[go: up one dir, main page]

0% encontró este documento útil (0 votos)
161 vistas19 páginas

TEMA 1 - Presentación - Seguridad Informática

Este documento trata sobre la introducción a la seguridad informática. Explica las razones para la seguridad informática tanto en empresas como para usuarios domésticos y redes. Clasifica la seguridad en activa y pasiva, física y lógica. Define los objetivos y tipos de amenazas, y los mecanismos de seguridad tanto software como hardware. Finalmente, resume la legislación y normas sobre seguridad informática.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
161 vistas19 páginas

TEMA 1 - Presentación - Seguridad Informática

Este documento trata sobre la introducción a la seguridad informática. Explica las razones para la seguridad informática tanto en empresas como para usuarios domésticos y redes. Clasifica la seguridad en activa y pasiva, física y lógica. Define los objetivos y tipos de amenazas, y los mecanismos de seguridad tanto software como hardware. Finalmente, resume la legislación y normas sobre seguridad informática.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 19

Seguridad Informática

Tema 1: Introducción a la
Seguridad Informática.
2
1.1 Razones para la seguridad
informática
• En una empresa: Preservar la información
y la integridad del S.I., evitar el acceso no
autorizado.
• Usuario doméstico: Evitar la pérdida de
documentos personales y la inmovilización
del equipo informático.
3
1.1 Razones para la seguridad
informática
• En una red de ordenadores:
– Evitar las amenazas internas y externas.
– Controlar el acceso a operaciones privadas
(autenticación mediante DNIe, cert. digital…).
– Proteger (encriptar) la información transmitida
por la red.
4
1.2 Clasificación de la seguridad
informática
• Seguridad activa y Seguridad pasiva:
– Seguridad activa: Medidas para detectar las
amenazas y evitarlas (“prevenir”).
• Ejemplos: Contraseñas, antivirus, firewalls, …
• Características de las contraseñas.
– Seguridad pasiva: Medidas para que el impacto
de un ataque o fallo de seguridad sea el mínimo
posible (“curar”).
• Ejemplos: Copias de seguridad, redundancia en discos
(RAID), sistemas de alimentación ininterrumpida (SAI)…
5
1.2 Clasificación de la seguridad
informática
• Seguridad física y Seguridad lógica:
– Seguridad física: Barreras materiales, hardware y
mecanismos de control para evitar el acceso
físico a los equipos informáticos.
• Amenazas:
– Humanas (accidentales o deliberadas).
– Naturales (Ej: incendios, inundaciones).
• Ejemplos:
– SAI, guardias de seguridad, alarmas, cámaras de
seguridad, sistemas anti-incendios, extintores,
climatizadores, venenos para roedores, suelo sintético no
conductor…
6
1.2 Clasificación de la seguridad
informática
• Seguridad física y Seguridad lógica:
– Seguridad lógica: Sirve para asegurar los
programas y los datos.
• Control de acceso a los recursos del software.
• Fuentes que compromente la seguridad lógica:
– Conectarse a internet
– Compartir información por una red.
– Dispositivos de almacenamiento externos.
• Ejemplos:
– Antivirus, antimalware, cortafuegos, contraseñas,
encriptación de la información, …
7
1.3 Objetivos de la seguridad
informática
• Objetivo principal: Proteger el sistema
informático (información y equipos) y a
los propios usuarios:
– Información: Defender su integridad (que no se
pierda) y su privacidad (no accesible por usuarios
no autorizados)
– Equipos físicos: Que no se estropeen, tanto por
ataques como por causas accidentales.
– Usuarios: Controlar el acceso mediante perfiles
de usuarios, restricciones físicas, etc…
8
1.3 Objetivos de la seguridad
informática
• 4 objetivos de la seguridad informática,
según la norma ISO 27002:
– Confidencialidad: A la información solo acceden
los usuarios autorizados.
– Integridad: Que la información se encuentre
completa y sin errores.
– Disponibilidad: Un usuario autorizado puede
acceder a la información en cualquier momento.
– No repudio: El emisor y el receptor de un mensaje
no pueden negar que ha existido la comunicación
de dicho mensaje.
9

1.4 Tipos de amenazas


• Amenazas software. Programas
malintencionados:
– Virus, espías, troyanos, gusanos,
phishing, spam, ataques DoS,…
• Amenazas físicas. Daños por razones
físicas o naturales:
– Robos, incendios catástrofes naturales,…
• Amenazas humanas.
– Intrusión: De forma presencial o remota.
– Fallos no intencionados.
10

1.5. Mecanismos de seguridad

• Es cualquier elemento que mejore


la seguridad de un SI.
• Mecanismos software o lógicos:
– Barreras software: Cortafuegos,
antivirus, contraseñas, encriptación,
números de serie, antispam,
formación de los usuarios…
11

1.5. Mecanismos de seguridad

• Mecanismos hardware o físicos:


– SAI, extintores, cámaras de
seguridad, control de acceso físico al
sistema, etc..
12

1.5. Mecanismos de seguridad

• Mecanismos hardware o físicos:


– Control de temperatura.
– Control de humedad.
– Acondicionamiento de aire.
– Instalación eléctrica segura.
– Limpieza adecuada.
13

1.5. Mecanismos de seguridad

• Mecanismos hardware o físicos:


– Control de temperatura.
• Temperatura muy alta o muy baja causa
deterioro del hardware.
• Temperatura adecuada: entre 15 y 25º C.
• Procede limitar temperatura del
microprocesador en la BIOS.
14

1.5. Mecanismos de seguridad

• Mecanismos hardware o físicos:


– Control de humedad.
• Humedad correcta: entre el 40 y 50%.
• Humedad elevada  Mal
funcionamiento del procesador,
oxidación por condensación y
cortocircuitos.
• Humedad baja  Electricidad estática.
15

1.5. Mecanismos de seguridad


• Mecanismos hardware o físicos:
– Acondicionamiento de aire.
• La ventilación natural introduce polvo y suciedad.
• El sistema de AA controlará temperatura y humedad.
– Instalación eléctrica segura.
• Dimensionada para el consumo de todos los equipos.
• Debe ser revisada con frecuencia y ordenada para evitar
cables sueltos.
• Conexiones adecuadas con interruptores, toma a tierra,
tipo Shuko.
• Utilizar SAI, sobre todo para los servidores.
– Limpieza adecuada.
16
1.6. Legislación y normas sobre
seguridad informática
• Existe legislación vigente sobre:
– Protección de los derechos de autor.
– Protección de datos (LOPD).
• Se protegen los datos de carácter
personal regulando su tratamiento
informatizado y evitando su uso
fraudulento.
– Protección de los datos en redes de
telecomunicaciones.
17
1.6. Legislación y normas sobre
seguridad informática
• Existe legislación vigente sobre:
– Contratación vía electrónica y
comercio por internet.
– Firma electrónica y servicios de
certificación.
– Promover el uso de las tecnologías
de la información garantizando los
derechos de los ciudadanos.
– DNI electrónico.
18
1.6. Legislación y normas sobre
seguridad informática
• Normas ISO sobre seguridad informática.
– ISO 27000: Visión general, definiciones y
diccionario de términos.
– ISO 27001: Sobre confidencialidad, integridad y
disponibilidad.
– ISO 27002: Código de buenas prácticas para la
gestión de la seguridad.
– ISO 27003: Guía para implementar las normas.
– ISO 27004: Cómo evaluar los sistemas de gestión
de la seguridad informática.
– ISO 27005: Gestión de riesgos de seguridad.
19
1.6. Legislación y normas sobre
seguridad informática
• Normas ISO sobre seguridad informática.
– ISO 27015: Guía de seguridad informática para el
sector financiero y de seguros.
– ISO 27032: Guía sobre ciberseguridad.
– ISO 27033: Norma sobre seguridad en redes.
– ISO 27034: Norma sobre seguridad en
aplicaciones informáticas.
– ISO 27799: Norma sobre la seguridad de los datos
de los pacientes en el sistema sanitario.

También podría gustarte