Logo Studenta

Seguridad-Informatica-Tema1

¡Este material tiene más páginas!

Vista previa del material en texto

Jose Luis Rico Maestre
TEMA 1
CONCEPTOS BÁSICOS 
DE LA SEGURIDAD 
INFORMÁTICA
SEGURIDAD INFORMATICA
Jose Luis Rico Maestre
SEGURIDAD INFORMATICA
CONTENIDOS
1. Seguridad informática ¿por qué?
2. Objetivos de la seguridad informática
3. Clasificación de seguridad
4. Amenazas y fraudes en los sistemas de la información
5. Leyes relacionadas con la seguridad de la información
Jose Luis Rico Maestre
SEGURIDAD INFORMATICA
1. Seguridad informática ¿por qué?
El espectacular auge de Internet y de los servicios
telemáticos ha hecho que los ordenadores y las redes se
conviertan en un elemento cotidiano en nuestras casas y
en un instrumento imprescindible en las tareas de las
empresas.
Las empresas, sea cual sea su tamaño, disponen de
equipos conectados a Internet que les ayudan en sus
procesos productivos. Cualquier fallo en los mismos puede
suponer una gran pérdida económica ocasionada por el
parón producido.
Jose Luis Rico Maestre
SEGURIDAD INFORMATICA
Con unas buenas políticas de seguridad, tanto físicas como
lógicas, conseguiremos que nuestros sistemas sean menos
vulnerables a las distintas amenazas.
Hay que intentar lograr un nivel de seguridad razonable
para que, cuando se produzcan los “ataques”, los daños
puedan ser evitados o en su caso minimizados.
1. Seguridad informática ¿por qué?
Jose Luis Rico Maestre
SEGURIDAD INFORMATICA
2. Objetivos de la seguridad informática
Según INFOSEC: «Seguridad Informática son las medidas y
controles que aseguran la confidencialidad, integridad y
disponibilidad de los activos de los Sistemas de Información,
incluyendo hardware, software, firmware y aquella
información que procesan, almacenan y comunican».
Los principales objetivos de la seguridad informática son:
•Confidencialidad: consiste en la capacidad de garantizar
que la información, almacenada en el sistema informático o
transmitida por la red, solamente va a estar disponible para
aquellas personas autorizadas.
Jose Luis Rico Maestre
SEGURIDAD INFORMATICA
2. Objetivos de la seguridad informática
•Disponibilidad: Capacidad de garantizar que tanto el
sistema como los datos van a estar disponibles al usuario en
todo momento.
•Integridad: Capacidad de garantizar que los datos no han
sido modificados desde su creación sin autorización.
•No repudio: este objetivo garantiza la participación de las
partes en una comunicación (Emisor y Receptor).
Jose Luis Rico Maestre
SEGURIDAD INFORMATICA
2. Objetivos de la seguridad informática
Esquema de los objetivos de la seguridad informática
Jose Luis Rico Maestre
SEGURIDAD INFORMATICA
2. Objetivos de la seguridad informática
Para conseguir los objetivos enumerados anteriormente, se
utilizan los siguientes mecanismos:
•Autenticación.
•Autorización.
•Auditoria.
•Realización de copias de seguridad e imágenes de respaldo.
•Antivirus.
•Cortafuegos o firewall.
•Servidores PROXYS.
•Encriptación.
•Firma electrónica.
•Leyes de protección de datos personales.
Jose Luis Rico Maestre
SEGURIDAD INFORMATICA
3. Clasificación de seguridad
Se pueden hacer diversas clasificaciones de la seguridad
informática en función del activo a proteger (SEGURIDAD FISICA
y LOGICA)
•Seguridad Física: La seguridad física trata de proteger el
hardware del equipo.
Las principales amenazas y los mecanismos para
salvaguardarnos de las mismas son:
Jose Luis Rico Maestre
SEGURIDAD INFORMATICA
3. Clasificación de seguridad
Jose Luis Rico Maestre
SEGURIDAD INFORMATICA
3. Clasificación de seguridad
Seguridad Lógica La seguridad lógica trata de proteger el
software de los equipos informáticos, es decir, las aplicaciones y
los datos.
Las principales amenazas y los mecanismos para
salvaguardarnos de las mismas son:
Jose Luis Rico Maestre
SEGURIDAD INFORMATICA
3. Clasificación de seguridad
Verificación de integridad,sfc,cksum,rkhunter
Jose Luis Rico Maestre
SEGURIDAD INFORMATICA
3. Clasificación de seguridad
Seguridad Activa: La podemos definir como el conjunto de
medidas que previenen e intentan evitar los daños en los
sistemas informáticos
Las principales técnicas de seguridad activa son:
Jose Luis Rico Maestre
SEGURIDAD INFORMATICA
3. Clasificación de seguridad
Seguridad Pasiva: La seguridad pasiva complementa a la
seguridad activa y se encarga de minimizar los efectos que
haya ocasionado algún percance.
Las técnicas más importantes de seguridad pasiva son:
Jose Luis Rico Maestre
SEGURIDAD INFORMATICA
4. Amenazas y fraudes en los sistemas de la información
VULNERABILIDADES
Las vulnerabilidades de un sistema son una puerta abierta para
posibles ataques.
Podemos diferenciar tres tipos de vulnerabilidades según cómo
afectan a nuestro sistema:
•Vulnerabilidades ya conocidas sobre aplicaciones o sistemas
instalados. Son vulnerabilidades de las que ya tienen
conocimiento las empresas que desarrollan el programa al que
afecta y para las cuales ya existe una solución.
•Vulnerabilidades conocidas sobre aplicaciones no instaladas.
Son conocidas por las empresas desarrolladores de la
aplicación, pero puesto que nosotros no tenemos dicha
aplicación instalada no tendremos que actuar.
Jose Luis Rico Maestre
SEGURIDAD INFORMATICA
4. Amenazas y fraudes en los sistemas de la información
VULNERABILIDADES
•Vulnerabilidades aún no conocidas. Estas vulnerabilidades aún
no han sido detectadas por la empresa que desarrolla el
programa, si fuera detectada , podría ser utilizada contra todos
los equipos que tienen instalado este programa.
Clasificación de gravedad de las vulnerabilidades
Nmap ,MBSA,/Nessus…..pag Microsoft/securityfocus
Jose Luis Rico Maestre
SEGURIDAD INFORMATICA
4. Amenazas y fraudes en los sistemas de la información
TIPOS DE AMENAZAS
Un sistema informático se ve expuesto a un gran número de
amenazas y ataques, para clasificarlos se harán tres
clasificaciones
Jose Luis Rico Maestre
SEGURIDAD INFORMATICA
4. Amenazas y fraudes en los sistemas de la información
TIPOS DE AMENAZAS
Tipos de Amenazas
Jose Luis Rico Maestre
SEGURIDAD INFORMATICA
4. Amenazas y fraudes en los sistemas de la información
TIPOS DE AMENAZAS
Tipos de Ataques, aprovechando las vulnerabilidades del
sistema
Jose Luis Rico Maestre
SEGURIDAD INFORMATICA
4. Amenazas y fraudes en los sistemas de la información
TIPOS DE AMENAZAS
Como actúan los ataques
Jose Luis Rico Maestre
SEGURIDAD INFORMATICA
4. Amenazas y fraudes en los sistemas de la información
Pautas de protección para nuestro sistema
Algunas de las pautas que debes seguir son:
•No instalar nada que no sea necesario en los servidores.
•Actualizar todos los parches de seguridad.
•Formar a los usuarios del sistema para que hagan uso de
buenas prácticas.
•Instalar un firewall.
•Mantener copias de seguridad según las necesidades.
•Gestionar y revisar los logs del sistema.
Jose Luis Rico Maestre
SEGURIDAD INFORMATICA
5. Leyes relacionadas con la seguridad de la información
Protección de datos
La normativa que protege los datos de carácter personal es la
Ley Orgánica de Protección de Datos (LOPD).
El objetivo de esta ley es garantizar y proteger los derechos
fundamentales y, especialmente, la intimidad de las personas
físicas en relación con sus datos personales.
La LOPD no solo la tenemos que conocer desde nuestra
profesión como técnicos en sistemas microinformáticos y redes,
sino también como particulares, ya que nuestros datos están
almacenados en ficheros que deberán cumplir esta legislación.
Jose Luis Rico Maestre
SEGURIDAD INFORMATICA
5. Leyes relacionadas con la seguridad de la información
Medidas de seguridad
Siempre que se vaya a crear un fichero de datos de carácter
personal, es necesario solicitar la aprobación de la Agencia de
Protección de Datos
Cuando se realiza esta solicitud es obligatorio especificar los
datos que contendrá el fichero y el nivel de seguridad que se
aplicará.
Jose Luis Rico Maestre
SEGURIDAD INFORMATICA
5. Leyes relacionadas con la seguridad dela información
Medidas de seguridad

Continuar navegando