Вы находитесь на странице: 1из 12

TECNOLOGAS de la INFORMACIN y la COMUNICACIN

Colegio Sagrada Familia de Urgel. Sevilla. 2016. 2017

Bloque 2: Seguridad
TEMA 4: Seguridad Informtica

1. La seguridad de la informacin.

1.Cmo podemos definir seguridad de la informacin?


La seguridad de la informacin se puede definir como el conjunto de medidas de prevencin, deteccin y
correccin orientadas a proteger la informacin de un sistema.
En conclusin podemos definir la seguridad informtica como el conjunto de procedimientos, estrategias y
herramientas que permiten garantizar la confidencialidad y disponibilidad de la informacin.

2.Qu es un sistema seguro?


Un sistema seguro es aquel conjunto de componentes de hardware y de software que mantiene un nivel
aceptable de proteccin del usuario y de la informacin del mismo. Dicho nivel se alcanza al realizar ciertas
acciones sobre dicho sistema, que aseguren los siguientes principios bsicos de seguridad.

3.Cules son los principios bsicos de seguridad?


Confidencialidad de la informacin: La necesidad de que la informacin solo sea conocida por las
personas autorizadas. la perdida de esta confidencialidad puede revelar secretos empresariales, comprometer
la seguridad de organismos pblicos, atentas contra el derecho de la privacidad de las personas, etc., por
ejemplo, al realizar una transaccin monetaria con una tarjeta de dbito por Internet, los sistemas tratan de
cifrar la informacin para que esta no pueda ser leda por otros usuarios.

Integridad de la informacin: Caracterstica que posibilita que el contenido permanezca inalterado( a


menos que sea modificado por otros usuarios autorizados). La prdida de integridad puede desenfocar en
fraudes, fomentar errores o dar lugar a otros ciberataques. Por ejemplo, se dice que se viola la integridad de
la informacin de un sistema cuando un usuario que no debera de tener acceso a cierta informacin, la
modifica o borra datos.

Disponibilidad de la informacin: Capacidad para permanecer accesible en el lugar, en el momento y en


la forma que los usuarios autorizados lo desean. El sistema debe de permanecer en funcionamiento de
manera eficiente y ser capaz de restablecerse rpidamente en caso de que se produzca errores. este principio
es fundamental en sistemas crticos cuyo fallo pueden provocar grandes prdidas econmicas, daos fsico e
incluso amenazar la vida humana.

4.Cul es el objetivo de la seguridad informtica?


El objetivo de la seguridad informtica es proteger los recursos valiosos de una organizacin, tales como la
informacin, el hardware o el software. Para ello se establecen planes de seguridad que ayudan a identificar las
vulnerabilidades e implantar los planes de seguridad adecuados.
TECNOLOGAS de la INFORMACIN y la COMUNICACIN

Colegio Sagrada Familia de Urgel. Sevilla. 2016. 2017

2. Amenazas a la seguridad.

5.Qu son las amenazas a la seguridad de un sistema informtico?Cmo se clasifican?


Las amenazas a la seguridad de un sistema informtico son todos aquellos elementos o acciones capaces de
atentar contra la seguridad de la informacin.
Estas amenazas se clasifica en:
Amenazas humanas
Amenazas lgicas
Amenazas fsicas

6.Cules son las amenazas a la seguridad ms importantes?


Amenazas humanas: La mayora de las acciones contra los sistemas informticos provienen de personas que
de manera accidental o intencionada pueden causar enormes prdidas. Estas acciones se pueden clasificar en
dos grandes bloques:
Ataques pasivos. Los ataques pasivos reciben su nombre debido a que el atacante (o perpetrador u
oponente o persona que se entromete) no altera en ningn momento la informacin, es decir, nicamente
la observa, escucha, obtiene o monitorea mientras est siendo transmitida. Su finalidad es obtener
informacin sin alterarla. Son difciles de detectar, pues al no modificar los datos no dejan muchos rastros.
Los principales autores de este tipo de ataque suelen ser:
-Usuarios con conocimientos bsicos. Acceden a los sistemas informticos accidentalmente o utilizando
tcnicas muy sencillas.
-Hackers. Expertos que emplean sus conocimientos para comprobarlas vulnerabilidades de un sistema y
corregirlas. Las razones suelen ser laborales y normalmente no causan dao.
Ataques activos. Persiguen daar el objetivo o manipular la informacin para obtener beneficios, por
ejemplo:
-Antiguos empleados de una organizacin: Aprovechan las debilidades que conocen del sistema para
atacarlo, ya sea por venganza o por otras razones.
-Crackers y otros atacantes: Expertos informticos que burlan los sistemas de seguridad, accediendo a
ellos para obtener informacin, perjudicar un sistema informtico o realizar cualquier otra actividad ilcita.
En algunos casos, lo hacen simplemente con el objetivo de causar daos.
Amenazas Lgicas: El software que puede daar un sistema informtico es, generalmente, de dos tipos:
Software malicioso. Programas, diseados con fines no ticos, entre los que se encuentran los virus, los
gusanos, los troyanos y los espas, los cuales atacan los equipos comprometiendo su confidencialidad, su
integridad y su disponibilidad.
Vulnerabilidades del software. Cualquier error de programacin en el diseo, la configuracin o el
funcionamiento del sistema operativo o de las aplicaciones puede poner en peligro la seguridad del
sistema, si es descubierto por un atacante o provoca un fallo.
Amenazas fsicas: Las amenazas fsicas estn originadas habitualmente por tres motivos:
Fallos en los dispositivos: Las averas de discos, roturas en el cableado, sobrecargas elctricas,
apagones, etc. , pueden provocar la cada de un sistema informtico
Accidentes: sucesos provocados de forma involuntaria por descuidos, malas prcticas o desconocimiento
( por ejemplo, que un liquido se vierta sobre el equipo)
Catstrofes naturales: Desastres como incendios, inundaciones o terremotos.
TECNOLOGAS de la INFORMACIN y la COMUNICACIN

Colegio Sagrada Familia de Urgel. Sevilla. 2016. 2017

7.Cules son las conductas de seguridad que se emplean en los sistemas informticos?
Las conductas de seguridad que se emplean en el uso de sistemas informticos pueden ser de dos tipos: activas y
pasivas.
Seguridad activa: Conjunto de medidas que previenen e intentan evitar los daos en los sistemas informticos.
Algunas de las principales medidas de seguridad activa son las siguientes:
Control de acceso. Limita el acceso nicamente al personal autorizado. Para ello, se utilizan contraseas
seguras, listas de control, certificados digitales tcnicas biomtricas, etc.
Encriptacin. Codifica la informacin importante para que, en caso de ser interceptada, no pueda
descifrarse.
Software de seguridad informtica. Previene del software malicioso y de ataques de intrusos al sistema
informtico. Para ello, se suelen utilizar antivirus, antiespas, cortafuegos, etc.
Firmas y certificados digitales. Permiten comprobar la procedencia, autenticidad e integridad de los
mensajes.
Protocolos seguros. Protegen las comunicaciones, por medio del cifrado de la informacin, para
garantizar su seguridad y confidencialidad.
Seguridad pasiva: Conjunto de medidas que reparan o minimizan los daos causados en sistemas informticos.
Las prcticas de seguridad pasiva ms recomendables son estas:
Herramientas de limpieza. En caso de infeccin, hay que realizar un escaneado completo del equipo y
utilizar herramientas especficas para eliminar el malware. Una de las causas de infeccin puede tener que
ver con el hecho de que el software de seguridad no funcione correctamente o, incluso, que pueda estar
infectado, por lo que es recomendable iniciar el equipo con un disco de arranque libre de virus o analizarlo
con un antivirus online.
Copias de seguridad. Restauran los datos utilizando copias de los datos originales que se realizan
peridicamente. Emplean soportes de almacenamiento externos al equipo o en la nube, para que, en caso
de fallo del equipo, estn disponibles.
Sistemas de alimentacin ininterrumpida (SAI). Dispositivos que incorporan una batera para
proporcionar corriente al equipo con el fin de que siga funcionando en caso de fallo elctrico.
Dispositivos NAS. Permiten, como sistemas de almacenamiento a los que se tiene acceso a travs de la
red, que cualquier equipo autorizado pueda almacenar y recuperar la informacin.
Sistemas redundantes. Duplican componentes crticos, como los procesadores, los discos duros (RAID)
o las fuentes de alimentacin, para seguir funcionando aunque se produzca el fallo de un componente.
TECNOLOGAS de la INFORMACIN y la COMUNICACIN

Colegio Sagrada Familia de Urgel. Sevilla. 2016. 2017


3. Malware.

8.Dnde se establece la peligrosidad de un malware?


Su peligrosidad se establece sobre dos criterios principales: por un lado, su capacidad de hacer dao a un equipo
y, por otro, su propagacin. Los ciberataques suelen combinar varios tipos de malware.

9.Cules son los tipos de malware ms conocidos? Comenta tres de ellos.


TECNOLOGAS de la INFORMACIN y la COMUNICACIN

Colegio Sagrada Familia de Urgel. Sevilla. 2016. 2017

10.Qu otras amenazas adems del malware existen? Comenta dos de ellos.
TECNOLOGAS de la INFORMACIN y la COMUNICACIN

Colegio Sagrada Familia de Urgel. Sevilla. 2016. 2017

4. Ataques a los sistemas informticos.

11.En qu grupos se dividen los ataques informticos?

12.Qu es la ingeniera social?


Es una tcnica que no explota las vulnerabilidades a nivel tecnolgico de un sistema, sino ciertos
comportamientos y conductas de los seres humanos. Por lo general, estas tcnicas de ataque buscan canalizar
la atencin de los usuarios aprovechando aspectos de su personalidad para que realicen actos involuntarios sin
sospechar que estn colaborando con el atacante para que logre sus objetivos. Esta tcnica se utiliza para
conseguir informacin, privilegios o acceso a sistemas. En la prctica, se utilizan, principalmente, el telfono e
Internet para engaar a los usuarios.

13.Qu es un ataque remoto?


Es aquel que utiliza un conjunto de tcnicas para acceder a un sistema informtico a distancia. Por lo general,
utiliza un software malicioso que aprovecha las vulnerabilidades de seguridad en las aplicaciones, sistemas
operativos y protocolos de red.
TECNOLOGAS de la INFORMACIN y la COMUNICACIN

Colegio Sagrada Familia de Urgel. Sevilla. 2016. 2017

14.Qu ataques comprometen la seguridad de un sistema remoto?


TECNOLOGAS de la INFORMACIN y la COMUNICACIN

Colegio Sagrada Familia de Urgel. Sevilla. 2016. 2017

5. Proteccin contra el malware.

15.Qu es la poltica de seguridad de un sistema informtico?


Es el conjunto de normas y procedimientos que definen las diferentes formas de actuacin recomendadas, con
tal de garantizar un cierto grado de seguridad.
Como el coste de la seguridad total es muy alto, entre otros factores; muchas empresas, adems de las
herramientas de seguridad, crean planes de accin para concienciar a los empleados sobre la importancia y la
sensibilidad de la informacin, ya que las actuaciones de estos son un pilar fundamental para preservar la
seguridad de la empresa.

16.Qu es un antivirus? Qu utiliza un antivirus para detectar un software malicioso?


Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y
otros ataques en el sistema. Analiza continuamente los archivos ejecutados, los correos entrantes, las pginas
web, las memorias USB introducidas, etc.
En caso de amenaza, el usuario puede realizar varias acciones con el antivirus: desinfectar el archivo, moverlo
a cuarentena, eliminarlo o simplemente ignorarlo. Para detectar malware, estos programas utilizan una base de
datos de firmas de virus con la que comparan el cdigo de los archivos, adems de algoritmos que advierten de
comportamientos sospechosos en posibles virus no reconocidos.

17.Cules son algunos de los principales sntomas de una infeccin?


TECNOLOGAS de la INFORMACIN y la COMUNICACIN

Colegio Sagrada Familia de Urgel. Sevilla. 2016. 2017

18.Qu medidas podemos adoptar cuando se detecta o sospecha una infeccin?


TECNOLOGAS de la INFORMACIN y la COMUNICACIN

Colegio Sagrada Familia de Urgel. Sevilla. 2016. 2017

6. Cifrado de la informacin.

19.Qu es el cifrado de la informacin?Cul es el origen de la criptografa?


Es un procedimiento casi tan antiguo como la escritura, imprescindible para garantizar la confidencialidad e
integridad de la misma, especialmente, cuando esta se enva a travs de redes no seguras.
El uso de la criptografa se remonta al origen del lenguaje, cuando los primeros hombres tuvieron que
desarrollar herramientas para asegurar la confidencialidad en determinadas comunicaciones.

20.Qu es la criptologa?Por qu dos tcnicas antagonistas est compuesta?


La criptologa es la disciplina cientfica dedicada al estudio de la escritura secreta. Est formada por dos
tcnicas antagonistas: la criptografa (escritura oculta) y el criptoanlisis.
La criptografa es el arte de escribir con clave secreta o de un modo enigmtico, para lo cual se utilizan clave y
procedimientos matemticos con el fin de que solo pueda ser ledo por las personas que conozca el algoritmo y
la clave empleada.
El criptoanlisis estudia los sistemas criptogrficos para encontrar sus debilidades y quebrantar la seguridad
con el fin de descifrar textos sin conocer las claves.

21.Qu dos tipos de criptografa existen?Cul consideras ms segura y mejor?


Criptografa de clave simtrica
Emplea la misma clave para cifrar y descifrar mensajes. Es una tcnica muy rpida pero insegura, ya que el
remitente tiene que enviar tanto el mensaje cifrado como la clave, por lo que si un atacante consigue hacerse
con ambos, podr descifrar el mensaje.
Criptografa de clave asimtrica
Emplea dos claves, una pblica y una privada. La pblica es conocida por todos los usuarios y la privada solo
es conocida por su propietario. Cuando se cifra un mensaje con la clave pblica de una persona, solo puede
descifrarse utilizando la clave privada de dicha persona.
Criptografa de clave pblica
La criptografa simtrica no es completamente segura y la asimtrica, por su parte, ralentiza el proceso de
cifrado. Para evitar estos inconvenientes, el proceso habitual pasa por utilizar un cifrado de clave pblica que
combine ambas criptografas con el objetivo de obtener una garanta plena de confidencialidad.
TECNOLOGAS de la INFORMACIN y la COMUNICACIN

Colegio Sagrada Familia de Urgel. Sevilla. 2016. 2017

7. Firma electrnica y certificado digital.

22.Qu garantizan la firma electrnica y certificado digital?


Para poder realizar las tareas cotidianas por medio de las nuevas tecnologas, es preciso contar con
mecanismos que garanticen la autenticidad, la integridad y la confidencialidad de las comunicaciones entre
ciudadanos y empresas a travs de las redes abiertas de comunicacin.

23.Cmo definimos la firma electrnica?


Se define como el conjunto de datos asociados a un documento electrnico que permite realizar las siguientes
acciones:
Identificar al firmante de forma inequvoca: requiere el uso de una clave privada.
Asegurar la integridad del documento firmado: proporciona mecanismos para comprobar que el
documento firmado es exactamente el mismo que el original y que no ha sufrido ninguna alteracin ni
manipulacin.
No repudio: certifica que los datos utilizados por el firmante para realizar la firma son nicos y exclusivos,
y, por lo tanto, no puede argir a posteriori que no ha firmado el documento en cuestin.

Al firmar digitalmente un documento electrnico, se le confiere una validez jurdica equivalente a la que
proporciona la firma manuscrita, con la ventaja de que este procedimiento no requiere la presencia fsica del
firmante y adems, no se puede falsificar. Este documento debe conservarse, y cualquier impresin debe
contener un cdigo segur de verificacin (CSV) que permita contrastar la copia impresa con el original
electrnico.

24.Qu es el certificado digital?


Es un documento electrnico, expedido por una autoridad de certificacin, cuya misin es validar y certificar que
una firma electrnica se corresponde con una persona, con una empresa o con un organismo pblico. Contiene
la informacin necesaria para firmar electrnicamente e identificar a su propietario con sus datos (nombre y
apellidos, NIF, algoritmo y claves de la firma, fecha de espiracin y organismo que lo expide).
El certificado digital identifica a una persona o entidad con dos claves complementarias, una pblica y otra
privada, de modo que los datos cifrados con una solo se puede descifrar con la otra. La clave privada siempre
est bajo el control del firmante y la pblica se puede repartir o enviar a otros usuarios.

25.Qu son las autoridades de certificacin?


Son aquellas instituciones de confianza responsables de emitir y revocar los certificados digitales utilizados en
la firma electrnica, ya que, de otro modo, no contaran con las garantas de seguridad para los que han sido
diseadas. La autoridad de certificacin da fe de que la firma electrnica se corresponde con un usuario
concreto, razn por la que los certificados estn firmados, a su vez, por la autoridad de certificacin..
Actualmente, en Espaa, los certificados electrnicos emitidos por entidades pblicas son el DNI electrnico y
el de la Fbrica Nacional de Moneda y Timbre, Real Casa de la Moneda.
TECNOLOGAS de la INFORMACIN y la COMUNICACIN

Colegio Sagrada Familia de Urgel. Sevilla. 2016. 2017

8. Navegacin segura.

26.Qu pautas debemos seguir para realizar una navegacin segura?

27.En qu consiste proteger la privacidad en la red con un proxy?

28.En qu consiste la navegacin annima?

9. Privacidad de la informacin.

29.Cules son las amenazas a la privacidad, a tener en cuenta?

30.Qu es Creepware?

31.Comenta la interfaz de Ccleaner.

10. Proteccin de las conexiones en red.

32.Qu hay que establecer para asegurar una red informtica?

33.Qu es el cortafuegos en la proteccin de las conexiones en red?

34.Qu son las redes privadas virtuales? Comenta los dos tipos.

35.Qu es el canal HTTPS?

36.Cundo alerta el navegador a los usuarios de un certificado SSL/TLS?

11. Seguridad en las comunicaciones inalmbricas.

37.Quin gestiona la seguridad en la comunicacin inalmbrica?

38.Qu es el Bluetooth?

39.Qu ataques se realizan en Bluetooth?

40.Qu medidas de seguridad pueden evitar los ataques por Bluetooth?

41.Cmo puede un atacante captar la seal en una red wifi?

42.Qu medidas de seguridad podemos adoptar en la configuracin del router para una red wifi? Comenta al
menos tres.

Вам также может понравиться