SlideShare uma empresa Scribd logo
1 de 22
CFGM. Seguridad Informática

Unidad 1
Conceptos básicos de la seguridad
informática
1

Conceptos básicos de la seguridad informática

CONTENIDOS
1. Seguridad informática ¿por qué?
2. Objetivos de la seguridad informática
3. Clasificación de seguridad
4. Amenazas y fraudes en los sistemas de la información
5. Leyes relacionadas con la seguridad de la información

2
1

Conceptos básicos de la seguridad informática

1. Seguridad informática ¿por qué?
El espectacular auge de Internet y de los servicios telemáticos ha hecho que los ordenadores y las redes
se conviertan en un elemento cotidiano en nuestras casas y en un instrumento imprescindible en las
tareas de las empresas.
Las empresas, sea cual sea su tamaño, disponen de equipos conectados a Internet que les ayudan en sus
procesos productivos. Cualquier fallo en los mismos puede suponer una gran pérdida económica
ocasionada por el parón producido, de modo que es muy importante asegurar un correcto funcionamiento
de los sistemas y redes informáticas.
Con unas buenas políticas de seguridad, tanto físicas como lógicas, conseguiremos que nuestros
sistemas sean menos vulnerables a las distintas amenazas.
Tenemos que intentar lograr un nivel de seguridad razonable y estar preparados para que, cuando se
produzcan los ataques, los daños puedan ser evitados o en caso contrario haber sido lo suficientemente
precavidos para realizar las copias de seguridad.

3
1

Conceptos básicos de la seguridad informática

2. Objetivos de la seguridad informática
Si estudiamos las múltiples definiciones que de Seguridad Informática dan las distintas entidades,
deduciremos los objetivos de la Seguridad Informática.
Según la ISO27002 «La seguridad de la información se puede caracterizar por la preservación de:
• Confidencialidad: Asegura que el acceso a la información está adecuadamente
autorizado.
• Integridad: Salvaguarda la precisión y completitud de la información y sus métodos de proceso
• Disponibilidad: Asegura que los usuarios autorizados pueden acceder a la información cuando la
necesitan».

4
1

Conceptos básicos de la seguridad informática

2. Objetivos de la seguridad informática
Según INFOSEC Glossary 2000: «Seguridad Informática son las medidas y controles que aseguran la
confidencialidad, integridad y disponibilidad de los activos de los Sistemas de Información, incluyendo hardware,
software, firmware y aquella información que procesan, almacenan y comunican».
Los principales objetivos de la seguridad informática son:
• Confidencialidad: consiste en la capacidad
de garantizar que la información, almacenada en
el sistema informático o transmitida por la red,
solamente va a estar disponible para aquellas
personas autorizadas a acceder a dicha
información.
• Disponibilidad: la definiremos como la
capacidad de garantizar que tanto el
sistema como los datos van a estar
disponibles al usuario en todo momento.
• Integridad: diremos que es la
capacidad de garantizar que los datos no
han sido modificados desde su creación
sin autorización.
• No repudio: este objetivo garantiza la
participación de las partes en una
comunicación.
5
1

Conceptos básicos de la seguridad informática

2. Objetivos de la seguridad informática
Para conseguir los objetivos enumerados anteriormente, se utilizan los siguientes mecanismos:
• Autenticación, que permite identificar al emisor de un mensaje, al creador de un documento o al
equipo que se conecta a una red o a un servicio.
• Autorización, que controla el acceso de los usuarios a zonas restringidas, a distintos equipos y
servicios después de haber superado el proceso de autenticación.
• Auditoría, que verifica el correcto funcionamiento de las políticas o medidas de seguridad tomadas.
• Encriptación, que ayuda a ocultar la información transmitida por la red o almacenada en los equipos
• Realización de copias de seguridad e imágenes de respaldo.
• Antivirus.
• Cortafuegos o firewall, programa que audita y evita los intentos de conexión no deseados en ambos
sentidos, desde los equipos hacia la red y viceversa.
• Servidores proxys, consiste en ordenadores con software especial, que hacen de intermediario entre
la red interna de una empresa y una red externa, como pueda ser Internet.
• Utilización firma electrónica o certificado digital, son mecanismos que garantizan la identidad de
una persona o entidad evitando el no repudio en las comunicaciones o en la firma de documentos.
• Conjunto de leyes encaminadas a la protección de datos personales que obligan a las empresas a
asegurar su confidencialidad.
6
1

Conceptos básicos de la seguridad informática

3. Clasificación de seguridad

Se pueden hacer diversas clasificaciones de la seguridad informática en función de distintos criterios.

3.1. Seguridad física y lógica
Seguridad física
La seguridad física es aquella que trata de proteger el hardware de las siguientes amenazas:

7
1

Conceptos básicos de la seguridad informática

3. Clasificación de seguridad
3.1. Seguridad física y lógica

Seguridad lógica
La seguridad lógica complementa a la
seguridad física, protegiendo el
software de los equipos informáticos,
es decir, las aplicaciones y los datos
de usuario.

Las principales amenazas y
mecanismos de defensa son:

8
1

Conceptos básicos de la seguridad informática

3. Clasificación de seguridad
3.2. Seguridad activa y pasiva

Seguridad activa
La seguridad activa la podemos definir como el conjunto de medidas que previenen e intentan evitar los
daños en los sistemas informáticos.
Las principales técnicas de seguridad activa son:

9
1

Conceptos básicos de la seguridad informática

3. Clasificación de seguridad
3.2. Seguridad activa y pasiva

Seguridad pasiva
La seguridad pasiva complementa a la seguridad activa y se encarga de minimizar los
efectos que haya ocasionado algún percance.
Las técnicas más importantes de seguridad pasiva son:

10
1

Conceptos básicos de la seguridad informática

4. Amenazas y fraudes en los sistemas de la información
El objetivo final de la seguridad es proteger lo que la empresa posee. Todo aquello que es propiedad de la
empresa se denomina activo. Un activo es tanto el mobiliario de la oficina, como los equipos informáticos,
como los datos que se manejan. Cualquier daño que se produzca sobre estos activos tendrá un impacto en la
empresa.
En la siguiente tabla se muestran los pasos a seguir para la mejora de la seguridad:

11
1

Conceptos básicos de la seguridad informática

4. Amenazas y fraudes en los sistemas de la información
4.1. Actuaciones para mejorar la seguridad
Los pasos a seguir para mejorar la seguridad son los siguientes:
• Identificar los activos, es decir, los elementos que la empresa quiere proteger.
• Formación de los trabajadores de las empresas en cuanto a materias de seguridad.
• Concienciación de la importancia de la seguridad informática para los trabajadores
de la empresa.
• Evaluar los riesgos, considerando el impacto que pueden tener los daños que se
produzcan sobre los activos y las vulnerabilidades del sistema.
• Diseñar el plan de actuación, que debe incluir:
–
–

Las medidas que traten de prevenir los daños minimizando la existencia de vulnerabilidades.

–
12

Las medidas que traten de minimizar el impacto de los daños ya producidos.
Revisar periódicamente las medidas de seguridad adoptadas.
1

Conceptos básicos de la seguridad informática

4. Amenazas y fraudes en los sistemas de la información
4.2. Vulnerabilidades
Las vulnerabilidades de un sistema son una puerta abierta para posibles ataques.
Podemos diferenciar tres tipos de vulnerabilidades según cómo afectan a nuestro sistema:
• Vulnerabilidades ya conocidas sobre aplicaciones o sistemas instalados. Son vulnerabilidades de
las que ya tienen conocimiento las empresas que desarrollan el programa al que afecta y para las cuales
ya existe una solución.
• Vulnerabilidades conocidas sobre aplicaciones no instaladas. Son conocidas por las
empresas desarrolladores de la aplicación, pero puesto que nosotros no tenemos dicha aplicación
instalada no tendremos que actuar.
• Vulnerabilidades aún no conocidas. Estas vulnerabilidades aún no han sido detectadas por la
empresa que desarrolla el programa, si fuera detectada , podría ser utilizada contra todos los
equipos que tienen instalado este programa.
Clasificación de gravedad de las vulnerabilidades:

13
1

Conceptos básicos de la seguridad informática

4. Amenazas y fraudes en los sistemas de la información
4.3. Tipos de amenazas

Un sistema informático se ve expuesto a un gran número de amenazas y ataques.
Tipos de atacantes

14
1

Conceptos básicos de la seguridad informática

4. Amenazas y fraudes en los sistemas de la información
4.3. Tipos de amenazas
Los principales ataques que puede sufrir un sistema si se aprovechan sus vulnerabilidades son:

15
1

Conceptos básicos de la seguridad informática

4. Amenazas y fraudes en los sistemas de la información
4.3. Tipos de amenazas
Las formas de actuar de los ataques son las siguientes:

16
1

Conceptos básicos de la seguridad informática

4. Amenazas y fraudes en los sistemas de la información
4.4. Pautas de protección para nuestro sistema
Algunas de las pautas que debes seguir son:
• No instalar nada que no sea necesario en los servidores.
• Actualizar todos los parches de seguridad.
• Formar a los usuarios del sistema para que hagan uso de buenas prácticas.
• Instalar un firewall.
• Mantener copias de seguridad según las necesidades.
• Gestionar y revisar los logs del sistema. Los logs reflejan toda la actividad desarrollada en el sistema,
por lo que su revisión periódica puede detectar a tiempo un posible ataque.
• Sentido común y experiencia previa del administrador.

17
1

Conceptos básicos de la seguridad informática

5. Leyes relacionadas con la seguridad de la información
5.1. Normativa que protege los datos personales
Muy a menudo, en nuestra vida diaria, nuestros datos personales son solicitados para realizar diversos
trámites en empresas o en organismos tanto públicos como privados.
Su gestión está regulada por la Ley de Protección de Datos de Carácter Personal (LO 15/1999), más
conocida como LOPD, que se desarrolla en el RD 1720/2007, y es supervisada por la Agencia Española
de Protección de Datos.
El objetivo de esta ley es garantizar y proteger los derechos fundamentales y, especialmente, la intimidad
de las personas físicas en relación con sus datos personales. Es decir, especifica para qué se pueden usar,
cómo debe ser el procedimiento de recogida que se debe aplicar y los derechos que tienen las personas a
las que se refieren, entre otros aspectos.

Protección de datos
La LOPD no solo la tenemos que
conocer desde nuestra profesión
como técnicos en sistemas
microinformáticos y redes, sino
también como particulares, ya que
nuestros datos están almacenados en
ficheros que deberán cumplir esta
legislación.

18
1

Conceptos básicos de la seguridad informática

5. Leyes relacionadas con la seguridad de la información
5.1. Normativa que protege los datos personales
Medidas de seguridad
Siempre que se vaya a crear un fichero de datos de carácter personal, es necesario
solicitar la aprobación de la Agencia de Protección de Datos.
Cuando se realiza esta solicitud es obligatorio especificar los datos que figuran en
la siguiente tabla:

19
1

Conceptos básicos de la seguridad informática

5. Leyes relacionadas con la seguridad de la información
5.1. Normativa que protege los datos personales
Medidas de seguridad
El nivel que debe aplicarse es el más alto
que corresponda a los datos incluidos en el
fichero, es decir, si solo contiene los datos
personales el nivel es básico, pero si
además se incluye la afiliación sindical, el
nivel de seguridad del fichero será alto.

Características de los niveles de seguridad:

20
1

Conceptos básicos de la seguridad informática

5. Leyes relacionadas con la seguridad de la información
5.2. Normativa de los sistemas de información y comercio
electrónico
La regulación de los sistemas de información es un tema muy extenso y complejo, tanto que existe un
organismo, la Comisión del Mercado de las Telecomunicaciones (CMT), que establece las normas y
procedimientos de los mercados nacionales de comunicaciones electrónicas y de servicios audiovisuales.
La ley 34/2002 de servicios de la información y el comercio electrónico regula el régimen jurídico de los
servicios de la sociedad de la información y la contratación por vía electrónica en las empresas que
proporcionan estos servicios establecidos en España o en estados miembros de la unión Europea.
Algunos de los aspectos más importantes de esta ley son:
• Las empresas a las que afecta están obligadas a proporcionar información sobre nombre, domicilio,
dirección de correo electrónico, número de identificación fiscal e información clara sobre el precio de los
productos.
• Exculpa de responsabilidad, siempre que no tengan conocimiento efectivo de la información contenida en sus
servidores, a empresas que se dedican al alojamiento o almacenamiento de datos o enlaces a datos incluidos por
clientes.
• Establece la validez de los contratos realizados por vía electrónica.
21
1

Conceptos básicos de la seguridad informática

Créditos
Autores del libro del alumno

César Seoane Ruano, Ana Belén Saiz Herrero,
Emilio Fernández Álvarez, Laura Fernández Aranda
Edición

Estudio177.com, Laura García Olaya
Fotografías
Informatica-practica.net, Davidmutis.wikiole.com, Danielboina.com, Pragmatica.es

22

Mais conteúdo relacionado

Mais procurados

Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Lisby Mora
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaLisby Mora
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informáticaJOSE BABILONIA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaEduardo1601
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 

Mais procurados (19)

Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power blogger
Power bloggerPower blogger
Power blogger
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
Introducción
IntroducciónIntroducción
Introducción
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hola
HolaHola
Hola
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 

Semelhante a Ut1 conceptos basicos

Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas RoggerArmas
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1Naturales32
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docenteYanin Valencia
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPedro Cobarrubias
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 

Semelhante a Ut1 conceptos basicos (20)

Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 

Último

MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAELIASPELAEZSARMIENTO1
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 

Último (20)

MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 

Ut1 conceptos basicos

  • 1. CFGM. Seguridad Informática Unidad 1 Conceptos básicos de la seguridad informática
  • 2. 1 Conceptos básicos de la seguridad informática CONTENIDOS 1. Seguridad informática ¿por qué? 2. Objetivos de la seguridad informática 3. Clasificación de seguridad 4. Amenazas y fraudes en los sistemas de la información 5. Leyes relacionadas con la seguridad de la información 2
  • 3. 1 Conceptos básicos de la seguridad informática 1. Seguridad informática ¿por qué? El espectacular auge de Internet y de los servicios telemáticos ha hecho que los ordenadores y las redes se conviertan en un elemento cotidiano en nuestras casas y en un instrumento imprescindible en las tareas de las empresas. Las empresas, sea cual sea su tamaño, disponen de equipos conectados a Internet que les ayudan en sus procesos productivos. Cualquier fallo en los mismos puede suponer una gran pérdida económica ocasionada por el parón producido, de modo que es muy importante asegurar un correcto funcionamiento de los sistemas y redes informáticas. Con unas buenas políticas de seguridad, tanto físicas como lógicas, conseguiremos que nuestros sistemas sean menos vulnerables a las distintas amenazas. Tenemos que intentar lograr un nivel de seguridad razonable y estar preparados para que, cuando se produzcan los ataques, los daños puedan ser evitados o en caso contrario haber sido lo suficientemente precavidos para realizar las copias de seguridad. 3
  • 4. 1 Conceptos básicos de la seguridad informática 2. Objetivos de la seguridad informática Si estudiamos las múltiples definiciones que de Seguridad Informática dan las distintas entidades, deduciremos los objetivos de la Seguridad Informática. Según la ISO27002 «La seguridad de la información se puede caracterizar por la preservación de: • Confidencialidad: Asegura que el acceso a la información está adecuadamente autorizado. • Integridad: Salvaguarda la precisión y completitud de la información y sus métodos de proceso • Disponibilidad: Asegura que los usuarios autorizados pueden acceder a la información cuando la necesitan». 4
  • 5. 1 Conceptos básicos de la seguridad informática 2. Objetivos de la seguridad informática Según INFOSEC Glossary 2000: «Seguridad Informática son las medidas y controles que aseguran la confidencialidad, integridad y disponibilidad de los activos de los Sistemas de Información, incluyendo hardware, software, firmware y aquella información que procesan, almacenan y comunican». Los principales objetivos de la seguridad informática son: • Confidencialidad: consiste en la capacidad de garantizar que la información, almacenada en el sistema informático o transmitida por la red, solamente va a estar disponible para aquellas personas autorizadas a acceder a dicha información. • Disponibilidad: la definiremos como la capacidad de garantizar que tanto el sistema como los datos van a estar disponibles al usuario en todo momento. • Integridad: diremos que es la capacidad de garantizar que los datos no han sido modificados desde su creación sin autorización. • No repudio: este objetivo garantiza la participación de las partes en una comunicación. 5
  • 6. 1 Conceptos básicos de la seguridad informática 2. Objetivos de la seguridad informática Para conseguir los objetivos enumerados anteriormente, se utilizan los siguientes mecanismos: • Autenticación, que permite identificar al emisor de un mensaje, al creador de un documento o al equipo que se conecta a una red o a un servicio. • Autorización, que controla el acceso de los usuarios a zonas restringidas, a distintos equipos y servicios después de haber superado el proceso de autenticación. • Auditoría, que verifica el correcto funcionamiento de las políticas o medidas de seguridad tomadas. • Encriptación, que ayuda a ocultar la información transmitida por la red o almacenada en los equipos • Realización de copias de seguridad e imágenes de respaldo. • Antivirus. • Cortafuegos o firewall, programa que audita y evita los intentos de conexión no deseados en ambos sentidos, desde los equipos hacia la red y viceversa. • Servidores proxys, consiste en ordenadores con software especial, que hacen de intermediario entre la red interna de una empresa y una red externa, como pueda ser Internet. • Utilización firma electrónica o certificado digital, son mecanismos que garantizan la identidad de una persona o entidad evitando el no repudio en las comunicaciones o en la firma de documentos. • Conjunto de leyes encaminadas a la protección de datos personales que obligan a las empresas a asegurar su confidencialidad. 6
  • 7. 1 Conceptos básicos de la seguridad informática 3. Clasificación de seguridad Se pueden hacer diversas clasificaciones de la seguridad informática en función de distintos criterios. 3.1. Seguridad física y lógica Seguridad física La seguridad física es aquella que trata de proteger el hardware de las siguientes amenazas: 7
  • 8. 1 Conceptos básicos de la seguridad informática 3. Clasificación de seguridad 3.1. Seguridad física y lógica Seguridad lógica La seguridad lógica complementa a la seguridad física, protegiendo el software de los equipos informáticos, es decir, las aplicaciones y los datos de usuario. Las principales amenazas y mecanismos de defensa son: 8
  • 9. 1 Conceptos básicos de la seguridad informática 3. Clasificación de seguridad 3.2. Seguridad activa y pasiva Seguridad activa La seguridad activa la podemos definir como el conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos. Las principales técnicas de seguridad activa son: 9
  • 10. 1 Conceptos básicos de la seguridad informática 3. Clasificación de seguridad 3.2. Seguridad activa y pasiva Seguridad pasiva La seguridad pasiva complementa a la seguridad activa y se encarga de minimizar los efectos que haya ocasionado algún percance. Las técnicas más importantes de seguridad pasiva son: 10
  • 11. 1 Conceptos básicos de la seguridad informática 4. Amenazas y fraudes en los sistemas de la información El objetivo final de la seguridad es proteger lo que la empresa posee. Todo aquello que es propiedad de la empresa se denomina activo. Un activo es tanto el mobiliario de la oficina, como los equipos informáticos, como los datos que se manejan. Cualquier daño que se produzca sobre estos activos tendrá un impacto en la empresa. En la siguiente tabla se muestran los pasos a seguir para la mejora de la seguridad: 11
  • 12. 1 Conceptos básicos de la seguridad informática 4. Amenazas y fraudes en los sistemas de la información 4.1. Actuaciones para mejorar la seguridad Los pasos a seguir para mejorar la seguridad son los siguientes: • Identificar los activos, es decir, los elementos que la empresa quiere proteger. • Formación de los trabajadores de las empresas en cuanto a materias de seguridad. • Concienciación de la importancia de la seguridad informática para los trabajadores de la empresa. • Evaluar los riesgos, considerando el impacto que pueden tener los daños que se produzcan sobre los activos y las vulnerabilidades del sistema. • Diseñar el plan de actuación, que debe incluir: – – Las medidas que traten de prevenir los daños minimizando la existencia de vulnerabilidades. – 12 Las medidas que traten de minimizar el impacto de los daños ya producidos. Revisar periódicamente las medidas de seguridad adoptadas.
  • 13. 1 Conceptos básicos de la seguridad informática 4. Amenazas y fraudes en los sistemas de la información 4.2. Vulnerabilidades Las vulnerabilidades de un sistema son una puerta abierta para posibles ataques. Podemos diferenciar tres tipos de vulnerabilidades según cómo afectan a nuestro sistema: • Vulnerabilidades ya conocidas sobre aplicaciones o sistemas instalados. Son vulnerabilidades de las que ya tienen conocimiento las empresas que desarrollan el programa al que afecta y para las cuales ya existe una solución. • Vulnerabilidades conocidas sobre aplicaciones no instaladas. Son conocidas por las empresas desarrolladores de la aplicación, pero puesto que nosotros no tenemos dicha aplicación instalada no tendremos que actuar. • Vulnerabilidades aún no conocidas. Estas vulnerabilidades aún no han sido detectadas por la empresa que desarrolla el programa, si fuera detectada , podría ser utilizada contra todos los equipos que tienen instalado este programa. Clasificación de gravedad de las vulnerabilidades: 13
  • 14. 1 Conceptos básicos de la seguridad informática 4. Amenazas y fraudes en los sistemas de la información 4.3. Tipos de amenazas Un sistema informático se ve expuesto a un gran número de amenazas y ataques. Tipos de atacantes 14
  • 15. 1 Conceptos básicos de la seguridad informática 4. Amenazas y fraudes en los sistemas de la información 4.3. Tipos de amenazas Los principales ataques que puede sufrir un sistema si se aprovechan sus vulnerabilidades son: 15
  • 16. 1 Conceptos básicos de la seguridad informática 4. Amenazas y fraudes en los sistemas de la información 4.3. Tipos de amenazas Las formas de actuar de los ataques son las siguientes: 16
  • 17. 1 Conceptos básicos de la seguridad informática 4. Amenazas y fraudes en los sistemas de la información 4.4. Pautas de protección para nuestro sistema Algunas de las pautas que debes seguir son: • No instalar nada que no sea necesario en los servidores. • Actualizar todos los parches de seguridad. • Formar a los usuarios del sistema para que hagan uso de buenas prácticas. • Instalar un firewall. • Mantener copias de seguridad según las necesidades. • Gestionar y revisar los logs del sistema. Los logs reflejan toda la actividad desarrollada en el sistema, por lo que su revisión periódica puede detectar a tiempo un posible ataque. • Sentido común y experiencia previa del administrador. 17
  • 18. 1 Conceptos básicos de la seguridad informática 5. Leyes relacionadas con la seguridad de la información 5.1. Normativa que protege los datos personales Muy a menudo, en nuestra vida diaria, nuestros datos personales son solicitados para realizar diversos trámites en empresas o en organismos tanto públicos como privados. Su gestión está regulada por la Ley de Protección de Datos de Carácter Personal (LO 15/1999), más conocida como LOPD, que se desarrolla en el RD 1720/2007, y es supervisada por la Agencia Española de Protección de Datos. El objetivo de esta ley es garantizar y proteger los derechos fundamentales y, especialmente, la intimidad de las personas físicas en relación con sus datos personales. Es decir, especifica para qué se pueden usar, cómo debe ser el procedimiento de recogida que se debe aplicar y los derechos que tienen las personas a las que se refieren, entre otros aspectos. Protección de datos La LOPD no solo la tenemos que conocer desde nuestra profesión como técnicos en sistemas microinformáticos y redes, sino también como particulares, ya que nuestros datos están almacenados en ficheros que deberán cumplir esta legislación. 18
  • 19. 1 Conceptos básicos de la seguridad informática 5. Leyes relacionadas con la seguridad de la información 5.1. Normativa que protege los datos personales Medidas de seguridad Siempre que se vaya a crear un fichero de datos de carácter personal, es necesario solicitar la aprobación de la Agencia de Protección de Datos. Cuando se realiza esta solicitud es obligatorio especificar los datos que figuran en la siguiente tabla: 19
  • 20. 1 Conceptos básicos de la seguridad informática 5. Leyes relacionadas con la seguridad de la información 5.1. Normativa que protege los datos personales Medidas de seguridad El nivel que debe aplicarse es el más alto que corresponda a los datos incluidos en el fichero, es decir, si solo contiene los datos personales el nivel es básico, pero si además se incluye la afiliación sindical, el nivel de seguridad del fichero será alto. Características de los niveles de seguridad: 20
  • 21. 1 Conceptos básicos de la seguridad informática 5. Leyes relacionadas con la seguridad de la información 5.2. Normativa de los sistemas de información y comercio electrónico La regulación de los sistemas de información es un tema muy extenso y complejo, tanto que existe un organismo, la Comisión del Mercado de las Telecomunicaciones (CMT), que establece las normas y procedimientos de los mercados nacionales de comunicaciones electrónicas y de servicios audiovisuales. La ley 34/2002 de servicios de la información y el comercio electrónico regula el régimen jurídico de los servicios de la sociedad de la información y la contratación por vía electrónica en las empresas que proporcionan estos servicios establecidos en España o en estados miembros de la unión Europea. Algunos de los aspectos más importantes de esta ley son: • Las empresas a las que afecta están obligadas a proporcionar información sobre nombre, domicilio, dirección de correo electrónico, número de identificación fiscal e información clara sobre el precio de los productos. • Exculpa de responsabilidad, siempre que no tengan conocimiento efectivo de la información contenida en sus servidores, a empresas que se dedican al alojamiento o almacenamiento de datos o enlaces a datos incluidos por clientes. • Establece la validez de los contratos realizados por vía electrónica. 21
  • 22. 1 Conceptos básicos de la seguridad informática Créditos Autores del libro del alumno César Seoane Ruano, Ana Belén Saiz Herrero, Emilio Fernández Álvarez, Laura Fernández Aranda Edición Estudio177.com, Laura García Olaya Fotografías Informatica-practica.net, Davidmutis.wikiole.com, Danielboina.com, Pragmatica.es 22