Sie sind auf Seite 1von 17

TECNOLOGAS de la INFORMACIN y la COMUNICACIN

Colegio Sagrada Familia de Urgel. Sevilla. 2016. 2017

Bloque 2: Seguridad
TEMA 4: Seguridad Informtica

1. La seguridad de la informacin.

1.Cmo podemos definir seguridad de la informacin?


La seguridad de la informacin se puede definir como el conjunto de medidas de prevencin, deteccin y
correccin orientadas a proteger la informacin de un sistema.
En conclusin podemos definir la seguridad informtica como el conjunto de procedimientos, estrategias y
herramientas que permiten garantizar la confidencialidad y disponibilidad de la informacin.

2.Qu es un sistema seguro?


Un sistema seguro es aquel conjunto de componentes de hardware y de software que mantiene un nivel
aceptable de proteccin del usuario y de la informacin del mismo. Dicho nivel se alcanza al realizar ciertas
acciones sobre dicho sistema, que aseguren los siguientes principios bsicos de seguridad.

3.Cules son los principios bsicos de seguridad?


Confidencialidad de la informacin: La necesidad de que la informacin solo sea conocida por las
personas autorizadas. la perdida de esta confidencialidad puede revelar secretos empresariales, comprometer
la seguridad de organismos pblicos, atentas contra el derecho de la privacidad de las personas, etc., por
ejemplo, al realizar una transaccin monetaria con una tarjeta de dbito por Internet, los sistemas tratan de
cifrar la informacin para que esta no pueda ser leda por otros usuarios.

Integridad de la informacin: Caracterstica que posibilita que el contenido permanezca inalterado( a


menos que sea modificado por otros usuarios autorizados). La prdida de integridad puede desenfocar en
fraudes, fomentar errores o dar lugar a otros ciberataques. Por ejemplo, se dice que se viola la integridad de
la informacin de un sistema cuando un usuario que no debera de tener acceso a cierta informacin, la
modifica o borra datos.

Disponibilidad de la informacin: Capacidad para permanecer accesible en el lugar, en el momento y en


la forma que los usuarios autorizados lo desean. El sistema debe de permanecer en funcionamiento de
manera eficiente y ser capaz de restablecerse rpidamente en caso de que se produzca errores. este principio
es fundamental en sistemas crticos cuyo fallo pueden provocar grandes prdidas econmicas, daos fsico e
incluso amenazar la vida humana.

4.Cul es el objetivo de la seguridad informtica?


El objetivo de la seguridad informtica es proteger los recursos valiosos de una organizacin, tales como la
informacin, el hardware o el software. Para ello se establecen planes de seguridad que ayudan a identificar las
vulnerabilidades e implantar los planes de seguridad adecuados.
TECNOLOGAS de la INFORMACIN y la COMUNICACIN

Colegio Sagrada Familia de Urgel. Sevilla. 2016. 2017

2. Amenazas a la seguridad.

5.Qu son las amenazas a la seguridad de un sistema informtico?Cmo se clasifican?


Las amenazas a la seguridad de un sistema informtico son todos aquellos elementos o acciones capaces de
atentar contra la seguridad de la informacin.
Estas amenazas se clasifica en:
Amenazas humanas
Amenazas lgicas
Amenazas fsicas

6.Cules son las amenazas a la seguridad ms importantes?


Amenazas humanas: La mayora de las acciones contra los sistemas informticos provienen de personas que
de manera accidental o intencionada pueden causar enormes prdidas. Estas acciones se pueden clasificar en
dos grandes bloques:
Ataques pasivos. Los ataques pasivos reciben su nombre debido a que el atacante (o perpetrador u
oponente o persona que se entromete) no altera en ningn momento la informacin, es decir, nicamente
la observa, escucha, obtiene o monitorea mientras est siendo transmitida. Su finalidad es obtener
informacin sin alterarla. Son difciles de detectar, pues al no modificar los datos no dejan muchos rastros.
Los principales autores de este tipo de ataque suelen ser:
-Usuarios con conocimientos bsicos. Acceden a los sistemas informticos accidentalmente o utilizando
tcnicas muy sencillas.
-Hackers. Expertos que emplean sus conocimientos para comprobarlas vulnerabilidades de un sistema y
corregirlas. Las razones suelen ser laborales y normalmente no causan dao.
Ataques activos. Persiguen daar el objetivo o manipular la informacin para obtener beneficios, por
ejemplo:
-Antiguos empleados de una organizacin: Aprovechan las debilidades que conocen del sistema para
atacarlo, ya sea por venganza o por otras razones.
-Crackers y otros atacantes: Expertos informticos que burlan los sistemas de seguridad, accediendo a
ellos para obtener informacin, perjudicar un sistema informtico o realizar cualquier otra actividad ilcita.
En algunos casos, lo hacen simplemente con el objetivo de causar daos.
Amenazas Lgicas: El software que puede daar un sistema informtico es, generalmente, de dos tipos:
Software malicioso. Programas, diseados con fines no ticos, entre los que se encuentran los virus, los
gusanos, los troyanos y los espas, los cuales atacan los equipos comprometiendo su confidencialidad, su
integridad y su disponibilidad.
Vulnerabilidades del software. Cualquier error de programacin en el diseo, la configuracin o el
funcionamiento del sistema operativo o de las aplicaciones puede poner en peligro la seguridad del
sistema, si es descubierto por un atacante o provoca un fallo.
Amenazas fsicas: Las amenazas fsicas estn originadas habitualmente por tres motivos:
Fallos en los dispositivos: Las averas de discos, roturas en el cableado, sobrecargas elctricas,
apagones, etc. , pueden provocar la cada de un sistema informtico
Accidentes: sucesos provocados de forma involuntaria por descuidos, malas prcticas o desconocimiento
( por ejemplo, que un liquido se vierta sobre el equipo)
Catstrofes naturales: Desastres como incendios, inundaciones o terremotos.
TECNOLOGAS de la INFORMACIN y la COMUNICACIN

Colegio Sagrada Familia de Urgel. Sevilla. 2016. 2017

7.Cules son las conductas de seguridad que se emplean en los sistemas informticos?
Las conductas de seguridad que se emplean en el uso de sistemas informticos pueden ser de dos tipos: activas y
pasivas.
Seguridad activa: Conjunto de medidas que previenen e intentan evitar los daos en los sistemas informticos.
Algunas de las principales medidas de seguridad activa son las siguientes:
Control de acceso. Limita el acceso nicamente al personal autorizado. Para ello, se utilizan contraseas
seguras, listas de control, certificados digitales tcnicas biomtricas, etc.
Encriptacin. Codifica la informacin importante para que, en caso de ser interceptada, no pueda
descifrarse.
Software de seguridad informtica. Previene del software malicioso y de ataques de intrusos al sistema
informtico. Para ello, se suelen utilizar antivirus, antiespas, cortafuegos, etc.
Firmas y certificados digitales. Permiten comprobar la procedencia, autenticidad e integridad de los
mensajes.
Protocolos seguros. Protegen las comunicaciones, por medio del cifrado de la informacin, para
garantizar su seguridad y confidencialidad.
Seguridad pasiva: Conjunto de medidas que reparan o minimizan los daos causados en sistemas informticos.
Las prcticas de seguridad pasiva ms recomendables son estas:
Herramientas de limpieza. En caso de infeccin, hay que realizar un escaneado completo del equipo y
utilizar herramientas especficas para eliminar el malware. Una de las causas de infeccin puede tener que
ver con el hecho de que el software de seguridad no funcione correctamente o, incluso, que pueda estar
infectado, por lo que es recomendable iniciar el equipo con un disco de arranque libre de virus o analizarlo
con un antivirus online.
Copias de seguridad. Restauran los datos utilizando copias de los datos originales que se realizan
peridicamente. Emplean soportes de almacenamiento externos al equipo o en la nube, para que, en caso
de fallo del equipo, estn disponibles.
Sistemas de alimentacin ininterrumpida (SAI). Dispositivos que incorporan una batera para
proporcionar corriente al equipo con el fin de que siga funcionando en caso de fallo elctrico.
Dispositivos NAS. Permiten, como sistemas de almacenamiento a los que se tiene acceso a travs de la
red, que cualquier equipo autorizado pueda almacenar y recuperar la informacin.
Sistemas redundantes. Duplican componentes crticos, como los procesadores, los discos duros (RAID)
o las fuentes de alimentacin, para seguir funcionando aunque se produzca el fallo de un componente.
TECNOLOGAS de la INFORMACIN y la COMUNICACIN

Colegio Sagrada Familia de Urgel. Sevilla. 2016. 2017


3. Malware.

8.Dnde se establece la peligrosidad de un malware?


Su peligrosidad se establece sobre dos criterios principales: por un lado, su capacidad de hacer dao a un equipo
y, por otro, su propagacin. Los ciberataques suelen combinar varios tipos de malware.

9.Cules son los tipos de malware ms conocidos? Comenta tres de ellos.


TECNOLOGAS de la INFORMACIN y la COMUNICACIN

Colegio Sagrada Familia de Urgel. Sevilla. 2016. 2017

10.Qu otras amenazas adems del malware existen? Comenta dos de ellos.
TECNOLOGAS de la INFORMACIN y la COMUNICACIN

Colegio Sagrada Familia de Urgel. Sevilla. 2016. 2017

4. Ataques a los sistemas informticos.

11.En qu grupos se dividen los ataques informticos?

12.Qu es la ingeniera social?


Es una tcnica que no explota las vulnerabilidades a nivel tecnolgico de un sistema, sino ciertos
comportamientos y conductas de los seres humanos. Por lo general, estas tcnicas de ataque buscan canalizar
la atencin de los usuarios aprovechando aspectos de su personalidad para que realicen actos involuntarios sin
sospechar que estn colaborando con el atacante para que logre sus objetivos. Esta tcnica se utiliza para
conseguir informacin, privilegios o acceso a sistemas. En la prctica, se utilizan, principalmente, el telfono e
Internet para engaar a los usuarios.

13.Qu es un ataque remoto?


Es aquel que utiliza un conjunto de tcnicas para acceder a un sistema informtico a distancia. Por lo general,
utiliza un software malicioso que aprovecha las vulnerabilidades de seguridad en las aplicaciones, sistemas
operativos y protocolos de red.
TECNOLOGAS de la INFORMACIN y la COMUNICACIN

Colegio Sagrada Familia de Urgel. Sevilla. 2016. 2017

14.Qu ataques comprometen la seguridad de un sistema remoto?


TECNOLOGAS de la INFORMACIN y la COMUNICACIN

Colegio Sagrada Familia de Urgel. Sevilla. 2016. 2017

5. Proteccin contra el malware.

15.Qu es la poltica de seguridad de un sistema informtico?


Es el conjunto de normas y procedimientos que definen las diferentes formas de actuacin recomendadas, con
tal de garantizar un cierto grado de seguridad.
Como el coste de la seguridad total es muy alto, entre otros factores; muchas empresas, adems de las
herramientas de seguridad, crean planes de accin para concienciar a los empleados sobre la importancia y la
sensibilidad de la informacin, ya que las actuaciones de estos son un pilar fundamental para preservar la
seguridad de la empresa.

16.Qu es un antivirus? Qu utiliza un antivirus para detectar un software malicioso?


Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y
otros ataques en el sistema. Analiza continuamente los archivos ejecutados, los correos entrantes, las pginas
web, las memorias USB introducidas, etc.
En caso de amenaza, el usuario puede realizar varias acciones con el antivirus: desinfectar el archivo, moverlo
a cuarentena, eliminarlo o simplemente ignorarlo. Para detectar malware, estos programas utilizan una base de
datos de firmas de virus con la que comparan el cdigo de los archivos, adems de algoritmos que advierten de
comportamientos sospechosos en posibles virus no reconocidos.

17.Cules son algunos de los principales sntomas de una infeccin?


TECNOLOGAS de la INFORMACIN y la COMUNICACIN

Colegio Sagrada Familia de Urgel. Sevilla. 2016. 2017

18.Qu medidas podemos adoptar cuando se detecta o sospecha una infeccin?


TECNOLOGAS de la INFORMACIN y la COMUNICACIN

Colegio Sagrada Familia de Urgel. Sevilla. 2016. 2017

6. Cifrado de la informacin.

19.Qu es el cifrado de la informacin?Cul es el origen de la criptografa?


Es un procedimiento casi tan antiguo como la escritura, imprescindible para garantizar la confidencialidad e
integridad de la misma, especialmente, cuando esta se enva a travs de redes no seguras.
El uso de la criptografa se remonta al origen del lenguaje, cuando los primeros hombres tuvieron que
desarrollar herramientas para asegurar la confidencialidad en determinadas comunicaciones.

20.Qu es la criptologa?Por qu dos tcnicas antagonistas est compuesta?


La criptologa es la disciplina cientfica dedicada al estudio de la escritura secreta. Est formada por dos
tcnicas antagonistas: la criptografa (escritura oculta) y el criptoanlisis.
La criptografa es el arte de escribir con clave secreta o de un modo enigmtico, para lo cual se utilizan clave y
procedimientos matemticos con el fin de que solo pueda ser ledo por las personas que conozca el algoritmo y
la clave empleada.
El criptoanlisis estudia los sistemas criptogrficos para encontrar sus debilidades y quebrantar la seguridad
con el fin de descifrar textos sin conocer las claves.

21.Qu dos tipos de criptografa existen?Cul consideras ms segura y mejor?


Criptografa de clave simtrica
Emplea la misma clave para cifrar y descifrar mensajes. Es una tcnica muy rpida pero insegura, ya que el
remitente tiene que enviar tanto el mensaje cifrado como la clave, por lo que si un atacante consigue hacerse
con ambos, podr descifrar el mensaje.
Criptografa de clave asimtrica
Emplea dos claves, una pblica y una privada. La pblica es conocida por todos los usuarios y la privada solo
es conocida por su propietario. Cuando se cifra un mensaje con la clave pblica de una persona, solo puede
descifrarse utilizando la clave privada de dicha persona.
Criptografa de clave pblica
La criptografa simtrica no es completamente segura y la asimtrica, por su parte, ralentiza el proceso de
cifrado. Para evitar estos inconvenientes, el proceso habitual pasa por utilizar un cifrado de clave pblica que
combine ambas criptografas con el objetivo de obtener una garanta plena de confidencialidad.
TECNOLOGAS de la INFORMACIN y la COMUNICACIN

Colegio Sagrada Familia de Urgel. Sevilla. 2016. 2017

7. Firma electrnica y certificado digital.

22.Qu garantizan la firma electrnica y certificado digital?


Para poder realizar las tareas cotidianas por medio de las nuevas tecnologas, es preciso contar con
mecanismos que garanticen la autenticidad, la integridad y la confidencialidad de las comunicaciones entre
ciudadanos y empresas a travs de las redes abiertas de comunicacin.

23.Cmo definimos la firma electrnica?


Se define como el conjunto de datos asociados a un documento electrnico que permite realizar las siguientes
acciones:
Identificar al firmante de forma inequvoca: requiere el uso de una clave privada.
Asegurar la integridad del documento firmado: proporciona mecanismos para comprobar que el
documento firmado es exactamente el mismo que el original y que no ha sufrido ninguna alteracin ni
manipulacin.
No repudio: certifica que los datos utilizados por el firmante para realizar la firma son nicos y exclusivos,
y, por lo tanto, no puede argir a posteriori que no ha firmado el documento en cuestin.

Al firmar digitalmente un documento electrnico, se le confiere una validez jurdica equivalente a la que
proporciona la firma manuscrita, con la ventaja de que este procedimiento no requiere la presencia fsica del
firmante y adems, no se puede falsificar. Este documento debe conservarse, y cualquier impresin debe
contener un cdigo segur de verificacin (CSV) que permita contrastar la copia impresa con el original
electrnico.

24.Qu es el certificado digital?


Es un documento electrnico, expedido por una autoridad de certificacin, cuya misin es validar y certificar que
una firma electrnica se corresponde con una persona, con una empresa o con un organismo pblico. Contiene
la informacin necesaria para firmar electrnicamente e identificar a su propietario con sus datos (nombre y
apellidos, NIF, algoritmo y claves de la firma, fecha de espiracin y organismo que lo expide).
El certificado digital identifica a una persona o entidad con dos claves complementarias, una pblica y otra
privada, de modo que los datos cifrados con una solo se puede descifrar con la otra. La clave privada siempre
est bajo el control del firmante y la pblica se puede repartir o enviar a otros usuarios.

25.Qu son las autoridades de certificacin?


Son aquellas instituciones de confianza responsables de emitir y revocar los certificados digitales utilizados en
la firma electrnica, ya que, de otro modo, no contaran con las garantas de seguridad para los que han sido
diseadas. La autoridad de certificacin da fe de que la firma electrnica se corresponde con un usuario
concreto, razn por la que los certificados estn firmados, a su vez, por la autoridad de certificacin..
Actualmente, en Espaa, los certificados electrnicos emitidos por entidades pblicas son el DNI electrnico y
el de la Fbrica Nacional de Moneda y Timbre, Real Casa de la Moneda.
TECNOLOGAS de la INFORMACIN y la COMUNICACIN

Colegio Sagrada Familia de Urgel. Sevilla. 2016. 2017

8. Navegacin segura.

26.Qu pautas debemos seguir para realizar una navegacin segura?


TECNOLOGAS de la INFORMACIN y la COMUNICACIN

Colegio Sagrada Familia de Urgel. Sevilla. 2016. 2017

27.En qu consiste proteger la privacidad en la red con un proxy?


Los servidores proxy actan como intermediario entre los equipos de los usuarios y los sitios web que visitan
por lo que las pginas visitadas solo pueden captar datos del proxy pero no del usuario. Existen proxys
gratuitos pero con algunas restricciones. Algunos ejemplos de proxy son: Anonymouse o hide.me.

28.En qu consiste la navegacin annima?


La navegacin annima evita el seguimiento de sitios web que intentan obtener informacin de los usuarios y
mantener el anonimato en comunicaciones que requieren la mxima privacidad. Un ejemplo de los
navegadores annimos ms utilizados es Tor, un software libre que oculta la direccin IP asignndole otra
cualquiera del mundo, manteniendo la confidencialidad del que navega por la red. Otra opcin es instalar
complementos de navegacin annima como AnonymoX para Firefox, que modifican la IP visible de los
usuarios por una IP genrica de sus servidores.
Sin embargo, no hay que olvidar que, aunque la web visitada no tenga acceso a los datos de los usuarios, estos
quedan registrados en servidores annimos. En caso de un malhechor utilice estas redes para cometer un
delito, este puede ser identificado por las autoridades con la misma facilidad por la que se hara si se utilizase
un sistema de navegacin convencional.
TECNOLOGAS de la INFORMACIN y la COMUNICACIN

Colegio Sagrada Familia de Urgel. Sevilla. 2016. 2017

9. Privacidad de la informacin.

29.Cules son las amenazas a la privacidad, a tener en cuenta?


Las amenazas a la privacidad por el malware son unos de los mayores problemas de seguridad informtica.
Algunas de ellas son las siguientes:
Sistemas operativos: Los dispositivos que se conectan a internet utilizan uno, ya que este rene la
informacin confidencial de cada usuario. Los atacantes podran atacar algunas de las vulnerabilidades
de estos software para obtener datos del los usuarios.
Contraseas: Sirven para evitar que otros usuarios consigan apoderarse de la informacin privada de
cada uno. La contrasea es secreta y se recomienda que tenga diferentes tipos de caracteres con una
longitud mnima de 8.
Registro de visitas web: Cada vez que se accede a una pgina web se proporcionan datos sobre la
direccin IP, sistemas operativos, etc. Estos datos pueden ser utilizados fraudulentamente para obtener
informacin de los usuarios y lanzar cibera taques.
Sesiones del navegador: Algunos navegadores permiten gestionar el historial o los marcadores desde
cualquier lugar.
Cookies: Algunos sitios web utilizan cookies para obtener informacin acerca de los hbitos de
navegacin del usuario o sus datos personales, para realizar seguimientos de compras online, etc.
Una cookie es un archivo creado por un sitio web que contiene pequeas cantidades de datos y
que se envan entre un emisor y un receptor.
Formularios: La Web 2.0 ofrece multitud de servicios online, que, en la mayora de casos, requieren
que el usuario se registre a travs de un formulario.
Redes sociales: Las publicaciones en redes sociales, como Instagram, Twitter o Facebook, esconden
ms peligros de lo que la mayora de usuarios sospechan.
Google: La principal fuente de ingresos de Google est relacionada con la publicidad adaptada a los
gustos y necesidades del usuario.
30.Qu es Creepware?
El Creepware o la Webcam espa es el espionaje informtico que activa la webcam y el micrfono de forma
remota, sin el consentimiento del usuario. Los expertos coinciden en tapar las webcams, como norma de
seguridad, cuando no se utilizan.
31.Comenta la interfaz de Ccleaner.
TECNOLOGAS de la INFORMACIN y la COMUNICACIN

Colegio Sagrada Familia de Urgel. Sevilla. 2016. 2017

10. Proteccin de las conexiones en red.

32.Qu hay que establecer para asegurar una red informtica?


Para asegurar una red informtica hay que establecer polticas de seguridad que se ajusten al diseo de la red,
asignar firewalls, limitar el acceso a routers, inmunizar los equipos con soluciones antivirus adecuadas y
mantener el software actualizado.

33.Qu es el cortafuegos en la proteccin de las conexiones en red?


El cortafuegos, tambin denominado firewall, es un dispositivo hardware o software cuya finalidad es controlar
la comunicacin entre un equipo y la red, por lo que se ha convertido en una de las principales defensas contra
ataques informticos y una pieza clave para bloquear las salidas de informacin a Internet. El origen del trmino
tiene que ver con la seguridad industrial, donde se utilizaban paredes gruesas con cmaras de aire en aquellos
lugares con peligro de incendio para aislar rpidamente los espacios y minimizar los daos.

34.Qu son las redes privadas virtuales? Comenta los dos tipos.

35.Qu es el canal HTTPS?

36.Cundo alerta el navegador a los usuarios de un certificado SSL/TLS?


TECNOLOGAS de la INFORMACIN y la COMUNICACIN

Colegio Sagrada Familia de Urgel. Sevilla. 2016. 2017


11. Seguridad en las comunicaciones inalmbricas.

37.Quin gestiona la seguridad en la comunicacin inalmbrica?


La seguridad en la comunicacin inalmbrica de tecnologas de largo alcance, como mviles (3G, 4G y LTE) y
Wi MAX, suele estar gestionada por las operadoras. Pero, en el caso de las redes locales y de las redes de
rea personal, donde los estndares de comunicacin ms utilizados son Bluetooth y wifi,la seguridad depende,
en gran medida de los usuarios.

38.Qu es el Bluetooth?
Bluetooth es la especificacin que define un estndar global de comunicaciones inalmbricas para redes de
rea personal y que permite la transmisin de voz y de datos entre diferentes equipos por medio de un enlace
por radiofrecuencia en entornos de comunicacin mviles.

39.Qu ataques se realizan en Bluetooth?

40.Qu medidas de seguridad pueden evitar los ataques por Bluetooth?


TECNOLOGAS de la INFORMACIN y la COMUNICACIN

Colegio Sagrada Familia de Urgel. Sevilla. 2016. 2017

41.Cmo puede un atacante captar la seal en una red wifi?


La seal en abierto suele tener un alcance de unos 100 metros, aunque cualquier atacante podra captar la
seal a varios kilmetros de distancia utilizando una antena alineada.

42.Qu medidas de seguridad podemos adoptar en la configuracin del router para una red wifi? Comenta al
menos tres.

Das könnte Ihnen auch gefallen