Download - SEGURIDAD INFORMÁTICA

Transcript
Page 1: SEGURIDAD INFORMÁTICA
Page 2: SEGURIDAD INFORMÁTICA

La seguridad en sistemas de información

crea la necesidad de asegurarnos que no

seamos espiados, que nuestra información no

sea robada ni eliminada, e incluso que nuestra

empresa no vea interrumpida su normal operación a causa de no implementar controles

adecuados.

Page 3: SEGURIDAD INFORMÁTICA

S.I. asegurar que los recursos del sistema de información (material informático y programas) de una organización sean

utilizados de la manera que se decidió y que el acceso a la información allí

contenida así como su modificación solo sea posible a las personas que se

encuentren acreditadas y dentro de los limites de su autorización.

Page 4: SEGURIDAD INFORMÁTICA

Para que un sistema se pueda definir como seguro debe tener estar cuatro características:

INTEGRIDAD

IRREFUTABILIDAD

CONFIDENCIALIDAD

DISPONIBILIDAD

Page 5: SEGURIDAD INFORMÁTICA

Los activos son los elementos que la seguridad informática tiene como objetico proteger.

INFORMACIÓN

EQUIPOS QUE LA SOPORTAN USUARIOS

Page 6: SEGURIDAD INFORMÁTICA

Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información,

independientemente del lugar donde se encuentre registrada, en algún

medio electrónico o físico.

Page 7: SEGURIDAD INFORMÁTICA

Software, hardware y organización.

Page 8: SEGURIDAD INFORMÁTICA

Individuos que utilizan la estructura tecnológica y de comunicaciones que

manejan la información.

Page 9: SEGURIDAD INFORMÁTICA

CLASES DE ATAQUES A LA SEGURIDADCLASES DE ATAQUES A LA SEGURIDAD

ACCIDENTAL ACCIDENTAL INTENCIONALINTENCIONAL

ERRORES DE SOFTWARE

ERRORES DE HARDWARE

MALA ADMINISTRACIÓN

DIVULGACIÓN DE DATOS

ANÁLISIS DE TRÁFICO

MOD. DATOS

RETRASOS

BLOQUEO

COPIA DATOS

REVISAR DATOS

DESTRUCCIÓN DATOS

Page 10: SEGURIDAD INFORMÁTICA

Ataques PASIVOS:

Page 11: SEGURIDAD INFORMÁTICA

Ataques ACTIVOS:

Page 12: SEGURIDAD INFORMÁTICA

INTERRUPCIÓN•Disponibilida

d

INTERCEPCIÓN•Confidencialidad

SANDRITA CARLITOS

SANDRITA

CARLITOS

PEPITO

Page 13: SEGURIDAD INFORMÁTICA

MODIFICACIÓN•Integridad

FABRICACIÓN•Autenticidad

SANDRITA CARLITOS

SANDRITA

CARLITOS

PEPITO

PEPITO

Page 14: SEGURIDAD INFORMÁTICA

Activo más importante es la información y, por lo tanto, deben existir técnicas que la aseguren,

más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Seguridad

lógica: aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten

acceder a ellos a las personas autorizadas para hacerlo.

Page 15: SEGURIDAD INFORMÁTICA

Restringir:

•El acceso (de personas de la organización y de las que no lo son) a los programas y

archivos.

Asegurar:

•Que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una

supervisión minuciosa).

•Asegurar que se utilicen los datos, archivos y programas correctos en/y/por procedimiento

elegido.

Page 16: SEGURIDAD INFORMÁTICA

•Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se

ha enviado y que no llegue a otro.

•Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre

diferentes puntos.

Organizar

•Cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos en todos y cada uno de los

sistemas y aplicaciones empleadas.

•Actualizar constantemente las contraseñas de acceso a los sistemas de computo.

Page 17: SEGURIDAD INFORMÁTICA

•No existen sistemas absolutamente seguros.

•Para reducir su vulnerabilidad a la mitad se tiene que doblar el gasto en seguridad.

•Típicamente los intrusos brincan la criptografía, no la rompen.

Page 18: SEGURIDAD INFORMÁTICA

USUARIO:

Causa del mayor problema ligado a la seguridad de un sistema informático (por que no le importa, no se da cuenta o a propósito)

UN INTRUSO:

Persona que consigue acceder a los datos o programas de los cuales no tiene acceso

permitido (crackers, defacér, script kiddie o script boy, etc)

EL PERSONAL INTERNO DE SISTEMAS:

Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles

para la seguridad informática.

Page 19: SEGURIDAD INFORMÁTICA

Son programas que pueden rastrear el uso del ordenador o navegar en línea sin permiso.

Se suelen instalar con otros programas “gratis” sin permiso y sin identificar

claramente que se encuentra en nuestro ordenador.

Page 20: SEGURIDAD INFORMÁTICA

Aquellos que infectan archivos:

Virus de acción directa:

En el momento en el que se ejecutan infectan a otros programas.

Virus residentes:

Al ser ejecutados se instalan en la memoria dela computadora. Infectan a los demás programas a medida que se accede a ellos. Ejemplo: Al ser ejecutados.

Page 21: SEGURIDAD INFORMÁTICA

Virus de afectan el sector de arranque: (Virus de bool):

El sector de arranque es lo primero que lee el ordenador cuando es encendido. Estos virus residen en la memoria.

Virus de archivos:

Modifican archivos o entradas de tablas que indican el lugar donde se guardan los directorios o los archivos.

Page 22: SEGURIDAD INFORMÁTICA

Virus:

Programa que se transmite de una computadora a otra, puede afectar archivos, autoaplicarse y propagarse a otras computadoras.

Troyano:

Realiza una tarea útil y aparentemente inofensiva mientras esta realizando otra diferente y dañina. (backdoor)

Gusano:

Se autoduplica sin infectar archivos, incrementando su numero hasta llegar a saturar la memoria del equipo.

Page 23: SEGURIDAD INFORMÁTICA

CODIFICAR LA INFORMACIÓN:

Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.

TECNOLOGÍAS REPELENTES Y PROTECTORAS:

Cortafuegos, sistemas de detección de intrusos – antispyweare, antivirus, llaves para protección de software. Mantener los sistemas de información actualizados que más impacten en la seguridad.

Page 24: SEGURIDAD INFORMÁTICA

Los antivirus son programas cuya función es detectar o eliminar virus informáticos y otros programas peligrosos para los ordenadores.

Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio, sus funciones son:

Vacuna:

Es un programa que instalado residentemente en la memoria actúa como “filtro” de los programas que son ejecutados, abiertos para ser leídos o copiados en tiempo real.

Page 25: SEGURIDAD INFORMÁTICA

Detector:

Es un programa que examina todos lo discos existentes en el disco o a los que se les indique en una determinada ruta. Tiene

instrucciones de control y reconocimiento exacto de los códigos virales que permiten

capturar sus pares. Destruyen su estructura.

Eliminador:

Es el programa que una vez desactivada la estructura del virus procede a eliminarlos e

inmediatamente después de reparar o reconstruir los archivos y áreas afectadas.

Page 26: SEGURIDAD INFORMÁTICA

Tipo de aplicación que se encarga de buscar, detectar y eliminar spyware o espías en el

sistema.

Anty-spy.info es una herramienta destinada a mantener la seguridad y privacidad

personal, mediante la detección y eliminación de programas espías tales como

spyware, troyanos, keloggers.

Page 27: SEGURIDAD INFORMÁTICA

Programa que examina todo lo que entra y sale del PC, sirve para evitar procesos no

autorizados a la maquina, combinado con su programa antivirus logrará que su sistema esté prácticamente a salvo de infecciones.

Page 28: SEGURIDAD INFORMÁTICA