Documento de Bachillerato sobre Seguridad Informática. El Pdf aborda la definición de seguridad informática, sus características y los componentes a proteger, así como los riesgos asociados a las comunicaciones, descargas y fraudes en internet, incluyendo la suplantación de identidad.
Ver más25 páginas


Visualiza gratis el PDF completo
Regístrate para acceder al documento completo y transformarlo con la IA.
1.1 ¿Qué es la seguridad informática? La seguridad informática es la disciplina que se ocupa de diseñar normas, procedimientos, métodos y técnicas destinados a proteger los sistemas informáticos y la información contenida en ellos. Al margen de las medidas de protección que se apliquen, un sistema informático siempre tiene riesgos potenciales. Su seguridad se puede medir en función de lo fiable que resulte, es decir, de la probabilidad de que se comporte tal y como se espera que lo haga.
La seguridad informática consiste en preservar estas características:
1.2 Proteger un sistema informático A la hora de dotar de seguridad a un sistema informático, se deben tener en cuenta todos sus componentes, analizando el nivel de vulnerabilidad de cada uno de ellos ante determinadas amenazas. Los elementos fundamentales que requieren protección son:
Pueden verse afectados por un acceso no autorizado, una caída de tensión, una avería o cualquier otro accidente.
Si se produce un ataque, el hardware se puede reemplazar y el software, reinstalar. Sin embargo, a veces, los datos son irrecuperables.
Comprende, piensa, aplica ... 1 C Visita la Oficina de Seguridad del Intern-auta, explora sus contenidos y lee alguna de las historias reales que contiene. Pon a prueba tus conocimientosconsucuestionariodeseguridaden http://www.osi.es/es/cuanto-sabes.
Protección ... ¿ total? La cadena de seguridad siempre se rompe por el eslabón más débil. Imaginemos una empresa que mantiene su servidor de red en un búnker protegido con un software diseñado a prueba de piratas informáticos. Aun así, es posi-le que su sistema quede inutilizado a verter accidentalmente un líquido sobr el equipo.
2 Explica las medidas de prevención, detección y recuperación que aplicas para proteger tus ordenadores (sobremesa, tableta, portátil o teléfono). ¿Alguna vez has perdido información por culpa de un virus o fallo informático?
Medidas de seguridad Son muchos los factores que se deben considerar en el momento de proteger un sistema. Las medidas de seguridad deben ser tanto activas como pasivas.
I Seguridad pasiva. Tiene como finalidad recuperar un sistema informático que haya sido infectado por software malicioso o atacado por personas, o que haya sufrido algún accidente. De este modo, las medidas de seguridad pueden ser de prevención, detección o recuperación de los sistemas.
PrevenciónLas medidas de prevención tratan de proteger el sistema durante su funcionamiento normal para evitar que se produzcan violaciones de seguridad. Los mecanismos más habituales son:
I Control de acceso. El usuario ha de identificarse a través de una clave, técnicas biométricas, el DNI electrónico, un certificado, etc.
Detección Una de las principales funciones de la seguridad es identificar y eliminar las vulnerabilidades y los ataques. Para ello, se emplean herramientas como antivirus, cortafuegos, antiespías, etc. Existe una gran variedad de herramientas de seguridad para detectar y erradicar las posibles amenazas.
Recuperación Se emplean medios de recuperación cuando se ha producido alguna alteración del sistema por virus, fallos, intrusos, etc., y se quiere restaurar su correcto funcionamiento.
Cuando se trabaja en red, se utilizan métodos como la réplica de in- formación, equipos con varios procesadores, etc. En cualquier caso, una medida imprescindible para redes y ordenadores personales es la realización frecuente de copias de seguridad.
Sistema biométrico en iPhone.
Comprende, piensa, aplica ...1 Busca información sobre los virus más famosos de la historia de la informática. Explica brevemente cuáles eran sus efectos y cómo se difundían.
12:14 Lunes 26 de mayo . .. No seguro - alipio4.agustinosalicante.es 4 de 16
2 .- AMENAZAS 2.1 Ataques y amenazas Los elementos que pueden comprometer la seguridad de un sistema informático se agrupan en:
Personas Muchas de las acciones contra los sistemas informáticos provienen de personas que, de manera accidental o intencionada, pueden causar enormes pérdidas. Algunos de los ataques más habituales son:
I Crakers. Personas que poseen amplios conocimientos en informáti- ca, gracias a los cuales burlan los sistemas de seguridad y perjudican los equipos informáticos causando daños.
I Otros usuarios. Cualquier persona que utiliza herramientas diseñadas para atacar sin necesidad de tener conocimientos de seguridad.
así, la integridad, disponibilidad y confiabilidad de la información.
Amenazas físicas Principalmente, existen tres tipos de amenazas físicas:
Troyano detectadora Detección del ataque de un troyano.
Comprende, piensa, aplica ... 1 Chema Alonso, ingeniero informático de sistemas, es considerado uno de los mejores hackers de nuestro país. Busca información sobre este experto en ciberseguridad y visualiza alguno de sus vídeos en YouTube.
Virus y malware Los virus son uno de los principales riesgos de seguridad para los sistemas informáticos. Su objetivo es alterar el funcionamiento del dispositivo sin el permiso ni el conocimiento del usuario. Al ejecutar un archivo infectado por un virus, este se aloja en la memoria, toma el control de algunos servicios del dispositivo e infecta los programas que se ejecutan a partir de ese momento.
Con el uso generalizado de las nuevas tecnologías, han ido apareciendo otras amenazas de software que pueden resultar muy dañinas.Se denomina «malware» a cualquier amenaza o programa que pueda resultar perjudicial para un dispositivo, tanto por causar pérdidas de datos como de productividad. Este término procede de la contracción de «malicious» y «software», es decir, 'software malicioso'.
La propagación del software malicioso se realiza a través de las redes informáticas, de Internet y del intercambio de archivos. Este se reproduce e infecta ficheros en los equipos conectados.
Informe de amenazas y vulnerabilidades.
Tipos de malware
Virus clásicos Software que infecta otros programas añadiéndoles su código malicioso para alterar el funcionamiento normal del dispositivo sin el permiso ni el conocimiento del usuario.
Gusanos Malware que usa los recursos de red para propagarse rápidamente. Localiza los contactos para enviar copias de sí mismo a través del correo electrónico, programas de mensajería, redes locales,
Troyanos Código dañino que se camufla en programas gratuitos, juegos, etc., para pasar desapercibido cuando el usuario los instala. Puede secuestrar el equipo por control remoto, destruir datos
Spyware Programas espía que obtienen información sobre un usuario de forma no autorizada. Su objetivo puede abarcar desde averiguar los hábitos de navegación en la web hasta robar información
Rootkit Colección de programas usada por ciberdelincuentes para evitar ser detectados mientras obtienen acceso no autorizado a un dispositivo, que pueden utilizar para encubrir ataques ilegales.
Adware Programa que despliega publicidad no solicitada utilizando ventanas emergentes o páginas de inicio no deseadas. El usuario suele instalarlo de manera involuntaria al aceptar acuerdos de licencia de programas gratuitos.
Phishing Suplantación de identidad para obtener información confidencial de modo fraudulento. Los ataques suelen consistir en enviar correos electrónicos que incitan a usar enlaces falsos para averiguar los datos bancarios del usuario.