Page 1


ÍNDICE LA SEGURIDAD INFORMÁTICA.............................................................................1 1. ¿QUÉ ES LA SEGURIDAD INFORMÁTICA?...................................................1 1.1 PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA..................................1 1.2 ¿QUÉ HAY QUE PROTEGER EN UN SISTEMA INFORMÁTICO?..........1 2. AMENAZAS INFORMÁTICAS..........................................................................2 2.1 AMENAZAS HUMANAS..............................................................................2 2.2 AMENAZAS LÓGICAS.................................................................................3 2.3 AMENAZAS FÍSICAS...................................................................................3 3. TIPOS DE SEGURIDAD......................................................................................3 3.1 SEGURIDAD ACTIVA...................................................................................3 3.1.1 USO DE CONTRASEÑAS......................................................................4 3.1.2 ANTI-MALWARE...................................................................................4 3.1.3 CERTIFICADOS DIGITALES................................................................4 3.1.4 FIRMA ELECTRÓNICA.........................................................................4 3.2 SEGURIDAD PASIVA...................................................................................4 3.2.1 COPIAS DE SEGURIDAD.....................................................................4 3.2.2 SAI............................................................................................................4 3.2.3 DISPOSITIVOS NAS..............................................................................4 4. MALWARE...........................................................................................................5 4.1 TIPOS DE MALWARE...................................................................................5 4.1.1 VIRUS......................................................................................................5 4.1.2 GUSANO.................................................................................................5 4.1.3 TROYANO...............................................................................................5 4.1.4 SPYWARE...............................................................................................5 4.1.5 ADWARE.................................................................................................6 4.1.6 KEYLOGGER..........................................................................................6 4.1.7 RANSOMWARE......................................................................................6 4.2 OTRAS AMENAZAS MALWARE................................................................6 4.2.1 PHISHING...............................................................................................6 4.2.2 SPAM........................................................................................................6 4.2.3 HIJACKERS.............................................................................................7 4.2.4 HOAX.......................................................................................................7 5. LEYES QUE NOS PROTEGEN EN INTERNET................................................7 6. QUÉ ES LA IDENTIDAD DIGITAL Y COMO PROTEGERLA........................8


Arcadi Segura i Bonal 2ºBachiller de CIENCIAS

1. ¿QUÉ ES LA SEGURIDAD INFORMÁTICA? Podemos definir seguridad informática como la protección contra usuarios no deseados que pretenden aprovecharse de nuestro sistema. Dicho esto, he de decir que no hay ninguna forma de hacer a nuestro ordenador cien por cien impenetrable.

1.1 PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA

Para poder cómo funciona la seguridad informática, hemos de saber que se basa en tres principios fundamentales: -Confidencialidad: principio que garantiza que solo usuarios autorizados tendrán acceso a la información. -Integridad: se trata de que ningún usuario indeseado pueda modificar la información. Sin embargo, los cambios por usuarios autorizados quedarán registrados. -Disponibilidad: pretende que los usuarios legítimos tengan siempre la información a su disposición.

1.2 ¿QUÉ HAY INFORMÁTICO?

QUE

PROTEGER

EN

UN

SISTEMA

Debemos proteger tres cosas principalmente:

“El hardware. Puede verse afectado por una caída de tensión o cualquier otro accidente. El software. Puede ser atacado por cualquier código malicioso. Los datos. Son el elemento más amenazado y más difícil de recuperar. 1


Arcadi Segura i Bonal 2ºBachiller de CIENCIAS Tanto el hardware como el software los podríamos reemplazar, pero los datos podríamos perderlos si no realizamos copias de seguridad regularmente.” 1

2. AMENAZAS INFORMÁTICAS Encontramos peligros informáticos de diferente gravedad. Según su naturaleza, podemos dividirlas en humanas, lógicas, y físicas.

2.1 AMENAZAS HUMANAS Son aquellas que se producen cuando un usuario navega al límite de la legalidad en busca de información. Según lo que hace con los datos que encuentra, clasificamos en:

-Hacker: es aquel que busca información por curiosidad, y a fin de aprender. No es necesariamente malo. De hecho, muchos de ellos son buscados por las empresas para su seguridad. No obstante, su peligro reside en que navegan por lugares sin autorización para hacerlo.

-Cracker: es un hacker de tipo malicioso. Es decir, destruye y manipula la información que obtiene.

-Phreaker: orienta sus ataques a sistemas telefónicos. A veces lo hacen por beneficiarse de ellas. Sin embargo, suelen hacerlo por la satisfacción de tumbar redes de seguridad potentes.

-Pirata informático: es aquel hacker que comercia con la información que obtiene. Además, esta está protegida por derechos de autor. En resumidas cuentas, podemos definirlo como un plagiador en la red. 1

http://seguridadinformaticajh.blogspot.com/2015/02/12-que-hay-que-proteger.html

2


Arcadi Segura i Bonal 2ºBachiller de CIENCIAS -Creador de virus: normalmente es una persona que crea malware por simple diversión. Un conocido ejemplo reciente es el ataque a telefónica del año pasado. En este caso fue a fin de mostrar una queja por los desorbitados precios de la compañía. Llegaron incluso a pedir dinero por liberarlos del virus. Prácticamente, fue un secuestro informático.

-Insider: en informática denominamos así a los trabajadores de una empresa que filtran, manipulan o destruyen información desde dentro, aprovechándose de que conocen la seguridad de esta.

2.2 AMENAZAS LÓGICAS Podemos definir a este tipo de amenazas como las que atacan al software. Estas se aprovechan de errores en la seguridad que no han sido detectados, o que no se han parcheado correctamente.

2.3 AMENAZAS FÍSICAS A este grupo pertenecen las que van dirigidas al hardware. Si bien, suelen ser causadas por un descuido o un accidente, e incluso por un desastre natural como una inundación por lluvia.

3. TIPOS DE SEGURIDAD Podemos proteger nuestro sistema de muchas formas, y no todas sirven para lo mismo. A continuación os expondré los tipos de seguridad posibles:

3.1 SEGURIDAD ACTIVA Se refiere a la que usamos diariamente en tal de tomar precauciones contra un posible ataque.

3


Arcadi Segura i Bonal 2ºBachiller de CIENCIAS 3.1.1 USO DE CONTRASEÑAS

Con este método podemos cifrar nuestras cuentas y usuarios. No obstante, no todas las contraseñas son igual de eficaces. Para que una contraseña sea segura, deberá poseer 8 caracteres o más incluyendo mayúsculas, minúsculas, números y caracteres especiales. 3.1.2 ANTI-MALWARE

“Es un tipo de programa diseñado para prevenir, detectar y remediar software malicioso en los dispositivos informáticos individuales y sistemas TI”. 2 3.1.3 CERTIFICADOS DIGITALES

Son documentos oficiales que contienen datos personales y muestran nuestra identidad. A través de ellos podemos hacer una firma electrónica. 3.1.4 FIRMA ELECTRÓNICA

Se realiza a través de un medio electrónico. Se usa para verificar la identidad del usuario en cuestión y que dicho documento no ha sido alterado.

3.2 SEGURIDAD PASIVA Esta se aplica una vez sufrido un ataque, a fin de reducir los daños. Habitualmente se suele contratar a una empresa de seguridad informática. 3.2.1 COPIAS DE SEGURIDAD

Consisten en un duplicado de los documentos originales. Las usamos en tal de poder recuperar la información perdida en un ataque. 3.2.2 SAI

El SAI (Sistema de Alimentación Ininterrumpida) sirve para mantener el suministro eléctrico, en casos en que ocurra un problema de cualquier índole elécrica. 3.2.3 DISPOSITIVOS NAS

Los dispositivos NAS (Network Attached Storage) son un equipo con sistemas de almacenamiento, los cuales se conectan a la red para tener la información 2

http://www.valortop.com/blog/que-es-antimalware

4


Arcadi Segura i Bonal 2ºBachiller de CIENCIAS segura en caso de fallo en el ordenador. Por supuesto, a estos datos solo tendrá acceso el personal autorizado.

4. MALWARE El software malicioso o malware son aquellos programas cuya función es dañar un sistema informático.

4.1 TIPOS DE MALWARE Según como y a qué atacan diferenciamos los siguientes tipos de software malicioso: 4.1.1 VIRUS

Programas que atacan otros programas. Para ello, cambian el código original por el suyo propio. Estos no pueden propagarse, así pues tienen como fin hacer daño. 4.1.2 GUSANO

A diferencia del virus, estos atacan a la red. De este modo su daño afecta a varios dispositivos y se propaga más rápido que sus predecesores sin la ayuda de la acción humana. 4.1.3 TROYANO

Este software malicioso se esconde detrás de la apariencia de un programa inofensivo. Entonces, el usuario abre dicho programa y el troyano introduce un código perjudicial. 4.1.4 SPYWARE

Este tipo de malware se autoinstala en un dispositivo y recoge los datos del uso que se hace de este, para posteriormente enviarlos a un usuario externo. Normalmente este tipo de programas se usan con fines comerciales, para saber que le gusta al propietario del dispositivo y poder enviarle publicidad relacionada.

5


Arcadi Segura i Bonal 2ºBachiller de CIENCIAS 4.1.5 ADWARE

Es un programa que muestra publicidad en cualquier lugar. Con este tipo de software malicioso el que lo produce gana dinero, puesto que cobra por esta publicidad. 4.1.6 KEYLOGGER

El keylogger registra la información de las pulsaciones que se hacen en un teclado y enviarla a un tercero. De esta forma, este tipo de programa es capaz de recoger contraseñas y mandarlas a través de internet. 4.1.7 RANSOMWARE

Este es un tipo de programa que se instala en un dispositivo a través de un enlace engañoso. Actúa bloqueando y cifrando el dispositivo en cuestión y exigiendo ingresar un número de cuenta para que vuelva a funcionar. En resumidas cuentas, el ransomware realiza un “secuestro exprés” de tu ordenador.

4.2 OTRAS AMENAZAS MALWARE En internet encontramos peligros que no son programas que se instalan en nuestro ordenador. Estos son los siguientes: 4.2.1 PHISHING

El phising se usa para acceder a información privada como el número de la tarjeta de crédito a través de un engaño. Es decir, se hacen pasar por páginas populares para que el usuario se fíe e introduzca sus datos. Se suele hacer a través de un correo electrónico. 4.2.2 SPAM

Esto consiste en correos enviados en cantidad, que no son deseados por el propietario de la cuenta y contienen publicidad. El problema del SPAM no reside en lo molesto que es, sino en que a veces esta publicidad trae consigo un virus.

6


Arcadi Segura i Bonal 2ºBachiller de CIENCIAS 4.2.3 HIJACKERS

Este tipo de malware es capaz de acceder a nuestra red y redireccionar nuestras búsquedas a páginas web que contienen algún tipo de malware. 4.2.4 HOAX

Los HOAX son mentiras en cadena que se transmiten a través de las redes sociales, con el fin de recopilar datos personales, cuentas o llevarte a una página adonde te exigen un número de teléfono o cuenta para estafarte.

5. LEYES QUE NOS PROTEGEN EN INTERNET En internet hay tres leyes fundamentales que nos protegen, las cuales son: -Ley de protección de datos: Funciones de esta: 1. “Informar y asesorar al responsable, al encargado del tratamiento y a los empleados de las obligaciones en materia de protección de datos. 2. Supervisar el cumplimiento de la normativa en materia de protección de datos, así como las asignaciones de las responsabilidades, la concienciación y la formación del personal que participe en las operaciones. 3. Asesorar en la evaluación del impacto y supervisar la aplicación. 4. Cooperar con la Autoridad de Control. 5. Actuar como punto de contacto de la Autoridad de Control y la empresa. 6. Comunicar a la Agencia de Protección de Datos, en un plazo no superior a 72 horas, salvo que por circunstancias excepcionales se origine una mayor dilación, de la comisión de una brecha de seguridad, que se producirá cuando se ocasione la destrucción, pérdida, alteración accidental o ilícita de datos personales transmitidos, conservados, o tratados de otra forma, o la comunicación o acceso no autorizado a dichos datos, descifrado, pseudonimización a la inversa, o usurpación de identidad.”3 -Ley de propiedad intelectual: Esta ley protege del plagio. Es decir, reserva los derechos comerciales al autor del mismo. No obstante, para proteger el invento se ha de patentar. -LSSIC: 3

https://www.abogadoscea.es/blog/309-en-que-consiste-la-nueva-ley-de-proteccion-de-datos

7


Arcadi Segura i Bonal 2ºBachiller de CIENCIAS LSSIC (Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico) protege las tiendas digitales. Así pues, protege la contratación de bienes, el comercio, la transmisión de datos…, siempre que esto suponga una actividad económica para el comprador.

6. QUÉ ES LA IDENTIDAD DIGITAL Y COMO PROTEGERLA La identidad digital son todos los datos acerca de nosotros en la red. Ya sean nuestros datos personales, o por ejemplo los likes que concedemos en las redes sociales, nuestras fotos, etc. Perder nuestra identidad digital supone que el autor del robo tendrá acceso a todas nuestras cuentas, e incluso a realizar compras en nuestro nombre. Para proteger nuestra identidad, entre las acciones más recomendables están: crear contraseñas seguras, no utilizar redes wifi públicas, no entrar en páginas web que no empiecen por https, o actualizar el software para tapar los agujeros encontrados en nuestro sistema operativo.

8

SEGURIDAD INFORMÁTICA  
SEGURIDAD INFORMÁTICA  
Advertisement