1 / 11

Tema 1 – Adopción de pautas de seguridad informática

Tema 1 – Adopción de pautas de seguridad informática. Punto 4 – Amenazas de los sistemas informáticos. Juan Luis Cano . Amenazas .

satya
Download Presentation

Tema 1 – Adopción de pautas de seguridad informática

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Tema 1 – Adopción de pautas de seguridad informática Punto 4 – Amenazas de los sistemas informáticos Juan Luis Cano

  2. Amenazas Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Las amenazas de un sistema informático son muy variadas y amplias, y se dividen en dos grandes grupos:

  3. Amenazas Físicas Se conoce como amenaza física cualquier situación que pueda poner en peligro la integridad de un sistema informático. Se conoce como seguridad física la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". Esto quiere decir que para garantizar la seguridad hay que proteger el hardware de cualquier posible ataque (o accidente) que pueda perjudicarle.

  4. Principales amenazas físicas Las principales amenazas que se prevén en la seguridad física son: • Desastres naturales, incendios accidentales tormentas e inundaciones. • Amenazas ocasionadas por el hombre. • Disturbios, sabotajes internos y externos deliberados. Muchas de estas situaciones se pueden erradicar mediante la prevención, como por ejemplo podría ser cerrar la puerta o aislar el equipo. Los accidentes naturales son imposibles de prever, por lo que hay que tener cierto cuidado a la hora de elegir el sitio donde estará el dispositivo.

  5. Amenazas Lógicas Los tipos de amenazas lógicas están más concentradas y creadas para hacer daño al equipo internamente, estas amenazas son muy comunes ya que existen muchos tipos de malware y páginas peligrosas en la red. Hay muchos tipos de amenazas lógicas pero las más comunes son:

  6. Delitos informáticos Hay muchos tipos de delitos informáticos, siendo el más común es el Phising, que es un delito de estafa, con el que se intenta obtener datos del usuario en la red. El estafador se hace pasar por un mensaje, página web o ip de confianza para lograr robar esos datos, como puede ser la cuenta del banco. Con este robo de información, hay varios tipos de estafas derivadas de ésta, sin embargo su objetivo es el mismo, robar información importante del usuario. Otro método para conseguir esto es utilizar un keylogger, que es una herramienta capaz de grabar todo lo escrito en el dispositivo, después se recoge un fichero con toda la información que ha tecleado el afectado. Hay otro método, conocido como sniffing, con el que se detectan los puertos y se ataca a través de ellos, ocasionando un potente robo de información.

  7. Esquema Delitos informáticos

  8. Códigos maliciosos También conocidos como malware, el código malicioso es un trozo de código que se usa para que cause algún mal al dispositivo, y hay muchísimos tipos y usos que se le pueden dar a estos trozos de código. El término malware incluye virus, gusanos, troyanos, la mayoría de los rookits, spyware, adwareintrusivo y otros software maliciosos e indeseables. Algunos de estos códigos son:

  9. Códigos maliciosos (II) • Spyware: Es, como su nombre indica, un programa espía que se instala en un ordenador para recopilar información sobre las actividades realizadas por éste. • Troyanos: También conocidos como caballos de Troya, son instrucciones escondidas en un programa de forma que éste parezca realizar las tareas que un usuario espera de él, pero que realmente ejecute funciones ocultas. • Gusanos: Un gusano es un programa capaz de ejecutarse y propagarse por sí mismo a través de redes. • Botnet: Este tipo de virus permite al distribuidor del mismo controlar remotamente los ordenadores sin conocimiento del propietario.

  10. Esquema políticas de seguridad Este es un esquema de posibles políticas de seguridad ante estas amenazas:

  11. Punto 5 – Seguridad Física y Ambiental

More Related