Zusammenfassung der Ressource
Seguridad informática
Anmerkungen:
- Es la ausencia de peligro, daño o riesgo. Un sistema es seguro cuando funciona como se espera que funcione.
- Se denomina información al conjunto organizado de datos que constituye un mensaje.
- 1- Principios de la
seguridad
informática (3)
- Confidencialidad de
la información
Anmerkungen:
- Necesidad de que la información sólo sea conocida por las personas autorizadas.
- La pérdida de confidencialidad puede revelar secretos empresariales, compromete la seguridad de organismos públicos o atentar contra la privacidad de las personas, etc.
- Integridad de la
información
Anmerkungen:
- Posibilita que el contenido sea inalterable.
- La pérdida de integridad puede llevar a cabo fraudes, fomentar errores o dar lugar a ciberataques.
- Disponibilidad de la
información
Anmerkungen:
- Capacidad de tener la información en el lugar, momento y forma en que los usuarios autorizados la necesiten.
- 2- Tipos de
amenazas
- Amenazas humanas
- Ataque activo
Anmerkungen:
- Persiguen dañar el objetivo o manipular la información para obtener beneficios.
- Antiguos empleados
Anmerkungen:
- Aprovechan las debilidades de los sistemas que ellos conocen para atacarlo.
- Crakers
Anmerkungen:
- Expertos informáticos que burlan los sistemas de seguridad accediendo a ellos para ontener información, perjudicar el sistema o hacer una actividad no legal.
- Ataque pasivo
Anmerkungen:
- Su finalidad es obtener información sin alterarla.
- Usuarios con conocimientos básicos
Anmerkungen:
- Acceden a los sistemas de información accidentalmente o utilizando técnicas sencillas.
Ejemplo: Un empleado lee el correo de un compañero que se lo ha dejado abierto.
- Hackers
Anmerkungen:
- Informáticos expertos que utilizan sus conocimientos para comprobar las vulnerabilidades de los sistemas y poder corregirlas.
- Amenazas lógicas
- Software malicioso
Anmerkungen:
- Programas diseñados con finalidad no ética, entre los que destacan virus, troyanos, espías, etc. Atacan los equipos comprometiendo su confidencialidad, integridad y disponibilidad.
- Vulnerabilidades del
Software
Anmerkungen:
- Errores de programación en el diseño, la configuración o el funcionamiento del S.O. o de las aplicaciones.
- Amenazas físicas
- Fallos en los dispositivos
Anmerkungen:
- Averías de discos, ruptura de cables, sobrecargas eléctricas,apagones etc. pueden provocar la caída de sistema.
- Accidentes
Anmerkungen:
- Sucesos provocados de forma involuntaria por descuidos, malas prácticas o por desconocimiento.
Por ejemplo: que caída un líquido encima de un aparato.
- Desastres naturales
Anmerkungen:
- Desastres como incendios, inundaciones o terremotos.
- 3- Malware
- Troyano
Anmerkungen:
- Código malicioso que se oculta dentro un archivo inofensivo y útil para el usuario. Al igual que los gusanos, no afectan archivos, aunque, a diferencia de estos, requieren la intervención de sus víctimas para propagarse.
Ejemplos: Downloader, Clicker, Keylogger, etc.
- Gusanos
Anmerkungen:
- Programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma, infectando, valiéndose de las vulnerabilidades de los sistemas, los equipos.
Los medios de infección más habituales suelen ser la mensajería instantánea, el correo electrónico y la copia de memoria USB.
Su capacidad de propagarse por las redes posibilita que puedan expandirse por todo el mundo en cuestión de pocos minutos.
- Virus
Anmerkungen:
- Programa informático creado para producir daños en un equipo.
Actúa de forma transparente para el usuario y tiene la capacidad de reproducirse a sí mismo.
- Spyware
Anmerkungen:
- Programa espía que almacena información personal del usuario sin su consentimiento.
La mayoría de los casos, la información obtenida es facilitada a empresas de publicidad para el envío de spam o correo basura.
- Spam
Anmerkungen:
- Mensajes de correo electrónico <<no deseado>> o <<basura>> enviados masivamente, ya sea con fines publicitarios o para la propagación de códigos maliciosos.
- Phising
Anmerkungen:
- Técnica para obtener información de un usuario de forma fraudulenta. El atacante se hace pasar por una persona o por una empresa de confianza, a través de un correo electrónico, de un mensaje instantáneo o de una red social, para enviar un enlace a una página web maliciosa con el fin de obtener sus credenciales, cuentas bancarias, números de tarjetas de crédito,etc.
- Hoax
Anmerkungen:
- Mensajes de correo, distribuidos en formato de cadena, cuyo objetivo es realizar engaños masivos.
Ejemplos: alertas falsas sobre virus, historias solidarias inventadas y mensajes que afirman tener mala suerte si no se reenvían.
- Pharming
Anmerkungen:
- Técnica que aprovecha la vulnerabilidad de los servicios DNS para redireccionar la dirección web de un sitio de confianza a otro fraudulento con la intención de robar datos personales y claves para cometer fraudes económicos.
- 4- Conductos de seguridad
- Seguridad Activa
- Control acceso al
sistema.
Contraseñas..
- Encriptación
de la
información
- Software de
seguridad.
Antivirus, firewall, ..
- Seguridad Pasiva
- Herramientas
de limpieza
- Copias de
seguridad o
backup's
- Sistemas de
alimentación
ininterrumpida SAI