SEGURIDAD EN LOS S.I. CONCEPTOS Y TERMINOLOGÍAS

Slides:



Advertisements
Presentaciones similares
SEGURIDAD INFORMÁTICA
Advertisements

CONSEJOS DE PROTECCIÓN EN LA RED. ¿QUÉ ES LA SEGURIDAD EN LA RED ? Es un nivel de seguridad que garantiza que el funcionamiento de una red sea óptimo.
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
SEGURIDAD DE SISTEMAS INFORMÁTICOS. DESARROLLANDO UNA POLÍTICA DE SEGURIDAD. Es frecuente que las personas involucradas con la seguridad informática tengan.
Internet y las comunicaciones Hoy en día, con el uso tan extendido de internet y la tecnología para conectar dispositivos informáticos, casi cualquier.
SAX2 Intrusion Detection System. Sax2 de Ax3soft es un sistema profesional para la detección y prevención de intrusos que ejecuta la captura de paquetes.
SOFTWA RE APLICATIVO Y DE DESARROLLO. Software aplicativo Software de Aplicación es todo programa informático diseñado para facilitar al usuario la realización.
Las soluciones Cisco IronPort están basadas en Appliances de muy alto dimensionamiento y cuentan con un sistema operativo propietario, AsyncOS™, el cual.
MANUALES DE PROCEDIMIENTOS ¿¿Que son los manuales ?? Manuales de procedimientos.
MERCADEO ELECTRONICO ALOJAMIENTO WEB.
Portales colaborativos
Auditoria Informática Unidad II
INTEGRANTES: MAURICIO GARCÍA CÁRDENAS CARLOS PALACIOS CONTRERAS
TIPOS DE MALWARE.
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
Desarrollo Malware Alejandro Gamboa Ortiz Juan Pablo Tabares Bedoya
Menú Presentación Dispositivos de Salida Que es informática
Introducción a la Seguridad Informática
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.
Fase 4 – Maintaining Access (Mantener Acceso)
POLITECNICO INDES COROZAL
Seguridad Informática
Angueta Diego Maliza Gabiel Maiquiza Daniel Punina Bryan Quintana Edisson.
SISTEMAS OPERATIVOS: PROPIETARIOs Y LIBREs.
PRIVACIDAD EN LA RED.
LOS VIRUS IMFORMATICOS
TEMA3: PROTECCIÓN DEL ORDENADOR
Profesor: José Luis Gonzalez
Por Jorge ACOSTA MENDOZA
Definición de redes de computadoras
ESPECIALIZACION EN SERVICIOS TELEMATICOS E INTERCONEXION DE REDES.
Análisis y Diseño de Sistemas de Información
Seguridad en Redes de Informáticas. 2 ¿De quién nos protegemos? Ataque Externo Internet Ataque Interno AtaqueAccesoRemoto.
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
TEMA: MATERIA: COLABORADORES:
Virus informático.
Congreso de Informática Jurídica
Nombre: Adrián de la Torre López
Salir de la presentación
Seguridad Informática
COMPUTACION 1 NOMBRE DEL ALUMNO.- RICARDO SETURINO NAVA
¿Qué tipo de tipos de archivos hay?
Computación Luis Enrique Rivas Awerhoff 5to A Esperanza Mendoza
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez.
TAREA 3 GLOSARIO TIC Libia Quintana HERRAMIENTA TAREAS.
Amenazas del ordenador
Peligros del uso del internet
Firewalls COMP 417.
LUZ MERY SILVA BUITRAGO
La información se ha convertido en un activo muy valioso para las personas, las empresas y los países. Por lo que surge la necesidad de desarrollar una "cultura.
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
Seguridad en la Infraestructura
Protocolos Protocolos de red.
CONCEPTOS BÁSICOS DE COMPUTACIÓN E HISTORIA
A RQUITECTURA C LIENTE - SERVIDOR La arquitectura del cliente servidor se divide en dos partes Los promovedores de recursos o servicios llamados servidores.
UNIVERSIDAD DEL VALLE DE TLAXCALA MAESTRÍA EN EDUCACIÓN TIC'S APLICADAS "REGLAS Y RESTRICCIONES” ALUMNAS: IVETH ARIDAÍ HERNÁNDEZ SANTACRUZ BEATRIZ.
UD 1: “Adopción de pautas de seguridad informática”
SEGURIDAD INFORMÁTICA
INTERNET.
Objetivo de la presentación
Servicios de Seguridad Informática
División DELITOS TECNOLOGICOS
_Principales virus informáticos. 2. 5
Sistema Automático de Defensa.
Introducción a los sistemas operativos en red
“VULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA COMPUTACIONAL E INFORMATICA” Investigación documental y de campo.
Fundamentos de Auditoria
DECÁLOGO SEGURIDAD EN DISPOSITIVOS MÓVILES
SEGURIDAD Y PROTECCIÓN
Transcripción de la presentación:

SEGURIDAD EN LOS S.I. CONCEPTOS Y TERMINOLOGÍAS FORMAS DE ATAQUE INFORMÁTICO RECOMENDACIONES CONCLUSIÓN

CONCEPTOS Y TERMINOLOGIAS 1.-La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

2.- La seguridad de la información es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.

3.- Es una disciplina que se encarga de proteger la integridad y privacidad de la información almacenada en un sistema informático. 4.- Son técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.

5.- Es aquella que mantiene la integridad, disponibilidad de privacidad, control y la autenticidad de la información manejada por computadora a través de distintas aplicaciones que permiten la aplicación máxima de la información. 6.- Es un conjunto de técnicas encaminadas a obtener  altos niveles de seguridad  en los sistemas informáticos.

Sistema de Seguridad = TECNOLOGÍA + ORGANIZACIÓN

7.- La seguridad puede ser definida, básicamente, como la preservación de la confidencialidad, la integridad y la disponibilidad de los sistemas de información.

8.- La protección de la información respecto a su revelación no autorizada, de la modificación o de la destrucción, accidental o intencional, o la incapacidad para procesar esta información. 9.- Establece indicaciones que ese sistema está libre de peligro, daño o riesgo.

10.- Definición General Seguridad en el fondo, son las medidas necesarias que se toman para que la información sea controlada por personas autorizadas al sistema, y al mismo tiempo debe estar disponible cuándo sea necesario utilizarla y de esta manera la información que se dispone no sea comprometida por terceras personas.

Son las medidas necesarias que deben tomarse para controlar y ejecutar el sistema, bajo condiciones de seguridad por personal autorizado.

FORMAS DE ATAQUE INFORMÁTICO Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros.

Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresan a la red simplemente averiguando un password válido.

Programas malignos Todo ordenador o sistema informático está expuesto a una serie de amenazas de tipo software que, por mucho que intentemos evitarlas, siempre van a estar ahí. Dichas amenazas son programas diseñados con el único propósito de causar daños en los sistemas donde se ejecutan, como por ejemplo borrar el disco duro o estropear el sistema operativo eliminando determinados archivos.

El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).

Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).

Un siniestro (robo, incendio, por agua): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

Snooping Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los casos un downloading de esa información a su propia computadora.

Caballos de Troya Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto (P.ej. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc.).

Ataque vía correo electrónico Se basa en el envió de un correo electrónico a un usuario con un script oculto en un link a una dirección web, el atacante buscando motivar a su victima a seguir el enlace le ofrece un premio, regalo u oferta si visita dicho vinculo, al verse atraído por la información en el correo electrónico.

Software malicioso

Phishing Se trata de desviar a los usuarios de sus paginas de Log legítimas por falsas, así, wwww.hotmail.com a http://145.15573.484/login. La diferencia es que una reenvía lo escrito.

RECOMENDACIONES PARA SEGURIDAD INFORMÁTICA * 1.-Utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías, etc.

* 2.-Encriptación de la información y uso de contraseñas

* 3.-Capacitación a los usuarios de un sistema * 4.-Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.

5.-Conviértase en experto o busque la ayuda de expertos  6.-Entienda su negocio: Proteger lo que uno no comprende es una tarea complicada. Por ejemplo, usted puede poseer sólidos conocimientos sobre seguridad y obtener un trabajo que le exige administrar los bienes TI de un bufete de abogados.

7.-Catalogue sus bienes Estoy seguro de que usted no conoce todos los bienes informáticos que posee su compañía.

8.-Bloquee los escritorio: los usuarios no violan la seguridad de manera intencional, pero suelen generar riesgos de manera involuntaria. Instalan juegos que sus amigos les envían por correo electrónico; visitan sitios Web inseguros, cambian la configuración del sistema para facilitar su trabajo.

Conclusión La seguridad en los sistemas de información, se ha vuelto cada día más compleja para las empresas. Cada año se contabilizan pérdidas, tanto millonarias de las empresas debido a los numerosos ataques de virus y violaciones a la seguridad informática que sufren dichas empresas.

Hoy en día deben enfocarse parte de su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan par hacerle frente a posibles ataques informáticos que luego se puedan traducir en perdidas cuantiosas de dinero y de información. Para protegerse no basta que las empresas posean dispositivos de protección informática como firewalls o cortafuegos, sistema de detección de intrusos, y Antivirus.

Se debe capacitar a su personal para que no cometan errores y de esta manera asegurar nuestra información, tratar de tener un ambiente de trabajo satisfactorio y tomar nuestras medidas de seguridad personal acerca de lo que posee nuestra empresa y qué es de mayor utilidad.

Gracias por su atención FIN