Seguridad informatica 2

13

Transcript of Seguridad informatica 2

La seguridad La seguridad informática es una informática es una disciplina que se disciplina que se encarga de proteger encarga de proteger la integridad y la la integridad y la privacidad de la privacidad de la información información almacenada en un almacenada en un sistema informático.sistema informático.

La información contenidaLa información contenida : : La seguridad informática debe ser La seguridad informática debe ser administrada según los criterios administrada según los criterios establecidos por los administradores y establecidos por los administradores y supervisores, evitando que usuarios supervisores, evitando que usuarios externos y no autorizados puedan externos y no autorizados puedan acceder a ella sin autorización. Otra acceder a ella sin autorización. Otra función de la seguridad informática función de la seguridad informática en esta área es la de asegurar el en esta área es la de asegurar el acceso a la información en el acceso a la información en el momento oportuno, incluyendo momento oportuno, incluyendo respaldos de la misma en caso de que respaldos de la misma en caso de que esta sufra daños o pérdida producto esta sufra daños o pérdida producto de accidentes, atentados o desastres. de accidentes, atentados o desastres.

La infraestructura computacionalLa infraestructura computacional : : Una parte fundamental para el Una parte fundamental para el almacenamiento y gestión de la almacenamiento y gestión de la información, así como para el información, así como para el funcionamiento mismo de la funcionamiento mismo de la organización. La función de la organización. La función de la seguridad informática en esta área es seguridad informática en esta área es velar que los equipos funcionen velar que los equipos funcionen adecuadamente y prever en caso de adecuadamente y prever en caso de falla planes de robos, incendios, falla planes de robos, incendios, boicot, desastres naturales, fallas en el boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro suministro eléctrico y cualquier otro factor que atente contra la factor que atente contra la infraestructura informáticainfraestructura informática. .

Los usuariosLos usuarios: son las personas que : son las personas que utilizan la estructura tecnológica, utilizan la estructura tecnológica, zona de comunicaciones y que zona de comunicaciones y que gestionan la información. La gestionan la información. La seguridad informática debe establecer seguridad informática debe establecer normas que minimicen los riesgos a normas que minimicen los riesgos a la información o infraestructura la información o infraestructura informática. Estas normas incluyen informática. Estas normas incluyen horarios de funcionamiento, horarios de funcionamiento, restricciones a ciertos lugares, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, de usuario, planes de emergencia, protocolos y todo lo necesario que protocolos y todo lo necesario que permita un buen nivel de seguridad permita un buen nivel de seguridad informática minimizando el impacto informática minimizando el impacto en el desempeño de los funcionarios y en el desempeño de los funcionarios y de la organización en general. y como de la organización en general. y como principal contribuyente al uso de principal contribuyente al uso de programas realizados por programas realizados por programadores. programadores.

Hay 3 tipos:Hay 3 tipos:

Prevención:Prevención: 1- contraseña1- contraseña 2- permisos de acceso2- permisos de acceso 3- seguridad en las comunicaciones3- seguridad en las comunicaciones 4- Actualizaciones4- Actualizaciones 5- SAI5- SAI

Detección: Detección: Se emplean herramientas para detectar y evitar acciones contra la seguridad como Se emplean herramientas para detectar y evitar acciones contra la seguridad como

antivirus, firewalls, anti-spyware.antivirus, firewalls, anti-spyware.

Recuperación:Recuperación: Se utiliza cuando se ha producido alguna alteración en el sistema, por virus, fallos, Se utiliza cuando se ha producido alguna alteración en el sistema, por virus, fallos,

intrusos…intrusos…

PersonasPersonas: ataques intencionados o accidentalmente: ataques intencionados o accidentalmente

Pasivos: observan pero no modifican.Pasivos: observan pero no modifican. Activos: dañan el objetivo o modifican a su favorActivos: dañan el objetivo o modifican a su favor

Amenazas lógicasAmenazas lógicas: programas que dañan el sistema: programas que dañan el sistema

Intencionadas: virus, malware…Intencionadas: virus, malware… Software incorrecto: bugs o agujeros negros.Software incorrecto: bugs o agujeros negros.

Amenazas físicas:Amenazas físicas: se dan por fallos en los dispositivos o por catástrofes se dan por fallos en los dispositivos o por catástrofes naturales.naturales.

Virus: Virus: se propagan a se propagan a través de redes través de redes informáticas e internet, informáticas e internet, reproduciéndose e reproduciéndose e infectando ficheros.infectando ficheros.

Malware:Malware: programa o programa o mensaje perjudicial para mensaje perjudicial para un ordenador, ya sea por un ordenador, ya sea por causar pérdida de datos causar pérdida de datos o de productividad.o de productividad.

OTRO DE LOS PRINCIPALES FRAUDES OTRO DE LOS PRINCIPALES FRAUDES ES EL PHISHINGES EL PHISHING

El "phishing" El "phishing" es una modalidad de es una modalidad de estafa con el objetivo de intentar estafa con el objetivo de intentar obtener de un usuario sus datos, obtener de un usuario sus datos, claves, cuentas bancarias, números de claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. tarjeta de crédito, identidades, etc.

Se puede resumir de forma fácil, Se puede resumir de forma fácil, engañando al posible estafado, engañando al posible estafado, "suplantando la imagen de una "suplantando la imagen de una empresa o entidad publica", de esta empresa o entidad publica", de esta manera hacen "creer" a la posible manera hacen "creer" a la posible víctima que realmente los datos víctima que realmente los datos solicitados proceden del sitio solicitados proceden del sitio "Oficial" cuando en realidad no lo es."Oficial" cuando en realidad no lo es.

INFECCIONES Y INFECCIONES Y SOLUCIONESSOLUCIONES

INSTALACIÓN DE ANTIVIRUS Y INSTALACIÓN DE ANTIVIRUS Y CORTAFUEGOSCORTAFUEGOS

ANTIVIRUS: ANTIVIRUS:

Programa que detecta, Programa que detecta, bloquea y elimina malware: bloquea y elimina malware: virus, gusanos, troyanos…virus, gusanos, troyanos…

Detección mediante Detección mediante comparación del código de comparación del código de cada archivo con los de los cada archivo con los de los malware conocidos.malware conocidos.

CORTAFUEGOS CORTAFUEGOS (FIREWALL):(FIREWALL):

Programa que impide Programa que impide accesos no autorizados a un accesos no autorizados a un ordenador o a una red.ordenador o a una red.

Medida más efectiva para Medida más efectiva para protegerse de hackers, protegerse de hackers, troyanos, virus…troyanos, virus…