Contenidos.
Requisitos y peligros para la seguridad.
Amenazas a la seguridad y soluciones.
Medidas importantes de seguridad.
Algunas afirmaciones erróneas.
Introducción.
Seguridad: estado de cualquier tipo de información que nos indica que ese sistema está libre de peligro, daño o riesgo.
Peligro: todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo.
Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro.
En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea comprometida.
Requisitos y peligros para la seguridad.
Características de la seguridad:
Integridad, Confidencialidad,
Disponibilidad, Autenticidad.
Tipos de amenazas :
Modificación, intercepción,
interrupción, fabricación.
Integridad.La información sólo puede ser modificada por quien está autorizado y de manera controlada.
Amenaza:
Modificación: alguien no autorizado consigue acceso a la información y puede modificarla.
Ejemplos : cambios de valores en un fichero de datos, modificación del contenido de un mensaje
Confidencialidad: La información sólo debe ser legible para los autorizados.
Amenaza:
Intercepción: alguien no autorizado (persona, programa u ordenador) consigue acceder a cualquier parte de la información.
Ejemplos : intervenciones de las líneas para capturar datos , copia ilícita de ficheros o programas
Disponibilidad: La información debe estar disponible cuando se necesita.
Amenaza:
Interrupción: si se inutiliza o destruye alguna parte del sistema o de la información.
Ejemplos: destrucción de un elemento hardware (un disco duro), ruptura de una línea de comunicación …
Autenticidad: El usuario será responsable de modificaciones que realice en la información.
Amenaza:
Fabricación: si alguien no autorizado inserta objetos falsos en el sistema.
Ejemplos: incorporación de registros a un fichero
Amenazas a la seguridad y soluciones.
Amenazas.
Soluciones.
Virus, gusanos, troyanos, backdoors, virus extorsionadores, spear phishing .
Antivirus.
Intrusos: Bugs, Spyware
Cortafuegos, anti-spyware.
Relacionadas con el correo electrónico: Spam, Hoax.
Anti-spam
Actualización del software.
Virus.Prevenir es mejor que curar.
¿Qué es?
Un software que tiene por objeto alterar el funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
¿Cómo actúa?
Reemplazan archivos por otros infectados con su código. Pueden destruir los datos almacenados en un ordenador.
Se propagan a través de un software, no se replican a sí mismos.
Gusanos.
¿Qué es?
Un software que tiene la propiedad de duplicarse a sí mismo. Se instalan en partes del ordenador generalmente invisibles al usuario.
¿Cómo actúa?
Reside en la memoria y se duplica a sí mismo. Causan problemas en la red. Los gusanos envían por la red entre ordenadores copias de sí mismos de unos a otros.
¿Cómo detectarlo?
Debido a su incontrolada replicación, los recursos del sistema se consumen y el equipo pierde velocidad.
Troyanos.
¿Qué es?
Un software que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema.
¿Cómo actúa?
No propagan la infección por si mismos: necesitan recibir instrucciones de un individuo para realizar su propósito.
Pueden ejecutar programas desconocidos al iniciar el ordenador, crear o borrar archivos de forma automática
¿Cómo detectarlo?
No son visibles para el usuario Difícil detección y eliminación de forma manual.
Otros virus.
Backdoors.
Secuencia de código de programación mediante la cual el programador puede acceder a un programa.
Puede usarse con fines maliciosos y para espionaje.
Virus extorsionadores.
Codifican archivos y piden dinero para desbloquear la información.
Spear phishing
Atacar cuentas bancarias en línea y otros sitios con contraseñas e información confidencial.
Página siguiente |