Seguridad Informática: protección de sistemas y riesgos en internet

Documento de Bachillerato sobre Seguridad Informática. El Pdf aborda la definición de seguridad informática, sus características y los componentes a proteger, así como los riesgos asociados a las comunicaciones, descargas y fraudes en internet, incluyendo la suplantación de identidad.

Ver más

25 páginas

SEGURIDAD INFORMÁTICA
1.1 ¿Qué es la seguridad informática?
La seguridad informática es la disciplina que se ocupa de diseñar
normas, procedimientos, métodos y técnicas destinados a proteger los
sistemas informáticos y la información contenida en ellos.
Al margen de las medidas de protección que se apliquen, un sistema
informático siempre tiene riesgos potenciales. Su seguridad se puede
medir en función de lo fiable que resulte, es decir, de la probabilidad
de que se comporte tal y como se espera que lo haga.
La seguridad informática consiste en preservar estas características:
Disponibilidad. El sistema mantiene un funcionamiento eficiente
para garantizar el acceso a los usuarios autorizados y es capaz de
recuperarse rápidamente si se produce un ataque o fallo.
Integridad. Asegura que la información no sea modificada o
mani-pulada. Los datos recibidos o recuperados deben ser
iguales a los que fueron enviados o almacenados.
Confidencialidad. Garantiza que la información solo sea
accesible a aquellas personas que tienen privilegios para ello.
1.2 Proteger un sistema informático
A la hora de dotar de seguridad a un sistema informático, se deben
tener en cuenta todos sus componentes, analizando el nivel de
vulnerabilidad de cada uno de ellos ante determinadas amenazas. Los
elementos fundamentales que requieren protección son:
El hardware. Componentes físicos de un sistema (por ejemplo,
monitor, unidad de disco duro...) que contienen las aplicaciones
que permiten su funcionamiento, a la vez que almacenan la
información.
Pueden verse afectados por un acceso no autorizado, una caída
de tensión, una avería o cualquier otro accidente.
El software. Constituido por los sistemas operativos y el
conjunto de aplicaciones instaladas en los equipos de un sistema
de infor-mación. El software puede fallar por errores de
programación o ser atacado por usuarios malintencionados.
Los datos. La información es el elemento más valioso y, por
tanto, el más amenazado. El funcionamiento de una empresa u
organización depende de sus datos, que pueden ser de todo tipo:
económicos, fiscales, de Recursos Humanos, etc.
Si se produce un ataque, el hardware se puede reemplazar y el
software, reinstalar. Sin embargo, a veces, los datos son
irrecuperables.
Comprende, piensa, aplica...
1 C Visita la Oficina de Seguridad del Intern-auta, explora sus
contenidos y lee alguna de las historias reales que contiene. Pon a
prueba tus conocimientosconsucuestionariodeseguridaden
http://www.osi.es/es/cuanto-sabes.
Protección... ¿total?
La cadena de seguridad siempre se rompe por el eslabón más débil.
Imaginemos una empresa que mantiene su servidor de red en un
búnker protegido con un software diseñado a prueba de piratas
informáticos. Aun así, es posi-le que su sistema quede inutilizado a
verter accidentalmente un líquido sobr el equipo.
2 Explica las medidas de prevención, detección y recuperación que
aplicas para proteger tus ordenadores (sobremesa, tableta, portátil o
teléfono).
¿Alguna vez has perdido información por culpa de un virus o fallo
informático?
Medidas de seguridad
Son muchos los factores que se deben considerar en el momento de
proteger un sistema. Las medidas de seguridad deben ser tanto activas
como pasivas.
• Seguridad activa. Tiene como objetivo prevenir y detectar amenazas
para evitar daños en los sistemas informáticos.
I Seguridad pasiva. Tiene como finalidad recuperar un sistema
informático que haya sido infectado por software malicioso o atacado
por personas, o que haya sufrido algún accidente.
De este modo, las medidas de seguridad pueden ser de prevención,
detección o recuperación de los sistemas.
Prevención

Visualiza gratis el PDF completo

Regístrate para acceder al documento completo y transformarlo con la IA.

Vista previa

¿Qué es la seguridad informática?

1.1 ¿Qué es la seguridad informática? La seguridad informática es la disciplina que se ocupa de diseñar normas, procedimientos, métodos y técnicas destinados a proteger los sistemas informáticos y la información contenida en ellos. Al margen de las medidas de protección que se apliquen, un sistema informático siempre tiene riesgos potenciales. Su seguridad se puede medir en función de lo fiable que resulte, es decir, de la probabilidad de que se comporte tal y como se espera que lo haga.

La seguridad informática consiste en preservar estas características:

  • Disponibilidad. El sistema mantiene un funcionamiento eficiente para garantizar el acceso a los usuarios autorizados y es capaz de recuperarse rápidamente si se produce un ataque o fallo.
  • Integridad. Asegura que la información no sea modificada o mani-pulada. Los datos recibidos o recuperados deben ser iguales a los que fueron enviados o almacenados.
  • Confidencialidad. Garantiza que la información solo sea accesible a aquellas personas que tienen privilegios para ello.

Protección de un sistema informático

1.2 Proteger un sistema informático A la hora de dotar de seguridad a un sistema informático, se deben tener en cuenta todos sus componentes, analizando el nivel de vulnerabilidad de cada uno de ellos ante determinadas amenazas. Los elementos fundamentales que requieren protección son:

  • El hardware. Componentes físicos de un sistema (por ejemplo, monitor, unidad de disco duro ... ) que contienen las aplicaciones que permiten su funcionamiento, a la vez que almacenan la información.

Pueden verse afectados por un acceso no autorizado, una caída de tensión, una avería o cualquier otro accidente.

  • El software. Constituido por los sistemas operativos y el conjunto de aplicaciones instaladas en los equipos de un sistema de infor-mación. El software puede fallar por errores de programación o ser atacado por usuarios malintencionados.
  • Los datos. La información es el elemento más valioso y, por tanto, el más amenazado. El funcionamiento de una empresa uorganización depende de sus datos, que pueden ser de todo tipo: económicos, fiscales, de Recursos Humanos, etc.

Si se produce un ataque, el hardware se puede reemplazar y el software, reinstalar. Sin embargo, a veces, los datos son irrecuperables.

Comprende, piensa, aplica ... 1 C Visita la Oficina de Seguridad del Intern-auta, explora sus contenidos y lee alguna de las historias reales que contiene. Pon a prueba tus conocimientosconsucuestionariodeseguridaden http://www.osi.es/es/cuanto-sabes.

Protección total

Protección ... ¿ total? La cadena de seguridad siempre se rompe por el eslabón más débil. Imaginemos una empresa que mantiene su servidor de red en un búnker protegido con un software diseñado a prueba de piratas informáticos. Aun así, es posi-le que su sistema quede inutilizado a verter accidentalmente un líquido sobr el equipo.

2 Explica las medidas de prevención, detección y recuperación que aplicas para proteger tus ordenadores (sobremesa, tableta, portátil o teléfono). ¿Alguna vez has perdido información por culpa de un virus o fallo informático?

Medidas de seguridad

Medidas de seguridad Son muchos los factores que se deben considerar en el momento de proteger un sistema. Las medidas de seguridad deben ser tanto activas como pasivas.

  • Seguridad activa. Tiene como objetivo prevenir y detectar amenazas para evitar daños en los sistemas informáticos.

I Seguridad pasiva. Tiene como finalidad recuperar un sistema informático que haya sido infectado por software malicioso o atacado por personas, o que haya sufrido algún accidente. De este modo, las medidas de seguridad pueden ser de prevención, detección o recuperación de los sistemas.

Medidas de prevención

PrevenciónLas medidas de prevención tratan de proteger el sistema durante su funcionamiento normal para evitar que se produzcan violaciones de seguridad. Los mecanismos más habituales son:

I Control de acceso. El usuario ha de identificarse a través de una clave, técnicas biométricas, el DNI electrónico, un certificado, etc.

  • Permisos de acceso. Los permisos establecen a qué recursos puede acceder un usuario determinado (lectura, ejecución, escritura, etc.). Estos permisos se suelen gestionar a través de las cuentas de administrador del sistema operativo.
  • Seguridad en las comunicaciones. Garantiza la privacidad de los datos cuando se transmiten a través de la red. Se utilizan mecanismos basados en la encriptación de datos, como los protocolos seguros, la firma digital y los certificados.
  • Actualizaciones. Sirven para mantener actualizado el sistema operativo y las aplicaciones, lo cual supone una garantía para el funcionamiento correcto y eficiente del sistema.
  • SAI (sistema de alimentación ininterrumpida). Permite guardar la información y apagar el equipo correctamente cuando hay un fallo eléctrico.

Detección de vulnerabilidades

Detección Una de las principales funciones de la seguridad es identificar y eliminar las vulnerabilidades y los ataques. Para ello, se emplean herramientas como antivirus, cortafuegos, antiespías, etc. Existe una gran variedad de herramientas de seguridad para detectar y erradicar las posibles amenazas.

Recuperación de sistemas

Recuperación Se emplean medios de recuperación cuando se ha producido alguna alteración del sistema por virus, fallos, intrusos, etc., y se quiere restaurar su correcto funcionamiento.

Cuando se trabaja en red, se utilizan métodos como la réplica de in- formación, equipos con varios procesadores, etc. En cualquier caso, una medida imprescindible para redes y ordenadores personales es la realización frecuente de copias de seguridad.

Sistema biométrico en iPhone.

Comprende, piensa, aplica ...1 Busca información sobre los virus más famosos de la historia de la informática. Explica brevemente cuáles eran sus efectos y cómo se difundían.

12:14 Lunes 26 de mayo . .. No seguro - alipio4.agustinosalicante.es 4 de 16

Amenazas informáticas

Ataques y amenazas

2 .- AMENAZAS 2.1 Ataques y amenazas Los elementos que pueden comprometer la seguridad de un sistema informático se agrupan en:

Personas como amenaza

Personas Muchas de las acciones contra los sistemas informáticos provienen de personas que, de manera accidental o intencionada, pueden causar enormes pérdidas. Algunos de los ataques más habituales son:

  • Hackers. Usuarios cuyos conocimientos informáticos avanzados les permiten entrar en los sistemas por desafío o para verificar su seguridad. Generalmente, no causan daños.

I Crakers. Personas que poseen amplios conocimientos en informáti- ca, gracias a los cuales burlan los sistemas de seguridad y perjudican los equipos informáticos causando daños.

  • Personas familiarizadas con el sitio atacado. Puede tratarse de empleados descontentos, antiguos programadores u otras personas malintencionadas que cuentan con información privilegiada para atacar un sistema. Por ejemplo, el programador que diseñó el sistema de seguridad en una empresa.

I Otros usuarios. Cualquier persona que utiliza herramientas diseñadas para atacar sin necesidad de tener conocimientos de seguridad.

Amenazas lógicas

  • Amenazas lógicas Algunos de los programas que se instalan en un sistema informático pueden dañarlo. Por ejemplo:
  • Software malicioso. Virus, gusanos, troyanos, espías y todo un conjunto de programas que atacan los equipos y comprometen,

así, la integridad, disponibilidad y confiabilidad de la información.

  • Vulnerabilidades del software. Cualquier error en su diseño, configuración o funcionamiento puede poner en peligro la seguridad del sistema informático si este es descubierto por un atacante o, directamente, provoca un fallo.

Amenazas físicas

Amenazas físicas Principalmente, existen tres tipos de amenazas físicas:

  • Fallos en los dispositivos. A veces, surgen problemas en discos, cableados, el suministro de energía u otros componentes que pueden provocar la caída del sistema.
  • Catástrofes naturales. Los incendios, las inundaciones y los terre-motos, por ejemplo, pueden provocar un fallo grave en el sistema informático.
  • Accidentes. Sucesos provocados de forma involuntaria por descui-dos, malas prácticas o desconocimiento. Por ejemplo, si un empleado de mantenimiento corta el suministro eléctrico.

Troyano detectadora Detección del ataque de un troyano.

Comprende, piensa, aplica ... 1 Chema Alonso, ingeniero informático de sistemas, es considerado uno de los mejores hackers de nuestro país. Busca información sobre este experto en ciberseguridad y visualiza alguno de sus vídeos en YouTube.

Virus y malware

Virus y malware Los virus son uno de los principales riesgos de seguridad para los sistemas informáticos. Su objetivo es alterar el funcionamiento del dispositivo sin el permiso ni el conocimiento del usuario. Al ejecutar un archivo infectado por un virus, este se aloja en la memoria, toma el control de algunos servicios del dispositivo e infecta los programas que se ejecutan a partir de ese momento.

Con el uso generalizado de las nuevas tecnologías, han ido apareciendo otras amenazas de software que pueden resultar muy dañinas.Se denomina «malware» a cualquier amenaza o programa que pueda resultar perjudicial para un dispositivo, tanto por causar pérdidas de datos como de productividad. Este término procede de la contracción de «malicious» y «software», es decir, 'software malicioso'.

La propagación del software malicioso se realiza a través de las redes informáticas, de Internet y del intercambio de archivos. Este se reproduce e infecta ficheros en los equipos conectados.

Informe de amenazas y vulnerabilidades.

Tipos de malware

Tipos de malware

Virus clásicos Software que infecta otros programas añadiéndoles su código malicioso para alterar el funcionamiento normal del dispositivo sin el permiso ni el conocimiento del usuario.

Gusanos Malware que usa los recursos de red para propagarse rápidamente. Localiza los contactos para enviar copias de sí mismo a través del correo electrónico, programas de mensajería, redes locales,

Troyanos Código dañino que se camufla en programas gratuitos, juegos, etc., para pasar desapercibido cuando el usuario los instala. Puede secuestrar el equipo por control remoto, destruir datos

Spyware Programas espía que obtienen información sobre un usuario de forma no autorizada. Su objetivo puede abarcar desde averiguar los hábitos de navegación en la web hasta robar información

Rootkit Colección de programas usada por ciberdelincuentes para evitar ser detectados mientras obtienen acceso no autorizado a un dispositivo, que pueden utilizar para encubrir ataques ilegales.

Adware Programa que despliega publicidad no solicitada utilizando ventanas emergentes o páginas de inicio no deseadas. El usuario suele instalarlo de manera involuntaria al aceptar acuerdos de licencia de programas gratuitos.

Phishing Suplantación de identidad para obtener información confidencial de modo fraudulento. Los ataques suelen consistir en enviar correos electrónicos que incitan a usar enlaces falsos para averiguar los datos bancarios del usuario.

¿Non has encontrado lo que buscabas?

Explora otros temas en la Algor library o crea directamente tus materiales con la IA.