SEGURIDAD
INFORMÁTICA
Iván Orellana Salas
Necesidad de seguridad
Seguridad informática: conjunto de medidas encaminadas a proteger el
hardware, el software, la información y las personas.
Con la evolución continua de internet y la irrupción del Big Data y el Internet de
las cosas habrá que crear nuevas estrategias de seguridad.
-Big Data: gestión y análisis de datos que no pueden ser tratados de manera
convencional
-El Internet de las cosas: conexión de objetos de uso cotidiano con internet
para dotarlos de interactividad.
Para minimizar los riesgos hay que:
-Saber utilizar el ordenador e internet
-Conocer las herramientas de seguridad
-Aplicar una serie de normas básicas de seguridad
Seguridad activa y pasiva
-Seguridad activa: conjunto de acciones encaminadas a proteger el ordenador
y su contenido. Algunos ejemplos son:
-Instalación de software de seguridad
-Contraseñas
-Encriptación de datos
-Certificados digitales
-Seguridad pasiva: pretende minimizar el impacto de posibles daños.
Algunos ejemplos son:
-Copias de seguridad
-Sistemas de alimentación ininterrumpidos (SAI)
Seguridad física y lógica
- Seguridad física: trata de proteger el hardware ante posibles desastres
naturales, robos, sobrecargas, … Algunos ejemplos son:
-Sistemas antiincendios
-Sistemas para evitar apagones o sobrecargas eléctricas
-Vigilancia para evitar robos
- Seguridad lógica: complementa la seguridad física y trata de proteger del
software y los datos de los usuarios. Un ejemplo es:
-Protección de la información ante robos o pérdidas con las técnicas de
seguridad activa y pasiva
Seguridad de las personas y de los sistemas de
información
-Seguridad de las personas: consiste en la protección ante amenazas y
fraudes. Lo esencial es:
-Nuestra mejor actitud, la mejor protección
-Estar informados
-Usar el sentido común
-Las leyes nos protegen
-Seguridad en los sistemas de comunicación: consisten en la protección ante
las amenazas a nuestro ordenador. (VER SEGURIDAD LÓGICA)
Amenazas y fraudes en los
sistemas de comunicación
MALWARE
Se llama malware o software malicioso al software elaborado con fines
maliciosos, como virus, troyanos, gusanos, etc.
-Virus: programa que se instala en el ordenador sin permiso del usuario, para
causar daños. Puede auto-replicarse e infectar otros ordenadores
-Gusano: se trata de un malware cuya finalidad es
desbordar la memoria reproduciendose a sí mismo.
-Keylogger: es un tipo de software que se encarga
de obtener y memorizar las pulsaciones del teclado,
para, por ejemplo, obtener contraseñas.
-Spyware: no todos son malintencionados. Los
spyware con código malicioso son las troyanos, el
adware y los hijackers.
-Hijackers: son programas que secuestran a otros para
usar sus derechos o modificar su comportamiento. El
caso más habitual es el ataque a un navegador
modificando la página de inicio y redireccionando las
páginas de búsqueda sin el consentimiento del usuario.
-Adware: es publicidad incluida en programas que la muestra después de
instalados. Algunos de ellos tienen licencia freeware e incluyen publicidad
para subvencionarse, de forma que si el usuario quiere una versión sin
publicidad puede optar por pagar la versión con licencia registrada. El
problemas es cuando actúan como Spyware.
-Troyano: es un tipo de virus en el que se han introducido,
camufladas en otro programa, instrucciones encaminadas a destruir
o recabar información.
-Hackers: delincuentes que plantean retos intelectuales. Existen
empresas de hacking ético, que ayudan a saber el nivel de seguridad
de un usuario. Se los confunde a veces con piratas infórmaticos,
que atentan contra la seguridad de sistemas en la Red y se lucran de
ello.
-Crackers: son personajes que se
dedican a piratear programas
comerciales.
-Pharming: consiste en redirigir
un nombre de dominio a otra
máquina distinta, de forma que
un usuario que introduzca la URL
acceda a la web del atacante.
-Cookies: son archivos de texto que se almacenan en el ordenador a través
del navegador. No son un riesgo mientras sólo pretenden facilitar el acceso. Se
puede considerar un spyware no malicioso.
-Spam: mensajes de correo
electrónico que inundan la Red
para anunciar productos.
-Hoaxes: cadenas de correo iniciadas por
empresas para recopilar las direcciones de
correo electrónico de muchos de los
usuarios y posteriormente hacer mailings
(que constituyen a su vez spam)
Seguridad activa
Seguridad activa
La seguridad activa consiste en identificar qué partes del sistema son vulnerables
y establecer medidas que minimicen el riesgo.
El software y los elementos de prevención del equipo son:
-Antivirus: programa que analiza las distintas
unidades y dispositivos, así como el flujo de datos,
revisando el código de los archivos y buscando
fragmentos de caracteres característicos de
algunos virus. El antivirus puede detectar virus y
sólo a veces identificarlos.
-Firewall: controla y filtra el tráfico de entrada y
salida a una red. Se configura para que controle
el tráfico de los puertos y nos muestre alertas
para pedir confirmación de cualquier programa
que utilice la conexiona internet.
-Proxy: software instalado en el PC que
funciona como puerta de entrada. Se
puede configurar como firewall o como
limitador de páginas web.
-Contraseñas: ayudan a proteger la seguridad en un
archivo, una carpeta o un ordenador dentro de una red
local o en Internet. Algunos consejos para crear una
contraseña segura son: la alternación de distinto tipos de
caracteres, que se pueda teclear rápidamente y que no
esté relacionada con datos personales.
-Criptografía: es el cifrado de información para proteger archivos,
comunicaciones y claves.
-La firma electrónica
Un certificado digital es un documento que
contiene datos identificativos de una persona
válidos de forma electrónica y que pueden
ser utilizados como medio para identificar al
firmante.
En particular, se llama firma electrónica al
tipo de certificado digital que tiene la misma
validez que la firma manuscrita. Otro
certificado digital es el DNI electrónico, que
lo expide el Ministerio de Interior.
Seguridad pasiva
Seguridad pasiva
La seguridad pasiva consiste en minimizar el impacto de un posible daño
informático, asumiendo que cualquier sistema es vulnerable.
Los principales mecanismos de actuación pasivos son:
-Sistema de alimentación ininterrumpida (SAI): el
ordenador toma la corriente eléctrica de estos
dispositivos en lugar de conectarse a la red
directamente. Protegen a los equipos frente a
apagones y irregularidades de tensión.
-Dispositivos NAS (sistemas de almacenamiento en red): son dispositivos
de almacenamiento específicos a los que se accede a través de una red, por
lo que suelen ir conectados a un router. Permiten sistemas de
almacenamiento en espejo, es decir, con dos discos duros que se copian
automáticamente.
-Política de copias de seguridad (o backups): permiten restaurar sistemas o
datos si es necesario.
Amenazas y fraudes
Amenazas y fraudes
En la seguridad, lo más importante son las personas. Todos somos vulnerables,
y nuestra vulnerabilidad aumenta cuanto más nos exponemos.
Entre los peligros que pueden amenazarnos están:
-El acceso involuntario a información ilegal o perjudicial.
-La suplantación de la identidad, los robos y las estafas.
-La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen.
-El ciberbullying o ciberacoso,
Seguridad en internet
Las redes sociales y la seguridad
Cuando usamos una red social, debemos tener presentes nuestra seguridad y el
respeto. Por lo demás no tienen por qué presentar un peligro. Pero hay que tener
en cuenta:
- Para poder acceder a las redes sociales es necesario tener una edad mínima.
-Al confirmarlo, estamos aceptando tanto las condiciones de uso como la política de
privacidad.
-Una vez dados de alta, nos suelen solicitar datos muy personales que no debemos de
facilitarles.
-En algunas redes no es posible darse de baja. Los datos quedan a disposición de la empresa
propietaria, así que hay que tener cuidado con los contenidos que difundimos.
Protocolos seguros
La forma en que nuestro ordenador se comunica con otros sigue una serie de
reglas comunes que constituyen un protocolo.
-Los servidores emplean el código HTTP para enviar y recibir documentos
a través de internet.
-Los paquetes de información siguen el protocolo TCP/IP.
Las dos versiones más seguras de los protocolos HTTP y TCI/IP son: el
HTTPS y el IPv6.
-HTTPS: en internet podemos encontrar páginas que utilizan una
conexión segura: emplean un código criptográfico llamado HTTPS. El
cifrado se basa en la seguridad SSL, creando un canal codificado que no
pueda ser interpretado en el caso de que alguien intercepte la conexión.
-IPv6: es la última versión del actual protocolo IPv4. Es seguro ya que
trabaja de manera cifrada. Si se intercepta una comunicación, la
información no podrá ser leída sin antes descifrarla.
La propiedad intelectual y la distribución del software
Los derechos de autor son un conjunto de normas que regulan los derechos
morales y patrimoniales que la ley reconoce a los autores por la creación de una
obra publicada o inédita.
La propiedad intelectual agrupa todos los derechos del autor sobre la disposición
y explotación de su creación.
Los principales tipos de software disponibles según las licencias que los regulan
son estos:
-Software comercial: software de una empresa que se comercializa con ánimo de
lucro (Microsoft Office, Windows 8,...).
-Freeware: software gratuito pero no libre (Internet Explorer, Adobe Flash Player,...)
-Software libre: se puede usar, copiar, modificar y distribuir libremente. Tiene
código abierto (LibreOffice, GIMP, AudaCity,...).
-Copyleft: licencia de uso que acompaña al software libre para poder ser modificado
y distribuido.
-Licencia GNU/GPL (licencia pública general): licencia que acompaña a los
paquetes distribuidos por el Proyecto GNU. El autor permite la redistribución y la
modificación bajo la misma licencia.
FIN

Seguridad Informática

  • 1.
  • 2.
    Necesidad de seguridad Seguridadinformática: conjunto de medidas encaminadas a proteger el hardware, el software, la información y las personas. Con la evolución continua de internet y la irrupción del Big Data y el Internet de las cosas habrá que crear nuevas estrategias de seguridad. -Big Data: gestión y análisis de datos que no pueden ser tratados de manera convencional -El Internet de las cosas: conexión de objetos de uso cotidiano con internet para dotarlos de interactividad.
  • 3.
    Para minimizar losriesgos hay que: -Saber utilizar el ordenador e internet -Conocer las herramientas de seguridad -Aplicar una serie de normas básicas de seguridad
  • 4.
    Seguridad activa ypasiva -Seguridad activa: conjunto de acciones encaminadas a proteger el ordenador y su contenido. Algunos ejemplos son: -Instalación de software de seguridad -Contraseñas -Encriptación de datos -Certificados digitales
  • 5.
    -Seguridad pasiva: pretendeminimizar el impacto de posibles daños. Algunos ejemplos son: -Copias de seguridad -Sistemas de alimentación ininterrumpidos (SAI)
  • 6.
    Seguridad física ylógica - Seguridad física: trata de proteger el hardware ante posibles desastres naturales, robos, sobrecargas, … Algunos ejemplos son: -Sistemas antiincendios -Sistemas para evitar apagones o sobrecargas eléctricas -Vigilancia para evitar robos
  • 7.
    - Seguridad lógica:complementa la seguridad física y trata de proteger del software y los datos de los usuarios. Un ejemplo es: -Protección de la información ante robos o pérdidas con las técnicas de seguridad activa y pasiva
  • 8.
    Seguridad de laspersonas y de los sistemas de información -Seguridad de las personas: consiste en la protección ante amenazas y fraudes. Lo esencial es: -Nuestra mejor actitud, la mejor protección -Estar informados -Usar el sentido común -Las leyes nos protegen
  • 9.
    -Seguridad en lossistemas de comunicación: consisten en la protección ante las amenazas a nuestro ordenador. (VER SEGURIDAD LÓGICA)
  • 10.
    Amenazas y fraudesen los sistemas de comunicación
  • 11.
    MALWARE Se llama malwareo software malicioso al software elaborado con fines maliciosos, como virus, troyanos, gusanos, etc. -Virus: programa que se instala en el ordenador sin permiso del usuario, para causar daños. Puede auto-replicarse e infectar otros ordenadores
  • 12.
    -Gusano: se tratade un malware cuya finalidad es desbordar la memoria reproduciendose a sí mismo. -Keylogger: es un tipo de software que se encarga de obtener y memorizar las pulsaciones del teclado, para, por ejemplo, obtener contraseñas.
  • 13.
    -Spyware: no todosson malintencionados. Los spyware con código malicioso son las troyanos, el adware y los hijackers. -Hijackers: son programas que secuestran a otros para usar sus derechos o modificar su comportamiento. El caso más habitual es el ataque a un navegador modificando la página de inicio y redireccionando las páginas de búsqueda sin el consentimiento del usuario.
  • 14.
    -Adware: es publicidadincluida en programas que la muestra después de instalados. Algunos de ellos tienen licencia freeware e incluyen publicidad para subvencionarse, de forma que si el usuario quiere una versión sin publicidad puede optar por pagar la versión con licencia registrada. El problemas es cuando actúan como Spyware.
  • 15.
    -Troyano: es untipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir o recabar información.
  • 16.
    -Hackers: delincuentes queplantean retos intelectuales. Existen empresas de hacking ético, que ayudan a saber el nivel de seguridad de un usuario. Se los confunde a veces con piratas infórmaticos, que atentan contra la seguridad de sistemas en la Red y se lucran de ello.
  • 17.
    -Crackers: son personajesque se dedican a piratear programas comerciales. -Pharming: consiste en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca la URL acceda a la web del atacante.
  • 18.
    -Cookies: son archivosde texto que se almacenan en el ordenador a través del navegador. No son un riesgo mientras sólo pretenden facilitar el acceso. Se puede considerar un spyware no malicioso.
  • 19.
    -Spam: mensajes decorreo electrónico que inundan la Red para anunciar productos. -Hoaxes: cadenas de correo iniciadas por empresas para recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings (que constituyen a su vez spam)
  • 20.
  • 21.
    Seguridad activa La seguridadactiva consiste en identificar qué partes del sistema son vulnerables y establecer medidas que minimicen el riesgo. El software y los elementos de prevención del equipo son: -Antivirus: programa que analiza las distintas unidades y dispositivos, así como el flujo de datos, revisando el código de los archivos y buscando fragmentos de caracteres característicos de algunos virus. El antivirus puede detectar virus y sólo a veces identificarlos.
  • 22.
    -Firewall: controla yfiltra el tráfico de entrada y salida a una red. Se configura para que controle el tráfico de los puertos y nos muestre alertas para pedir confirmación de cualquier programa que utilice la conexiona internet. -Proxy: software instalado en el PC que funciona como puerta de entrada. Se puede configurar como firewall o como limitador de páginas web.
  • 23.
    -Contraseñas: ayudan aproteger la seguridad en un archivo, una carpeta o un ordenador dentro de una red local o en Internet. Algunos consejos para crear una contraseña segura son: la alternación de distinto tipos de caracteres, que se pueda teclear rápidamente y que no esté relacionada con datos personales. -Criptografía: es el cifrado de información para proteger archivos, comunicaciones y claves.
  • 24.
    -La firma electrónica Uncertificado digital es un documento que contiene datos identificativos de una persona válidos de forma electrónica y que pueden ser utilizados como medio para identificar al firmante. En particular, se llama firma electrónica al tipo de certificado digital que tiene la misma validez que la firma manuscrita. Otro certificado digital es el DNI electrónico, que lo expide el Ministerio de Interior.
  • 25.
  • 26.
    Seguridad pasiva La seguridadpasiva consiste en minimizar el impacto de un posible daño informático, asumiendo que cualquier sistema es vulnerable. Los principales mecanismos de actuación pasivos son: -Sistema de alimentación ininterrumpida (SAI): el ordenador toma la corriente eléctrica de estos dispositivos en lugar de conectarse a la red directamente. Protegen a los equipos frente a apagones y irregularidades de tensión.
  • 27.
    -Dispositivos NAS (sistemasde almacenamiento en red): son dispositivos de almacenamiento específicos a los que se accede a través de una red, por lo que suelen ir conectados a un router. Permiten sistemas de almacenamiento en espejo, es decir, con dos discos duros que se copian automáticamente. -Política de copias de seguridad (o backups): permiten restaurar sistemas o datos si es necesario.
  • 28.
  • 29.
    Amenazas y fraudes Enla seguridad, lo más importante son las personas. Todos somos vulnerables, y nuestra vulnerabilidad aumenta cuanto más nos exponemos. Entre los peligros que pueden amenazarnos están: -El acceso involuntario a información ilegal o perjudicial. -La suplantación de la identidad, los robos y las estafas. -La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen. -El ciberbullying o ciberacoso,
  • 30.
  • 31.
    Las redes socialesy la seguridad Cuando usamos una red social, debemos tener presentes nuestra seguridad y el respeto. Por lo demás no tienen por qué presentar un peligro. Pero hay que tener en cuenta: - Para poder acceder a las redes sociales es necesario tener una edad mínima. -Al confirmarlo, estamos aceptando tanto las condiciones de uso como la política de privacidad. -Una vez dados de alta, nos suelen solicitar datos muy personales que no debemos de facilitarles. -En algunas redes no es posible darse de baja. Los datos quedan a disposición de la empresa propietaria, así que hay que tener cuidado con los contenidos que difundimos.
  • 32.
    Protocolos seguros La formaen que nuestro ordenador se comunica con otros sigue una serie de reglas comunes que constituyen un protocolo. -Los servidores emplean el código HTTP para enviar y recibir documentos a través de internet. -Los paquetes de información siguen el protocolo TCP/IP.
  • 33.
    Las dos versionesmás seguras de los protocolos HTTP y TCI/IP son: el HTTPS y el IPv6. -HTTPS: en internet podemos encontrar páginas que utilizan una conexión segura: emplean un código criptográfico llamado HTTPS. El cifrado se basa en la seguridad SSL, creando un canal codificado que no pueda ser interpretado en el caso de que alguien intercepte la conexión. -IPv6: es la última versión del actual protocolo IPv4. Es seguro ya que trabaja de manera cifrada. Si se intercepta una comunicación, la información no podrá ser leída sin antes descifrarla.
  • 34.
    La propiedad intelectualy la distribución del software Los derechos de autor son un conjunto de normas que regulan los derechos morales y patrimoniales que la ley reconoce a los autores por la creación de una obra publicada o inédita. La propiedad intelectual agrupa todos los derechos del autor sobre la disposición y explotación de su creación.
  • 35.
    Los principales tiposde software disponibles según las licencias que los regulan son estos: -Software comercial: software de una empresa que se comercializa con ánimo de lucro (Microsoft Office, Windows 8,...). -Freeware: software gratuito pero no libre (Internet Explorer, Adobe Flash Player,...) -Software libre: se puede usar, copiar, modificar y distribuir libremente. Tiene código abierto (LibreOffice, GIMP, AudaCity,...). -Copyleft: licencia de uso que acompaña al software libre para poder ser modificado y distribuido. -Licencia GNU/GPL (licencia pública general): licencia que acompaña a los paquetes distribuidos por el Proyecto GNU. El autor permite la redistribución y la modificación bajo la misma licencia.
  • 36.