Page 1


Índice 1 / ¿QUÉ ES LA SEGURIDAD INFORMÁTICA?.........................................................1 1.1 PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA............................................1 1.2 QUÉ HAY QUE PROTEGER EN UN SISTEMA INFORMÁTICO..........................1 2 / AMENAZAS INFORMÁTICAS CONTRA LAS QUE NOS DEBEMOS PROTEGER.....1 2.1 AMENAZAS HUMANAS................................................................................1 2.2 AMENAZAS LÓGICAS..................................................................................1 2.3 AMENAZAS FÍSICAS....................................................................................1 3 / TIPOS DE SEGURIDAD.....................................................................................2 3.1 SEGURIDAD ACTIVA...................................................................................2 3.1.2 ANTI-MALWARE....................................................................................2 4 / MALWARE........................................................................................................3 4.1 TIPOS DE MALWARE...................................................................................3 4.1.1 VIRUS..................................................................................................3 4.1.2 GUSANO..............................................................................................3 4.1.3 TROYANO.............................................................................................4 4.1.4 SPYWARE.............................................................................................4 4.1.5 ADWARE..............................................................................................4 4.1.6 KEYLOGGER.........................................................................................4 4.1.7 RANSOMWARE.....................................................................................4 4.2 OTRAS AMENAZAS MALWARE.....................................................................4 4.2.1 PHISHING............................................................................................4 4.2.2 SPAM...................................................................................................4 4.2.3 HIJACKERS...........................................................................................5 4.2.4 HOAX...................................................................................................5 5 / LEYES QUE NOS PROTEGEN EN INTERNET......................................................5 6 / QUÉ ES LA IDENTIDAD DIGITAL Y CÓMO PROTEGERLA...................................5


Alba Lerma Micó TIC II

2º Bachiller A LA SEGURIDAD INFORMÁTICA

1 / ¿QUÉ ES LA SEGURIDAD INFORMÁTICA? 1.1 PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA. Es el proceso para prevenir y detectar el uso no autorizado de un sistema informático, protegerlo contra los usuarios no autorizados que intentan usar nuestra información para el beneficio propio.

1.2 QUÉ HAY QUE PROTEGER EN UN SISTEMA INFORMÁTICO. “El hardware está formado por todos los componentes físicos de un sistema informático El software está formado por el conjunto de programas que hacen funcional al hardware, tanto sistemas operativos como aplicaciones. Los datos son el conjunto de información lógica que manejan el software y el hardware.”

2 / AMENAZAS INFORMÁTICAS CONTRA LAS QUE NOS DEBEMOS PROTEGER. 2.1 AMENAZAS HUMANAS. 

Hacker: es una persona curiosa, inconformista y paciente que busca su superación continua aprovechando las posibilidades que le brindan los sistemas.

Cracker: persona que hace lo mismo que un hacker pero con la diferencia de que sus actos se hacen con un fin maligno.

Phreaker: persona que engaña a las compañías telefónicas para su beneficio propio.

Pirata informático: persona que vende software protegido por las leyes de Copyright.

Creadores de virus.

Insider: personal interno de una organización que amenaza de cualquier forma al sistema.

2.2 AMENAZAS LÓGICAS. Amenaza de un programa que puede ser maligno (malware) o de un programa que no funciona correctamente.

2.3 AMENAZAS FÍSICAS. Troyano: son programas malignos capaces de introducirse en los ordenadores permitiendo el acceso a usuarios externos, a través de una red local o de Internet, con el fin de controlar el ordenador o saquearle información sin afectar el funcionamiento de este.

1


Alba Lerma Micó TIC II

2º Bachiller A

Gusano: es un programa muy parecido a un virus diferenciándose de la forma en que se infecta. Los gusanos realizan copias de los ordenadores mismos, infectando a otros y propagándose automáticamente en una red independientemente de la acción humana. Virus informático: programa creado para copiarse y propagarse a sí mismo, normalmente adjuntándose en aplicaciones. Espía: es aquel que, sin permiso o conciencia de sus actos por parte de un afectado, adquiere información privada para beneficio propio o de terceros. Pharming: manda con mala intención al usuario a un sitio web falso. Phising: los ataques de Phishing roban a los usuarios información personal sin el permiso de estos. Spam: todo correo no deseado recibido por el destinatario, el cual viene de un envío automático y masivo por parte de aquel que lo emite.

3 / TIPOS DE SEGURIDAD 3.1 SEGURIDAD ACTIVA. La seguridad activa tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos.1

3.1.1 USO DE CONTRASEÑAS. Tener contraseñas fuertes ya que existen virus que intentan averiguar las contraseñas. Si se lo ponemos fácil, podría bloquearnos o incluso secuestrarnos todo nuestro sistema.

3.1.2 ANTI-MALWARE. Malware es la abreviatura de Malicious software y este término engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.

3.1.3 CERTIFICADOS DIGITALES. Un certificado digital o certificado electrónico es un fichero informático firmado electrónicamente por un prestador de servicios de certificación, considerado por otras entidades como una autoridad para este tipo de contenido, que vincula unos datos de verificación de firma a un firmante, de forma que únicamente puede firmar este firmante, y confirma su identidad.2

3.1.4 FIRMA ELECTRÓNICA. La firma electrónica es un concepto jurídico, equiparable al de la firma manuscrita, en la cual una persona acepta el contenido de un mensaje electrónico a través de un aparato o un medio electrónico.

1http://david-jose.blogspot.com/2008/12/bitdefender-antivirus-2009-kaspersky.html 2https://es.wikipedia.org/wiki/Certificado_digital

2


Alba Lerma Micó TIC II

2º Bachiller A

3.2 SEGURIDAD PASIVA. La seguridad pasiva es el conjunto de medidas que reparan o minimizan los riesgos causados en los sistemas informáticos.

3.2.1 COPIAS DE SEGURIDAD. Una copia de seguridad es que se realiza una copia de los datos y archivos originales con el fin de prevenir la pérdida parcial o total de la información del disco duro o en cualquier otro dispositivo

3.2.2 SAI. Sistema de alimentación ininterrumpida (SAI) y es un dispositivo que gracias a sus baterías u otros sistemas de reserva energética puede proporcionar energía eléctrica por un tiempo limitado a todos los dispositivos que estén conectados. 3

3.2.3 DISPOSITIVOS NAS. Un sistema NAS es un dispositivo de almacenamiento conectado a una red que permite almacenar y recuperar los datos en un punto centralizado para usuarios autorizados de la red y multiplicidad de clientes. Un dispositivo NAS es como tener una nube privada en la oficina. Es más veloz, menos costoso y brinda todos los beneficios de una nube pública dentro de el emplazamiento, lo que le proporciona todo el control. 4

4 / MALWARE 4.1 TIPOS DE MALWARE. Malware es la abreviatura de Malicious software y este término engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.

4.1.1 VIRUS. Los virus son malwares que “infectan” a otros archivos con la intención de modificarlo o dañarlo. 4.1.2 GUSANO. Un gusano es un malware que tiene la propiedad de duplicarse a sí mismo.5

3https://es.wikipedia.org/wiki/Sistema_de_alimentaci%C3%B3n_ininterrumpida 4https://www.seagate.com/es/es/tech-insights/what-is-nas-master-ti/ 5https://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico 3


Alba Lerma Micó TIC II

2º Bachiller A

4.1.3 TROYANO. El troyano es el malware más popular diseñado para controlar de forma remota un ordenador. 4.1.4 SPYWARE. El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.6 4.1.5 ADWARE. Un programa de clase adware es cualquier programa que automáticamente muestra u ofrece publicidad no deseada.7 4.1.6 KEYLOGGER. Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas y acceder, a través de los usuarios, a información.8 4.1.7 RANSOMWARE. El ransomware restringe el acceso a su sistema y exige el pago de un rescate para eliminar la restricción.9 4.2 OTRAS AMENAZAS MALWARE. 4.2.1 PHISHING. El término phishing es utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial. 4.2.2 SPAM. El spam se define como correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.

6http://www.masadelante.com/faqs/que-es-spyware 7https://es.wikipedia.org/wiki/Adware 8https://es.wikipedia.org/wiki/Keylogger 9https://www.avast.com/es-es/c-ransomware 4


Alba Lerma Micó TIC II

2º Bachiller A

4.2.3 HIJACKERS. El hijackers hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante.10 4.2.4 HOAX. Los hoaxes son mensajes con falsas alarmas de virus o cualquier otro tipo de alerta o de cadena o de algún tipo de denuncia distribuida por correo electrónico, cuyo fin es pedirle a los usuarios que los distribuya al mayor número de personas posibles.

5 / LEYES QUE NOS PROTEGEN EN INTERNET. Para hablar de seguridad en la red y los derechos que te asisten como internauta o como usuario de redes sociales debes saber que te ampara la Ley Orgánica de Protección de Datos, LOPD, Ley de Servicios de la Sociedad de la Información y Comercio Electrónico, LSSICE, y Ley de Propiedad Intelectual, LPI.

6 / QUÉ ES LA IDENTIDAD DIGITAL Y CÓMO PROTEGERLA. La identidad digital es lo que somos lo que la red dice que somos a los demás. Esta identidad digital no está definida desde un principio, sino que se va conformando con nuestra participación en las diferentes comunidades y servicios de Internet. Para proteger nuestra identidad digital debemos: • Pensar antes de escribir lo que publicamos, ya que de cierta manera, todo lo que se publica no se puede eliminar. • Revisa los perfiles de las redes sociales y la configuración de privacidad. • Protege tu información básica. • El nombre que pones y la foto de perfil son totalmente públicos. Para proteger tu identidad, no uses una foto, utiliza una que no muestre tu cara. • Bloquea las aplicaciones que te piden que pongas la ubicación o que acceda a tus imágenes/contactos.

10https://es.wikipedia.org/wiki/Hijacking 5

SEGURIDAD INFORMÁTICA  
SEGURIDAD INFORMÁTICA  
Advertisement