Alejandro, Cristian Cortez e Ismael

15
ejandro, Cristian Cortez e Isma Seguridad Informática

description

Seguridad Informática. Alejandro, Cristian Cortez e Ismael. ¿Qué es la seguridad informática?. - PowerPoint PPT Presentation

Transcript of Alejandro, Cristian Cortez e Ismael

Page 1: Alejandro,  Cristian Cortez e Ismael

Alejandro, Cristian Cortez e Ismael

Seguridad Informática

Page 2: Alejandro,  Cristian Cortez e Ismael

La seguridad informática consiste en asegurar que los bienes del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas acreditadas y dentro de los límites de su autorización.

¿Qué es la seguridad informática?

Page 3: Alejandro,  Cristian Cortez e Ismael

Para que un sistema se pueda definir como seguro debe tener estas cuatro características:

Integridad: La información sólo puede ser modificada por el administrador.

Confidencialidad: La información sólo debe ser comprensible para los autorizados.

Disponibilidad: Debe estar disponible cuando se necesita. Irrefutabilidad: El usuario no puede modificar de la información.

Características de un sistema seguro

Page 4: Alejandro,  Cristian Cortez e Ismael

La seguridad informática tiene como objetivo proteger. Lo conforman tres elementos :

Información El objetivo es el resguardo de la información en algún

medio electrónico. Equipos que la soportan. Software, hardware y organización. Usuarios Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.

Objetivos

Page 5: Alejandro,  Cristian Cortez e Ismael

Programas maliciosos: programas destinados a perjudicar los recursos del sistema. Estos programas pueden ser un virus informático, un gusano, un troyano, una bomba lógica o un programa espía.

Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (hacker, Script kiddie o Script boy, etc.).

Las amenazas

Page 6: Alejandro,  Cristian Cortez e Ismael

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Basado en esto podemos decir que existen dos tipos de amenazas:

Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:

Los usuarios conocen la red y saben cómo es su funcionamiento. Tienen algún nivel de acceso a la red por las mismas necesidades

de su trabajo. Los IPS y Firewalls son mecanismos no efectivos en amenazas

internas. Amenazas externas: Son aquellas amenazas que se originan de

afuera de la red. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

Tipos de amenazas

Page 7: Alejandro,  Cristian Cortez e Ismael

Los virus se pueden clasificar en función de múltiples características y criterios:

Virus residentes Virus de acción directa Virus de sobreescritura Virus de boot o de arranque Virus de macro Virus de enlace o directorio Virus encriptados Virus polimórficos Virus multipartites Virus de Fichero Virus de FAT

Clasificación de virus

Page 8: Alejandro,  Cristian Cortez e Ismael

Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.

Vigilancia de red. Zona desmilitarizada.  Tecnologías repelentes o protectoras: cortafuegos, sistema

de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.

Técnicas para asegurar el sistema

Page 9: Alejandro,  Cristian Cortez e Ismael

Los 10 virus mas dañinos de la historia

En orden cronológico aquí están los 10 virus más destructivos de todos los tiempos.

CIH Blaster Melissa Sobig.F ILOVEYOU Bagle Code Red MyDoom SQL Slammer Sasser

Conficker

Tipos de virus

Page 10: Alejandro,  Cristian Cortez e Ismael

CIH 1998Melissa 1999

ILOVEYOU (Love Bug) 2000 Code Red (Bady) 2001 Blaster (Lovsan) 2003

Sobig.F 2003 SQL Slammer (Sapphire) 2003 Bagle (Gusano) 2004

MyDoom 2004Sasser 2004

Conficker 2009 Blaster

Tipos de virus

Page 11: Alejandro,  Cristian Cortez e Ismael

Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia.

Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.

Consideraciones de software

Page 12: Alejandro,  Cristian Cortez e Ismael

Mi sistema no es importante para un hacker Esta afirmación se basa en la idea de que no introducir

contraseñas seguras entraña riesgos pues ¿quién va a querer obtener información mía?.Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.

Estoy protegido pues no abro archivos que no conozco

Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.

Algunas afirmaciones erróneas comunes acerca de la seguridad

Page 13: Alejandro,  Cristian Cortez e Ismael

Como tengo antivirus estoy protegido En general los programas antivirus no son capaces de

detectar todas las posibles formas de contagio existentes, además los antivirus son vulnerables a desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún.

Como dispongo de un firewall no me contagio Las formas de infectarse en una red son múltiples. Unas

provienen directamente de accesos al sistema y otras de conexiones que se realizan. Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos.

Algunas afirmaciones erróneas comunes acerca de la seguridad

Page 14: Alejandro,  Cristian Cortez e Ismael

Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores.

Organismos oficiales de seguridad informática

Page 15: Alejandro,  Cristian Cortez e Ismael

Podemos distinguir entre las protecciones de acceso al ordenador y las de la información dentro del mismo:

Protección de acceso al ordenador. Protección por clave en la BIOS. Protección por clave en el sector de arranque. Protección por clave en el autoexec.bat o config.sys. Protección de arranque desde el disco flexible. En el caso de que un mismo ordenador vaya a ser utilizado

por más de una persona, puede que se necesite de ciertas medidas.

Las posibilidades son las siguientes: Protección de directorios/ficheros. Auditorias: estos programas realizan un registro de todas

las operaciones realizadas por cada usuario.

La seguridad en el PC