SlideShare una empresa de Scribd logo
1 de 28
Descargar para leer sin conexión
SEGURIDAD INFORMÁTICA
ÍNDICE
1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
2. ¿ QUÉ HAY QUE PROTEGER ?
3. AMENAZAS DE LA SEGURIDAD
4. MALWARE
5. PROTECCIÓN CONTRA EL MALWARE
6. CIFRADO DE LA INFORMACIÓN
7. FIRMA ELECTRÓNICA
8. CERTIFICADO DIGITAL
9. BUENAS PRÁCTICAS DE LA
NAVEGACIÓN
10. DEFINICIONES
11. CASO REAL DE CIBERATAQUE
1. PRINCIPIOS DE LA SEGURIDAD
INFORMÁTICA
Un sistema seguro es el conjunto de componentes Hardware y Software
que protege el usuario y su información. Sus principios son:
· Confidencialidad de la información: La información solo debe ser
conocida por las personas autorizadas., por ejemplo: al realizar una
transacción bancaria a través de internet, la información debe ser
cifrada..
· Integridad de la información: Característica que posibilita que el
contenido permanezca inalterado, sólo puede ser modificado por los
usuarios autorizados.
· Disponibilidad de la información: Capacidad de permanecer
accesible en el lugar, en el momento y en la forma en que los usuarios
autorizados lo requieran.
2. ¿QUÉ HAY QUE PROTEGER?
El objetivo de la seguridad informática es proteger los recursos valiosos
de una organización: la información, el Hardware y el Software.
3.AMENAZAS DE LA SEGURIDAD
3.1- TIPOS DE AMENAZAS
A) Amenazas humanas:
ATAQUES PASIVOS: Obtener información sin alterarla.
- Usuarios con conocimientos básicos que acceden a la información
de forma accidentada o con técnicas sencillas. Cuando un usuario
lee el correo que un compañero se ha dejado abierto.
- Hackers, informáticos expertos que emplean sus conocimientos
para comprobar las vulnerabilidades de un sistema y corregirlas.
ATAQUES ACTIVOS: Persiguen dañar o manipular la información
para obtener beneficios, por ejemplo:
-Antiguos empleados de una organización.
- Crakers y otros atacantes. Expertos informáticos que burlan los
sistemas de seguridad, accediendo a ellos para obtener
información, perjudicar un sistema informático o realizar
cualquier otra actividad ilícita.
B) Amenazas lógicas
El software que puede dañar un sistema informático,
generalmente de dos tipos:
Sotware Malicioso. Programas, diseñados con fines no éticos,
entre los que se encuentran los virus, gusanos, los troyanos y
los espías, que atacan los equipos comprometiendo su
confidencialidad, su integridad y su disponibilidad.
Vulnerabilidad del software: Cualquier error de
programación en el diseño, la configuración o el
funcionamiento del sistema operativo o de las aplicaciones
pueden poner en peligro la seguridad del sistema si es
descubierto por algún atacante.
C) Amenazas físicas
Las amenazas físicas están originadas habitualmente por tres
motivos:
·Fallos en los dispositivos.
·Accidentes
·Catástrofes naturales
3.2- CONDUCTAS DE SEGURIDAD
A) Seguridad activa
Conjunto de medidas que previenen e intentan evitar los daños del sistema
informático.
·Control de acceso: contraseñas, certificados digitales
·Encriptación: Codificación de la información importante para que, en caso de ser
interceptada, no pueda descifrarse.
·Software de seguridad informática: Antivirus, antiespías, cortafuegos.
·Firmas y certificados digitales: Permiten comprobar la procedencia, autenticidad e
integridad de los mensajes.
·Protocolos seguros: Protegen las comunicaciones, por medio de cifrado de la
información, para garantizar su seguridad y confidencialidad.
B) Seguridad pasiva
Conjunto de medidas que reparan o minimizan los daños causados en sistema informáticos.
·Herramientas de limpieza: En caso de infección habrá que utilizar herrammientas
específicas para eleminar al malware.
·Copias de seguridad: Restaurar los datos con las copias de seguridad creadas
anteriormente.
·Sistemas de alimentación ininterrumpida(SAI): Dispositivos que incorporan una batería
para proporcionar corriente al equipo con el fin de que siga funcionando.
·Dispositivos NAS: Permiten que cualquier equipo autorizado pueda almacenar y recuperar
la información.
·Sistemas redundantes: Duplican componentes críticos, como los procesadores, los discos
duros(RAID) o las fuentes de alimentación, para seguir funcionando aunque se produzca el
fallo de un componente.
4. MALWARE
Se traduce como programa malicioso. Su peligrosidad se establece sobre la
base de dos criterios principales: por un lado, su capacidad de hacer daño a
un equipo y, por otro, su posibilidad de propagación. Los ciberataques suelen
combinar varios tipos de malware.
4.1- TIPOS DE MALWARE
·Virus
·Gusano
·Troyano
·Spyware
·Adware
·Ransomware
·Rogue
·Rootkit
4.2- OTRAS AMENAZAS MALWARE
·Phishing·Phishing
·Pharming·Pharming
·Spam·Spam
·Hoax·Hoax
·Spoofing·Spoofing
5. PROTECCIÓN CONTRA EL MALWARE
Para mantener la información y los dispositivos protegidos, es necesario
utilizar diversas herramientas de seguridad(antivirus, cortafuegos,
antispam), así como adoptar políticas de seguridad para gestionar
contraseñas, cifrar la información.
5.1- POLÍTICAS DE SEGURIDAD
Las políticas de seguridad de un sistema informático es el conjunto de
normas y procedimientos que definen las diferentes formas de
actuación recomendadas, con el fin de garantizar un cierto grado de
seguridad.
5.2- SOLUCIONES ANTIVIRUS
Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar
virus, software malicioso y otros ataques en el sistema. Reside en memoria,
analizando constantemente los archivos ejecutados, los correos entrantes, las
páginas visitadas, las memorias USB introducidas, etc.
6.CIFRADO DE LA INFORMACIÓN
6.1- ORÍGENES
Hacia el siglo V a.c los griegos utilizaban un cilindro o un bastón, denominado
“skytale”, alrededor del cual se enrollaba una tira de cuero. Al escribir un
mensaje sobre el cuero y desenrollarlo, se observaba una ristra de caracteres
sin sentido. Así, para leer el mensaje, era necesario enrollar el cuero de nuevo
en un cilindro del mismo diámetro.
Durante la segunda guerra mundial, los alemanes utilizaron la máquina Enigma para cifrar
y descifrar los mensajes. Alan Turing, en el bando de los aliados, fue uno de los artífices
del descifre del primer mensaje y del cambio de rumbo de la guerra, de la historia y de la
seguridad informática actual. Hoy en día Turing es considerado uno de los padres de la
informática.
6.2- CLIPTOGRAFÍA
La criptografía está
compuesta por dos técnicas
antagonistas: la criptografía y
el criptonálisis.
Se utilizan claves y
procedimientos matemáticos
para cifrar el texto, esto es,
para transformarlo con el fin
de que solo pueda ser leído
por las personas que
conozcan el algoritmo
utilizado y la clave empleada.
DIFERENTES TÉCNICAS DE CLIPTOGRAFÍA
·Cliptografía de clave simétrica:
También llamada cliptografía de clave secreta Se usa una misma clave para cifrar y
descifrar mensajes en el emisor y el receptor. Las dos partes que se comunican han de
ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen
acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y
éste lo descifra con la misma clave.
·Cliptografía de clave asimétrica
También llamada cliptografía de clave pública. usa un par de claves para el envío de
mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje.
Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el
propietario debe guardarla de modo que nadie tenga acceso a ella.
7. FIRMA ELECTRÓNICA
La firma electrónica es un concepto jurídico, equivalente
electrónico al de la firma manuscrita, donde una persona acepta el
contenido de un mensaje electrónico a través de cualquier medio
electrónico válido. Ejemplos:
Usando una firma biométrica.
Firma con un lápiz electrónico al usar una tarjeta de crédito o
débito en una tienda.
Marcando una casilla en una computadora, a máquina o aplicada
con el ratón o con el dedo en una pantalla táctil.
Usando una firma digital.
Usando usuario y contraseña.
Usando una tarjeta de coordenadas.
8. CERTIFICADO DIGITAL
-El Certificado Digital es el único medio que permite garantizar técnica y
legalmente la identidad de una persona en Internet. Se trata de un requisito
indispensable para que las instituciones puedan ofrecer servicios seguros a
través de Internet. Además:
-El certificado digital permite la firma electrónica de documentos El receptor
de un documento firmado puede tener la seguridad de que éste es el original y
no ha sido manipulado y el autor de la firma electrónica no podrá negar la
autoría de esta firma.
-El certificado digital permite cifrar las comunicaciones. Solamente el
destinatario de la información podrá acceder al contenido de la misma.
En definitiva, la principal ventaja es que disponer de un certificado le ahorrará
tiempo y dinero al realizar trámites administrativos en Internet, a cualquier
hora y desde cualquier lugar.
9. BUENAS PRÁCTICAS DE LA
NAVEGACIÓN
·Evitar los enlaces sospechosos.
·No acceder a sitios webs de dudosa reputación:
·Actualizar el sistema operativo y aplicaciones.
·Descargar aplicaciones desde sitios web oficiales
·Utilizar tecnologías de seguridad
·Evitar el ingreso de información personal en formularios
dudosos
·Tener precaución con los resultados arrojados por los
formularios web
10. DEFINICIONES
PROXY: en una red informática, es un servidor —programa o dispositivo—, que hace de
intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C). Por
ejemplo, si una hipotética máquina A solicita un recurso a C, lo hará mediante una petición a
B, que a su vez trasladará la petición a C; de esta forma C no sabrá que la petición procedió
originalmente de A.
COOKIES: Una cookie es un archivo creado por un sitio web que
contiene pequeñas cantidades de datos y que se envían entre un emisor
y un receptor. En el caso de Internet el emisor sería el servidor donde
está alojada la página web y el receptor es el navegador que usas para
visitar cualquier página web.
Su propósito principal es identificar al usuario almacenando su historial
de actividad en un sitio web específico, de manera que se le pueda
ofrecer el contenido más apropiado según sus hábitos
CORTAFUEGOS:Un cortafuegos (firewall) es una parte de un sistema o una
red que está diseñada para bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.
SSID: nombre incluido en todos los paquetes de una red inalámbrica para
identificarlos como parte de esa red. El código consiste en un máximo de 32
caracteres, que la mayoría de las veces son alfanuméricos (aunque el estándar no lo
especifica, así que puede consistir en cualquier carácter). Todos los dispositivos
inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.
Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten en
máquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service Set
Identifier); mientras que en las redes de infraestructura que incorporan un punto de
acceso se utiliza el ESSID (Extended Service Set Identifier). Es posible referirse a
cada uno de estos tipos, como SSID en términos generales. A menudo al SSID se le
conoce como “nombre de la red”.
WPA2: Es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir
las vulnerabilidades detectadas en WPA
WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se
podría considerar de "migración", no incluye todas las características del IEEE 802.11i,
mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i.
11. CASO REAL DE CIBERATAQUE
CARBANAK
Se trata del grupo de hackers que ha robado 1.000 millones de dólares a más de
100 bancos.
·Opera de una forma inusual, robando directamente a los bancos en vez de
hacerse pasar por clientes y retiran el dinero de cuentas de empresas o
particulares
·Proceden de Europa, de Rusia, Ucrania, y China
·Utilizaban correos electrónicos manipulados para que los empleados abrieran
los archivos maliciosos que tenían, así los delincuentes aprendían cómo
trabajan los empleados para poder después imitar sus movimientos a la hora de
transferir el dinero.
·Tomaban el control de forma lejana de los cajeros para programarlos con el
objetivo de dispensar dinero a una hora determinada, para que un miembro de
la banda aparecía para recogerlo.
presentación seguridad informatica amara

Más contenido relacionado

La actualidad más candente

La actualidad más candente (10)

Power point 2
Power point 2Power point 2
Power point 2
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
 
Trabajo alberto seguridad
Trabajo alberto seguridadTrabajo alberto seguridad
Trabajo alberto seguridad
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Presentacion
Presentacion Presentacion
Presentacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
 

Similar a presentación seguridad informatica amara

Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiainformaticarascanya
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O Sdianapaolalozano
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...guest498e8b
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O Sdianapaolalozano
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosguest498e8b
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónOriol Borrás Gené
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documentomelro17
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1Bárbara Díez
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documentalGAbii Castillo
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticamilkstern
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 

Similar a presentación seguridad informatica amara (20)

Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudia
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
 

Más de informaticarascanya

Más de informaticarascanya (8)

Proteccion de la informatica 123
Proteccion de la informatica 123Proteccion de la informatica 123
Proteccion de la informatica 123
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Trabajo infor presentacion bryan sebas
Trabajo infor presentacion bryan sebasTrabajo infor presentacion bryan sebas
Trabajo infor presentacion bryan sebas
 
Presentaciónseguridadinformática
PresentaciónseguridadinformáticaPresentaciónseguridadinformática
Presentaciónseguridadinformática
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Presentación
PresentaciónPresentación
Presentación
 
Presentacion noelia y joselu 3 eso
Presentacion noelia y joselu 3 esoPresentacion noelia y joselu 3 eso
Presentacion noelia y joselu 3 eso
 

presentación seguridad informatica amara

  • 2. ÍNDICE 1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA 2. ¿ QUÉ HAY QUE PROTEGER ? 3. AMENAZAS DE LA SEGURIDAD 4. MALWARE 5. PROTECCIÓN CONTRA EL MALWARE 6. CIFRADO DE LA INFORMACIÓN 7. FIRMA ELECTRÓNICA 8. CERTIFICADO DIGITAL 9. BUENAS PRÁCTICAS DE LA NAVEGACIÓN 10. DEFINICIONES 11. CASO REAL DE CIBERATAQUE
  • 3. 1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA Un sistema seguro es el conjunto de componentes Hardware y Software que protege el usuario y su información. Sus principios son: · Confidencialidad de la información: La información solo debe ser conocida por las personas autorizadas., por ejemplo: al realizar una transacción bancaria a través de internet, la información debe ser cifrada.. · Integridad de la información: Característica que posibilita que el contenido permanezca inalterado, sólo puede ser modificado por los usuarios autorizados. · Disponibilidad de la información: Capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran.
  • 4. 2. ¿QUÉ HAY QUE PROTEGER? El objetivo de la seguridad informática es proteger los recursos valiosos de una organización: la información, el Hardware y el Software.
  • 5. 3.AMENAZAS DE LA SEGURIDAD 3.1- TIPOS DE AMENAZAS A) Amenazas humanas: ATAQUES PASIVOS: Obtener información sin alterarla. - Usuarios con conocimientos básicos que acceden a la información de forma accidentada o con técnicas sencillas. Cuando un usuario lee el correo que un compañero se ha dejado abierto. - Hackers, informáticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas.
  • 6. ATAQUES ACTIVOS: Persiguen dañar o manipular la información para obtener beneficios, por ejemplo: -Antiguos empleados de una organización. - Crakers y otros atacantes. Expertos informáticos que burlan los sistemas de seguridad, accediendo a ellos para obtener información, perjudicar un sistema informático o realizar cualquier otra actividad ilícita.
  • 7. B) Amenazas lógicas El software que puede dañar un sistema informático, generalmente de dos tipos: Sotware Malicioso. Programas, diseñados con fines no éticos, entre los que se encuentran los virus, gusanos, los troyanos y los espías, que atacan los equipos comprometiendo su confidencialidad, su integridad y su disponibilidad. Vulnerabilidad del software: Cualquier error de programación en el diseño, la configuración o el funcionamiento del sistema operativo o de las aplicaciones pueden poner en peligro la seguridad del sistema si es descubierto por algún atacante.
  • 8. C) Amenazas físicas Las amenazas físicas están originadas habitualmente por tres motivos: ·Fallos en los dispositivos. ·Accidentes ·Catástrofes naturales
  • 9. 3.2- CONDUCTAS DE SEGURIDAD A) Seguridad activa Conjunto de medidas que previenen e intentan evitar los daños del sistema informático. ·Control de acceso: contraseñas, certificados digitales ·Encriptación: Codificación de la información importante para que, en caso de ser interceptada, no pueda descifrarse. ·Software de seguridad informática: Antivirus, antiespías, cortafuegos. ·Firmas y certificados digitales: Permiten comprobar la procedencia, autenticidad e integridad de los mensajes. ·Protocolos seguros: Protegen las comunicaciones, por medio de cifrado de la información, para garantizar su seguridad y confidencialidad.
  • 10. B) Seguridad pasiva Conjunto de medidas que reparan o minimizan los daños causados en sistema informáticos. ·Herramientas de limpieza: En caso de infección habrá que utilizar herrammientas específicas para eleminar al malware. ·Copias de seguridad: Restaurar los datos con las copias de seguridad creadas anteriormente. ·Sistemas de alimentación ininterrumpida(SAI): Dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando. ·Dispositivos NAS: Permiten que cualquier equipo autorizado pueda almacenar y recuperar la información. ·Sistemas redundantes: Duplican componentes críticos, como los procesadores, los discos duros(RAID) o las fuentes de alimentación, para seguir funcionando aunque se produzca el fallo de un componente.
  • 11. 4. MALWARE Se traduce como programa malicioso. Su peligrosidad se establece sobre la base de dos criterios principales: por un lado, su capacidad de hacer daño a un equipo y, por otro, su posibilidad de propagación. Los ciberataques suelen combinar varios tipos de malware.
  • 12. 4.1- TIPOS DE MALWARE ·Virus ·Gusano ·Troyano ·Spyware ·Adware ·Ransomware ·Rogue ·Rootkit
  • 13. 4.2- OTRAS AMENAZAS MALWARE ·Phishing·Phishing ·Pharming·Pharming ·Spam·Spam ·Hoax·Hoax ·Spoofing·Spoofing
  • 14. 5. PROTECCIÓN CONTRA EL MALWARE Para mantener la información y los dispositivos protegidos, es necesario utilizar diversas herramientas de seguridad(antivirus, cortafuegos, antispam), así como adoptar políticas de seguridad para gestionar contraseñas, cifrar la información.
  • 15. 5.1- POLÍTICAS DE SEGURIDAD Las políticas de seguridad de un sistema informático es el conjunto de normas y procedimientos que definen las diferentes formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad. 5.2- SOLUCIONES ANTIVIRUS Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en memoria, analizando constantemente los archivos ejecutados, los correos entrantes, las páginas visitadas, las memorias USB introducidas, etc.
  • 16. 6.CIFRADO DE LA INFORMACIÓN 6.1- ORÍGENES Hacia el siglo V a.c los griegos utilizaban un cilindro o un bastón, denominado “skytale”, alrededor del cual se enrollaba una tira de cuero. Al escribir un mensaje sobre el cuero y desenrollarlo, se observaba una ristra de caracteres sin sentido. Así, para leer el mensaje, era necesario enrollar el cuero de nuevo en un cilindro del mismo diámetro. Durante la segunda guerra mundial, los alemanes utilizaron la máquina Enigma para cifrar y descifrar los mensajes. Alan Turing, en el bando de los aliados, fue uno de los artífices del descifre del primer mensaje y del cambio de rumbo de la guerra, de la historia y de la seguridad informática actual. Hoy en día Turing es considerado uno de los padres de la informática.
  • 17. 6.2- CLIPTOGRAFÍA La criptografía está compuesta por dos técnicas antagonistas: la criptografía y el criptonálisis. Se utilizan claves y procedimientos matemáticos para cifrar el texto, esto es, para transformarlo con el fin de que solo pueda ser leído por las personas que conozcan el algoritmo utilizado y la clave empleada.
  • 18. DIFERENTES TÉCNICAS DE CLIPTOGRAFÍA ·Cliptografía de clave simétrica: También llamada cliptografía de clave secreta Se usa una misma clave para cifrar y descifrar mensajes en el emisor y el receptor. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra con la misma clave. ·Cliptografía de clave asimétrica También llamada cliptografía de clave pública. usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella.
  • 19. 7. FIRMA ELECTRÓNICA La firma electrónica es un concepto jurídico, equivalente electrónico al de la firma manuscrita, donde una persona acepta el contenido de un mensaje electrónico a través de cualquier medio electrónico válido. Ejemplos: Usando una firma biométrica. Firma con un lápiz electrónico al usar una tarjeta de crédito o débito en una tienda. Marcando una casilla en una computadora, a máquina o aplicada con el ratón o con el dedo en una pantalla táctil. Usando una firma digital. Usando usuario y contraseña. Usando una tarjeta de coordenadas.
  • 20. 8. CERTIFICADO DIGITAL -El Certificado Digital es el único medio que permite garantizar técnica y legalmente la identidad de una persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a través de Internet. Además: -El certificado digital permite la firma electrónica de documentos El receptor de un documento firmado puede tener la seguridad de que éste es el original y no ha sido manipulado y el autor de la firma electrónica no podrá negar la autoría de esta firma. -El certificado digital permite cifrar las comunicaciones. Solamente el destinatario de la información podrá acceder al contenido de la misma. En definitiva, la principal ventaja es que disponer de un certificado le ahorrará tiempo y dinero al realizar trámites administrativos en Internet, a cualquier hora y desde cualquier lugar.
  • 21. 9. BUENAS PRÁCTICAS DE LA NAVEGACIÓN ·Evitar los enlaces sospechosos. ·No acceder a sitios webs de dudosa reputación: ·Actualizar el sistema operativo y aplicaciones. ·Descargar aplicaciones desde sitios web oficiales ·Utilizar tecnologías de seguridad ·Evitar el ingreso de información personal en formularios dudosos ·Tener precaución con los resultados arrojados por los formularios web
  • 22. 10. DEFINICIONES PROXY: en una red informática, es un servidor —programa o dispositivo—, que hace de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C). Por ejemplo, si una hipotética máquina A solicita un recurso a C, lo hará mediante una petición a B, que a su vez trasladará la petición a C; de esta forma C no sabrá que la petición procedió originalmente de A.
  • 23. COOKIES: Una cookie es un archivo creado por un sitio web que contiene pequeñas cantidades de datos y que se envían entre un emisor y un receptor. En el caso de Internet el emisor sería el servidor donde está alojada la página web y el receptor es el navegador que usas para visitar cualquier página web. Su propósito principal es identificar al usuario almacenando su historial de actividad en un sitio web específico, de manera que se le pueda ofrecer el contenido más apropiado según sus hábitos
  • 24. CORTAFUEGOS:Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 25. SSID: nombre incluido en todos los paquetes de una red inalámbrica para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres, que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID. Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten en máquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service Set Identifier); mientras que en las redes de infraestructura que incorporan un punto de acceso se utiliza el ESSID (Extended Service Set Identifier). Es posible referirse a cada uno de estos tipos, como SSID en términos generales. A menudo al SSID se le conoce como “nombre de la red”.
  • 26. WPA2: Es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría considerar de "migración", no incluye todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i.
  • 27. 11. CASO REAL DE CIBERATAQUE CARBANAK Se trata del grupo de hackers que ha robado 1.000 millones de dólares a más de 100 bancos. ·Opera de una forma inusual, robando directamente a los bancos en vez de hacerse pasar por clientes y retiran el dinero de cuentas de empresas o particulares ·Proceden de Europa, de Rusia, Ucrania, y China ·Utilizaban correos electrónicos manipulados para que los empleados abrieran los archivos maliciosos que tenían, así los delincuentes aprendían cómo trabajan los empleados para poder después imitar sus movimientos a la hora de transferir el dinero. ·Tomaban el control de forma lejana de los cajeros para programarlos con el objetivo de dispensar dinero a una hora determinada, para que un miembro de la banda aparecía para recogerlo.