La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Tema 1 – Adopción de pautas de seguridad informática

Presentaciones similares


Presentación del tema: "Tema 1 – Adopción de pautas de seguridad informática"— Transcripción de la presentación:

1 Tema 1 – Adopción de pautas de seguridad informática
Punto 4 – Amenazas de los sistemas informáticos Juan Luis Cano

2 Amenazas Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Las amenazas de un sistema informático son muy variadas y amplias, y se dividen en dos grandes grupos:

3 Amenazas Físicas Se conoce como amenaza física cualquier situación que pueda poner en peligro la integridad de un sistema informático. Se conoce como seguridad física la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". Esto quiere decir que para garantizar la seguridad hay que proteger el hardware de cualquier posible ataque (o accidente) que pueda perjudicarle.

4 Principales amenazas físicas
Las principales amenazas que se prevén en la seguridad física son: Desastres naturales, incendios accidentales tormentas e inundaciones. Amenazas ocasionadas por el hombre. Disturbios, sabotajes internos y externos deliberados. Muchas de estas situaciones se pueden erradicar mediante la prevención, como por ejemplo podría ser cerrar la puerta o aislar el equipo. Los accidentes naturales son imposibles de prever, por lo que hay que tener cierto cuidado a la hora de elegir el sitio donde estará el dispositivo.

5 Amenazas Lógicas Los tipos de amenazas lógicas están más concentradas y creadas para hacer daño al equipo internamente, estas amenazas son muy comunes ya que existen muchos tipos de malware y páginas peligrosas en la red. Hay muchos tipos de amenazas lógicas pero las más comunes son:

6 Delitos informáticos Hay muchos tipos de delitos informáticos, siendo el más común es el Phising, que es un delito de estafa, con el que se intenta obtener datos del usuario en la red. El estafador se hace pasar por un mensaje, página web o ip de confianza para lograr robar esos datos, como puede ser la cuenta del banco. Con este robo de información, hay varios tipos de estafas derivadas de ésta, sin embargo su objetivo es el mismo, robar información importante del usuario. Otro método para conseguir esto es utilizar un keylogger, que es una herramienta capaz de grabar todo lo escrito en el dispositivo, después se recoge un fichero con toda la información que ha tecleado el afectado. Hay otro método, conocido como sniffing, con el que se detectan los puertos y se ataca a través de ellos, ocasionando un potente robo de información.

7 Esquema Delitos informáticos

8 Códigos maliciosos También conocidos como malware, el código malicioso es un trozo de código que se usa para que cause algún mal al dispositivo, y hay muchísimos tipos y usos que se le pueden dar a estos trozos de código. El término malware incluye virus, gusanos, troyanos, la mayoría de los rookits, spyware, adware intrusivo y otros software maliciosos e indeseables. Algunos de estos códigos son:

9 Códigos maliciosos (II)
Spyware: Es, como su nombre indica, un programa espía que se instala en un ordenador para recopilar información sobre las actividades realizadas por éste. Troyanos: También conocidos como caballos de Troya, son instrucciones escondidas en un programa de forma que éste parezca realizar las tareas que un usuario espera de él, pero que realmente ejecute funciones ocultas. Gusanos: Un gusano es un programa capaz de ejecutarse y propagarse por sí mismo a través de redes. Botnet: Este tipo de virus permite al distribuidor del mismo controlar remotamente los ordenadores sin conocimiento del propietario.

10 Esquema políticas de seguridad
Este es un esquema de posibles políticas de seguridad ante estas amenazas:

11 Punto 5 – Seguridad Física y Ambiental


Descargar ppt "Tema 1 – Adopción de pautas de seguridad informática"

Presentaciones similares


Anuncios Google