Download 3-La información- seguridad - Página de Tecnología de la
Document related concepts
no text concepts found
Transcript
La información: Seguridad Informática Tecnología de la Comunicación I Consideraciones importantes • La información es un bien: público o privado. • La información siempre tiene dueño, y en algunos casos puede utilizarse libremente, o bien bajo ciertos requerimientos de su autor: Copyright o Copyleft Copyright - Hace referencia a las leyes que protegen los intereses de los autores de trabajos creativos, ya sea en texto, musica, arte, sofware o cualquier otro producto. - La violación de estas leyes puede derivar en problemas legales. El contenido de una obra digital puede ser utilizado: • de forma gratuita bajo ciertas condiciones: - citar la fuente. - no utilizar enlaces profundos a su sitio (deeplink). http://www.clarin.com http://www.clarin.com/espectaculos.html (DEEPLINK) - utilizar parte o todo el material con fines o propósitos educativos • mediante el pago de los contenidos. Copyleft • Es un movimiento que tiene registrados los derechos de autor y permite: - la reproducción total o parcial de la obra en forma gratuita. - la modificación de la obra siempre que se sigan manteniendo los términos de las licencias (autor) Ejemplos: software libre (free software) y código abierto (open source). Recomendaciones - Si no existe información relativa a los derechos de autor que exprese el permiso a usar una obra, es aconsejable contactar al/los autor/es de la misma y ver bajo qué terminos es posible hacerlo. - También es recomendable interiorizarse en los tipos de licencias de uso y producción de obras que existen. Seguridad Informática • Conjunto de procesos que tienen como objetivo proteger la integridad, operatividad y confidencialidad de la información. Seguridad Informática - Integridad: que la información no varíe, es decir que no se modifique. - Operatividad: que esté siempre disponible para ser procesada. - Confidencialidad: que sea conocida solo por las personas autorizadas. Ataques contra la seguridad de la información • Pueden ser ocasionados por factores físicos o humanos: - Físicos: ocasionados por desastres naturales tales como: terremoto, incendios, tormentas. - Humanos: causados por una o más personas y de carácter intencional o no. Ataques contra la seguridad de la información • Luego de un ataque se pueden producir daños: - En el hardware: averías en los cables, en las computadoras o componentes de una red, robos, etc. - En el software: de tipo sintáctico o semántico. Ataques contra el software - - Sintáctico: se aprovecha las vulnerabilidades (puertas traseras) de un sistema y en consecuencia altera el normal funcionamiento de un programa. Semántico: altera el contenido de la información: colocando información falsa, suplantando la personalidad, mediante acciones repetitivas dañinas, etc. ¿Cómo protegernos de los ataques al hardware? - Contra los ataques físicos (estabilizadores, mejoramiento de la infraestructura edilicia, buenas instalaciones de sistemas) y humanos (incrementando los controles de autentificación, el personal de seguridad, restringiendo el acceso a quien no esté autorizado, etc.) ¿Cómo protegernos de los ataques al software? - Contra los ataques sintácticos (contratación de usuarios expertos en informática, antivirus, cortafuegos) y semánticos (cifrado, firmas digitales, preservación de las contraseñas, resguardo de la información mediante copias de seguridad, manejo de SPAM, etc.) Métodos de protección • El cifrado: permite codificar la información en un lenguaje diferente y luego volverla a su estado original. • Firma digital: permiten corroborar la autenticidad del emisor o la fuente. • Preservación de las contraseñas: a través de su modificación periódica, su elección inteligente. Métodos de protección • Copias de seguridad: backups de la información en unidades de almacenamiento portables. • Manejo de SPAM: creación de listas negras para evitar el envío de correo masivo no solicitado. • Antivirus: instalación de programas que se utilizan para prevenir y curar la infección ocasionada por los virus informáticos. Virus informático • Es un programa de computadora capaz de autoreplicarse y afectar a otros programas de forma benigna o maligna. Virus informático • Su tiempo de vida consta de las siguientes etapas: - Contagio: cuando se instala en una PC por medio de un disquete, programa, Internet o correo electrónico. - Incubación: cuando permanece escondido en espera de activarse. - Ataque: cuando una vez cumplidas las condiciones efectuadas por su creador inicia su actividad destructora: eliminar archivos, mostrar carteles, ralentizar la PC, afectar el sector de arranque, etc. Virus informático • Los virus se clasifican en: - Caballos de Troya: no modifican información y cuando atacan muestran mensajes sugiriendo o pidiendo la contraseña al usuario de la maquina. - Bombas lógicas: colapsan el correo electrónico. (mismo mensaje enviado varias veces). - Gusanos: se copian en archivos distintos hasta crear miles de réplicas y en consecuencia ralentizan la red considerablemente. Antivirus sugeridos • • • • • • Avast Nod 32 AVG Norton Panda Kaspersky