Seguridad informática

10
SEGURIDAD INFORMÁTICA Paula Cueli Arenas 2ºBCT

Transcript of Seguridad informática

Page 1: Seguridad informática

SEGURIDAD INFORMÁTICA

Paula Cueli Arenas 2ºBCT

Page 2: Seguridad informática

SEGURIDAD INFORMÁTICAEs un estado de cualquier tipo de información (informático o no) que indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo.

La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad

Page 3: Seguridad informática

PROTECCIÓN DE UN SISTEMA INFORMÁTICOUn sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).

En este sentido, la Seguridad Informática sirve para la protección de la información, en contra de amenazas o peligros, para evitar daños y para minimizar riesgos, relacionados con ella.

Page 4: Seguridad informática

SEGURIDAD EN INTERNET

Es considerada como una especialidad en el campo de seguridad informática, ya que Internet es un canal de intercambio de información susceptible a fraudes y otros riesgos.

Esta seguridad no es solo una preocupación empresarial, sino que también lo es desde el ámbito personal. Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad (confidencialidad, anonimato.) no desaparece. En realidad hay mucha probabilidad de saber lo que hablan, o hacen otros usuarios

Page 5: Seguridad informática

SEGURIDAD EN EL CORREO ELECTRÓNICOGeneralmente se piensa que el correo electrónico es totalmente privado, pero esto no es cierto. Es mucho más sencillo manipular este tipo de correo que el correo postal. La información del correo viaja por la red y puede interactuar con otros usuarios. Los principales problemas que plantea el correo electrónico son: El correo no deseado, normalmente publicidad engañosa. Los mensajes indican

un remitente falso, por lo que es difícil saber quien lo envía realmente. No obstante, hay tecnologías desarrolladas en esta dirección (criptográfica de clave pública).

Los virus informáticos , que afectan al ordenador que los abre. Suplantación de identidad: correo fraudulento que quiere conseguir información

bancaria. Los bulos: difunden noticias falsas. Las cadenas de correo electrónico: reenviar a mucha gente el mismo mensaje, ya

que se publican las listas de direcciones.

Page 6: Seguridad informática

IMPORTANCIA DE LA ADOPCIÓN DE MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS

Los perjuicios de las personas que sufren el malware y el spam pasan por pérdida de tiempo, información y dinero.

La importancia radica en que, por una parte, los niños pueden acceder a páginas que no deben y con esto tener la oportunidad de chatear con desconocidos y colgar cosas íntimas en la red.

Por otro lado, se debe tener especial cuidado con los hackers, personas que en principio no están autorizadas a manipular información, pues son capaces de averiguar toda nuestra vida privada. Aunque también se designa con el término hackers a aquellos técnicos que depuran y arreglan los errores en los sistemas.

Page 7: Seguridad informática

MEDIDAS DE SEGURIDAD EN INTERNET

Para evitar los problemas anteriores, se adoptan medidas de seguridad que pueden ser:

Activas: Cuya función es evitar daños a los sistemas informáticos mediante el empleo de contraseñas, la encriptación de datos y el uso de software de seguridad

Pasivas: Minimizan los efectos causados por un accidente, gracias al uso de hardware y la realización de copias de seguridad.

Page 8: Seguridad informática

TÉCNICAS HABITUALES DE FRAUDEEl fraude electrónico en Internet es una de las grandes amenazas actuales de los usuarios de la Red y uno de los delitos más perseguidos por los Grupos de Investigación Tecnológicas de las Policías de medio mundo.

Y es que las cifras hablan por sí solas, ya que el número de nuevos programas maliciosos se incrementa cada año.

La principal razón la podemos encontrar en que el cibercrimen ha comenzado, sin duda, su clara profesionalización. De unos años a esta parte se ha abandonado completamente el componente nostálgico del hacking, o la búsqueda de reconocimiento, e Internet se ha convertido en un negocio muy lucrativo para las mafias tradicionales, que utilizan la Red como una nueva y perfecta base de operaciones.

Las técnicas más habituales son: fishing, troyanos, falsos premios…

Page 9: Seguridad informática

FISHING

Phising, mercado negro, red de zombis (principal instrumento de los hackers) correos spam, robo de datos, páginas desprotegidas, compras on-line, virus…

Es un tipo de delito, en el ámbito de las estafas cibernéticas, y que se comete mediante una ingeniería social (intenta adquirir información confidencial de forma fraudulenta). El estafador se hace pasar por una persona o empresa de confianza con aparente comunicación oficial. Como el número de denuncias es abundante se requieren métodos adicionales de protección.

Page 10: Seguridad informática

TROYANO

Es un software malicioso que se presenta al usuario como un programa legítimo e inofensivo, pero al ejecutarlo ocasiona daños. No es exactamente un virus, debido a que los troyanos propagan la información por sí mismos.