Seguridad informatica.

8
2016 JORGE EMILIO SILVA GALVIS CORPORACIÓN UNIVERSITARIA REMINGTON 23/02/2016 SEGURIDAD INFORMATICA Docente: MILIA YANETH CARDENAS

Transcript of Seguridad informatica.

2016

JORGE EMILIO SILVA GALVIS

CORPORACIÓN UNIVERSITARIA REMINGTON

23/02/2016

SEGURIDAD INFORMATICA

Docente: MILIA YANETH CARDENAS

GALVIS

Contenido

1¿que es la seguridad informática? .................................................................................................... 2

2¿para qué sirve la seguridad informática? ........................................................................................ 2

3¿definicion de seguridad informática?........................................................................................2

4 objetivos de la seguridad informática…………………………………………………………………………………….…...2

5 principios básicos de la seguridad informática. …………………………………………………………………2

6 tipos de seguridad informática…………………………………………………………………………….…………...3

7 ataques a la información………………………………………………………………………………………...………...4

8 pilares de la seguridad informática……………………………………………………………………………..…….5

9 tipos de amenazas …………………………………………………………………………………………………………...6

10 factores de riesgo ........................................................................................................................... 7

1¿QUE ES LA SEGURIDAD INFORMÁTICA? Es una disciplina que se encarga de proteger la integridad y la privacidad de

la información almacenada en un sistema informático. De todas formas, no

existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.

2¿PARA QUÉ SIRVE LA SEGURIDAD INFORMÁTICA? La seguridad informática sirve para garantizar la privacidad de la información

y la continuidad del servicio, tratando de minimizar la vulnerabilidad de los

sistemas y de la información contenida en ellos, así como de las redes

privadas y sus recursos.

3¿DEFINICION DE SEGURIDAD INFORMÁTICA? Técnicas desarrolladas para proteger los equipos informáticos individuales y

conectados en una red frente a daños accidentales o intencionados. Estos

daños incluyen el mal funcionamiento del hardware, la pérdida física de

datos y el acceso a bases de datos por personas no autorizadas.

4 OBJETIVOS DE LA SEGURIDAD INFORMÁTICA. El objetivo de la seguridad informática es proteger los recursos informáticos valiosos de la organización, tales como la información, el hardware o el software. A través de la adopción de las medidas adecuadas, la seguridad informática ayuda a la organización cumplir sus objetivos, protegiendo sus recursos financieros, sus sistemas, su reputación, su situación legal, y otros bienes tanto tangibles como inmateriales.

5 PRINCIPIOS BASICOS DE LA SEGURIDAD INFORMÁTICA. Existen algunos mecanismos y estrategias a seguir para mantener una

adecuada seguridad informática, y es a lo que llamamos Principios básicos de

Seguridad Informática:

Mínimo privilegio: se deben otorgar los permisos estrictamente

necesarios para efectuar las acciones que se requieran, ni más ni menos

de lo solicitado.

Eslabón más débil: la seguridad de un sistema es tan fuerte como su parte

más débil. Un atacante primero analiza cual es el punto más débil del

sistema y concentra sus esfuerzos en ese lugar.

Proporcionalidad: las medidas de seguridad deben estar en

correspondencia con lo que se protege y con el nivel de riesgo existente.

No sería lógico proteger con múltiples recursos un activo informático que

no posee valor o que la probabilidad de ocurrencia de un ataque sobre el

mismo es muy baja.

Dinamismo: la seguridad informática no es un producto, es un proceso.

No se termina con la implementación de los medios tecnológicos, se

requiere permanentemente monitoreo y mantenimiento.

Participación universal: la gestión de la seguridad informática necesita de

la participación de todo el personal de una institución. La seguridad que

puede ser alcanzada mediante medios técnicos es limitada y debiera ser

apoyada por una gestión y procedimientos adecuados, que involucren a

todos los individuos.

6 TIPOS DE SEGURIDAD INFORMÁTICA. La seguridad física Es aquella que trata de proteger el Hardware (cableado, equipo, torre,

etc…) de cualquier tipo de accidente o desastre: desde robos (hurtos) hasta desastres naturales como son terremotos.

puede verse sometida a: incendios, robos, inundaciones, sobrecargas eléctricas y un largo etc.

La seguridad lógica Protege el software de los equipos informáticos, aplicaciones y datos

realmente importantes (como contraseñas y datos personales) de robos, perdida de datos y un largo etc.

Virus. Malware. Uso de herramientas. Acceso no autorizado

La Seguridad activa

Es el conjunto de medidas que previenen e intentan evitar los daños a los sistemas informáticos.

La Seguridad pasiva Complementa a la seguridad activa y se encarga de minimizar los

daños en caso de que haya algún fallo o daño.

Contraseña Una contraseña o clave (en inglés password) es una forma de

autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos aquí en no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.

Antivirus:

Detecta, bloquea y elimina malware. Y no solo eliminan virus, sino también otros tipos de códigos maliciosos como gusanos, troyanos, espías, etc.…

7 ATAQUES A LA INFORMACIÓN Un ataque informático es un método por el cual un individuo, mediante un

sistema informático, intenta tomar el control, desestabilizar o dañar otro

sistema informático (ordenador, red privada, etcétera). Hay diversos tipos de

ataques informáticos. Algunos son:

Ataque de denegación de servicio, también llamado ataque Dos

(Denial of Service), es un ataque a un sistema de computadoras o red

que causa que un servicio o recurso sea inaccesible a los usuarios

legítimos, normalmente provocando la pérdida de la conectividad de

la red por el consumo del ancho de banda de la red de la víctima o

sobrecarga de los recursos computacionales del sistema de la víctima.

Man in the middle, a veces abreviado MitM, es una situación donde

un atacante supervisa (generalmente mediante un rastreador de

puertos) una comunicación entre dos partes y falsifica los

intercambios para hacerse pasar por una de ellas.

Ataques de REPLAY, una forma de ataque de red, en el cual una

transmisión de datos válida es maliciosa o fraudulentamente repetida

o retardada. Es llevada a cabo por el autor o por un adversario que

intercepta la información y la retransmite, posiblemente como parte

de un ataque enmascarado.

Ataque de día cero, ataque realizado contra un ordenador, a partir del

cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de

algún programa o programas antes de que se conozcan las mismas, o

que, una vez publicada la existencia de la vulnerabilidad, se realice el

ataque antes de la publicación del parche que la solvente.

8 PILARES DE LA SEGURIDAD INFORMATICA Confidencialidad:

La información puede ser accedida únicamente por las personas que tienen

autorización para hacerlo.

Integridad:

La información no ha sido borrada, copiada o alterada, no sólo en su

trayecto, sino también desde su origen.

Disponibilidad:

Los usuarios deben tener disponibles todos los componentes del sistema

cuando así lo deseen.

Autenticidad:

La integridad nos informa que el archivo, por ejemplo, no ha sido retocado ni

editado, y autenticidad nos informa que el archivo en cuestión es el real.

Privacidad:

La información debe ser vista y manipulada solo por quien o quienes tengan

el derecho de hacerlo. Un ejemplo de ataque a la Privacidad es la Divulgación

de Información Confidencial o personal.

Seguridad Física:

Comprende el aspecto de hardware (mouse, monitor, teclado, etc.), la

manipulación del mismo, así como también del ambiente en el cual se va a

instalar el equipo (en particular, la sala de servidores).

Seguridad Lógica:

Comprende el aspecto de los sistemas, tanto operativos como de

aplicaciones, y principalmente de la información del usuario.

Seguridad en Redes:

Incluye todo lo que hace referencia a la seguridad en todas sus formas de

comunicación.

9 TIPOS DE AMENAZAS Amenazas internas:

Generalmente estas amenazas pueden ser más serias que las externas por

varias razones como son:

Los usuarios conocen la red y saben cómo es su funcionamiento.

Tienen algún nivel de acceso a la red por las mismas necesidades de su

trabajo.

Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.

Amenazas externas:

Son aquellas amenazas que se originan de afuera de la red. Al no tener

información certera de la red, un atacante tiene que realizar ciertos pasos

para poder conocer qué es lo que hay en ella y buscar la manera de atacarla.

La ventaja que se tiene en este caso es que el administrador de la red puede

prevenir una buena parte de los ataques externos.

10 FACTORES DE RIESGO Ambientales/Físicos:

Factores externos, lluvias, inundaciones, terremotos, tormentas, rayos,

humedad, calor entre otros.

Tecnológicos:

Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el

servicio eléctrico, ataque por virus informático, etc.

Humanos:

Hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje,

vandalismo, crackers, hackers, falsificación, robo de contraseñas, alteraciones

etc.