñado para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones
autorizadas. Se trata de un dispositivo o conjunto de
dispositivos configurados para permitir, limitar, cifrar,
descifrar, el tráfico entre los diferentes ámbitos sobre la
base de un conjunto de normas y otros criterios.
39. O Pueden ser implementados en hardware o
software, o una combinación de ambos. Se
utilizan con frecuencia para evitar que los
usuarios de Internet no autorizados tengan
acceso a otras redes privadas conectadas a
Internet. Todos los mensajes que entren o
salgan pasan a través del cortafuegos, que
examina cada mensaje y bloquea aquellos
que no cumplen los criterios de seguridad
especificados.
40. Facebook espía a sus usuarios con más de 200
rastreadores en Internet
O México.- Una investigación de Business
Insiderasegura que Facebook espía a sus usuarios
para poder comerciar con ellos: vende sus gustos, con
base en un amplio análisis de más de 200
rastreadores.
O De acuerdo al medio español ABC, la compañía social
empezaba a principios de verano a rastrear la
navegación que hacían sus usuarios fuera de la red
social para descubrir quiénes son en realidad esos
consumidores.
O Hasta entonces, la publicidad en Facebook
se vendía en base a los gustos declarados de los
usuarios, a lo que ellos señalaban que les gustaba.
41. O La información que acumula la red social sobre sus
usuarios, gracias al rastreo que está haciendo de su
navegación, está relacionada con la localización
geográfica, los sitios que visitas, los links que visitas y
tu nombre de usuario en Facebook.
O Tras analizar un caso concreto, la conclusión es que
Facebook quiere saber qué lee, qué comparte en
redes sociales y qué compra cada uno de sus
usuarios.
O Para su investigación, Business Insider empleó una
herramienta gratuita llamada Abine DNT+; permite
determinar quién está investigando la navegación del
usuario y bloquear esa exploración.
O Según los resultados publicados por Business Insider,
Facebook emplea más de 200 rastreadores para
seguir los pasos en internet del usuario.
O No obstante, Facebook no es la única compañía que
emplea este tipo de herramientas para poder seguir la
navegación de sus usuarios y disponer así con un
perfil claro de quiénes son, cómo son y qué consumen.