Seguridad Informática

Slides:



Advertisements
Presentaciones similares
By: Iván Romeo.
Advertisements

Virus informático Daniel Cochez III Año E.
Misión SI ¿Qué es un Código Malicioso? Es un programa diseñado para causar acciones NO deseadas en los sistemas de información. Se presenta en forma.
Seguridad Definición de seguridad informática. Terminología.
Control Interno Informático. Concepto
Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Profesora: Patricia Lestón Alumnos: - Fernández Corti, Gabriel -Giordano, Mariano Christian - Romeo, Darío Curso: 1ºA Turno: Tarde Instituto Superior del.
SEGURIDAD FISICA DE LOS SISTEMAS INFORMATICOS
Universidad Autónoma de los Andes “UNIANDES” Ing. John Toasa Espinoza
Base de Datos Distribuidas FUNDAMENTOS DE BASES DE DATOS DISTRIBUIDAS
como activo estratégico
Auditoria Informática Unidad II
Enrique Cardenas Parga
Tecnología de la Comunicación I
INTERFAZ DE ACCES DISEÑO DE BASE DE DATOS
Introducción a la Seguridad de la información
1.1.2 Sistemas de información para la gestión y para la ayuda en la toma de decisiones. Los SI contribuyen activamente a la consecución de los objetivos.
(Repaso) Universidad Metropolitana Introducción a la Computación.
Tema 1 – Adopción de pautas de seguridad informática
PROTECCIÓN DEL ORDENADOR
Prevención de desastres en las bibliotecas VI Simposio Universidad Rafael Landivar Guatemala.
Auditoría de Sistemas y Software
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
VIRUS INFORMATICOS.
Introducción al modelo Cliente-Servidor Carlos Rojas Kramer Universidad Cristóbal Colón.
DE SEGURIDAD INFORMÁTICA.
Juan Sebastián Agudelo Pérez. SEGURIDAD INFORMÁTICA La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento.
1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.
“Amenazas informáticas”
MÉTODOS DE IMPLANTACIÓN
VIRUS INFORMATICOS Manuela peña Orozco Cristian herrera Villada.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
TAREA DE TECNOLOGIA FECHA:1 de agosto del 2013 Alumno: Jared Santiago Báez Vázquez.
EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
LOS VIRUS INFORMATICOS
T.P. de informática: Los virus informáticos.
Andrés Felipe Hurtado Álvarez. Historia  1949: Se da el primer indicio de definición de virus. Julio Verne de la informática  1970:Nace "Creeper" que.
Seguridad en la Computadora
Portada Presentación.
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
Amenazas. Tipos Gabriel Montañés León.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Computación Facilitador: Ing. Alfonzo Lunar. Mantenimiento de las computadoras Se refiere a las medidas que se toman para mantener a una PC funcionando.
Universidad Metropolitana Introducción a la Computación
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
PRESENTADO POR SERGIO ERNESTO FONSECA ULLOA ID JOSE RICARDO CASTAÑEDA OSPINA ID
Gretel Lisset Flores Alamillo Gpo. 108 Cobach no.8 Informática:
Importancia de La Seguridad
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
La seguridad de la Información
PUNTO 2.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
INFO V – NOCHE PROFESOR: ARTURO TRIGOSO.  Al no existir interacción personal la confianza en nuestro sitio Web se tiene que construir con mucho cuidado,
Tema 1 – Adopción de pautas de seguridad informática
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Seguridad informática
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
VIRUS INFORMÁTICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
LA SEGURIDAD INFORMÁTICA
UNIVERSIDAD TECNICA DE MACHALA FACULTAD DE CIENCIAS QUIMICAS Y DE LA SALUD ESCUELA DE INGENIERIA QUIMICA TRABAJO GRUPAL: Vanessa RamÒn Ludy Valdiviezo.
DELITOS INFORMATICOS.
Transcripción de la presentación:

Seguridad Informática La información como activo estratégico

Introducción La seguridad Informática es un tema actual, polémico, que debemos considerar a todo nivel debido a las amenazas que surgen día a día y que pueden afectar la información, causando danos materiales y de dinero. En esta presentación encontrarás una serie de definiciones relacionadas con el tema. Puedes ir en secuencia o seguir el camino que desees, haciendo click en los enlaces para aprender más del tema.

Objetivos Al finalizar la presentación esperamos que estés en la capacidad de: Explicar la importancia de la información como activo estratégico. Definir la expresión “Seguridad Informática”. Describir los principios que sirven de fundamento a la Seguridad Informática. Ejemplificar los mecanismos de implantación de la seguridad informática, asociándolos con el principio que fortalecen.

Contenido Para lograr los objetivos planteados, cubriremos el tema con el siguiente contenido: Conceptos de Seguridad Informática Principios de Seguridad Informática Factores de Riesgo Mecanismos de Seguridad Informática

Conceptos de Seguridad Informática

Conceptos No está centralizada y puede tener alto valor. ◄ ► Como consecuencia de la amplia difusión de la tecnología informática, la información: Se almacena y se procesa en computadoras, que pueden ser independientes o estar conectadas a sistemas de redes. Puede ser confidencial para algunas personas o para instituciones completas. No está centralizada y puede tener alto valor. ◄ ►

Conceptos Puede ser alterada, destruida y mal utilizada ◄ ► Como consecuencia de la amplia difusión de la tecnología informática, la información: Puede utilizarse para fines poco éticos. Puede divulgarse sin autorización de su propietario. Puede estar sujeta a robos, sabotaje o fraudes. Puede ser alterada, destruida y mal utilizada ◄ ►

Conceptos La Seguridad Informática (S.I) ◄ ► Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos. La decisión de aplicarlos es responsabilidad de cada usuario. Las consecuencias de no hacerlo … también. ◄ ►

Principios de Seguridad Informática

Confidencialidad Integridad Disponibilidad ◄ ► Principios de la Seguridad Informática Confidencialidad Integridad Disponibilidad Para lograr sus objetivos, la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático: ◄ ►

Confidencialidad Principios de la Seguridad Informática Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, computadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados.

Integridad Principios de la Seguridad Informática Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma información.

Disponibilidad Principios de la Seguridad Informática Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de Seguridad Informática deben reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran. Este principio es particularmente importante en sistemas informáticos cuyo compromiso con el usuario, es prestar servicio permanente.

Factores de Riesgo

Factores de riesgo En este módulo estudiaremos los principales factores que exponen a la información y las hacen vulnerables a violaciones de seguridad y ataques. Estos factores pueden ser predecibles o impredecibles o inciertos. Vamos a analizar alguno de ellos. ◄ ►

Impredecibles - Inciertos Factores de riesgo Impredecibles - Inciertos Ambientales: Son por lo general, fenómenos naturales inciertos, factores externos, tales como: Lluvias, inundaciones, tormentas, rayos Terremotos, tormentas Incendios Suciedad, humedad, calor, entre otros. ◄ ►

Impredecibles - Inciertos Factores de riesgo Impredecibles - Inciertos Tecnológicos: Fallas de hardware y/o software Fallas en el aire acondicionado, en el servicio eléctrico Ataque por virus informáticos, etc. ◄ ►

Predecibles ◄ ► Factores de riesgo Humanos: Hurto, intrusión, alteración Adulteración, fraude, modificación Revelación, pérdida, sabotaje Vandalismo Hackers; Crackers Falsificación, robo de contraseñas ◄ ►

Los Virus informáticos: Concepto Factores Tecnológicos de riesgo Los Virus informáticos: Concepto Un virus informático es un programa (código) que se replica, añadiendo una copia de sí mismo a otro(s) programa(s). Los virus informáticos son particularmente dañinos porque pasan desapercibidos hasta que los usuarios sufren las consecuencias, que pueden ir desde anuncios inocuos hasta la pérdida total del sistema.

Los Virus informáticos: Características Factores Tecnológicos de riesgo Los Virus informáticos: Características Sus principales características son: Auto-reproducción: Es la capacidad que tiene el programa de replicarse (hacer copias de sí mismo), sin intervención o consentimiento del usuario. Infección: Es la capacidad que tiene el código de alojarse en otros programas, diferentes al portador original.

Los Virus informáticos: Propósitos Factores Tecnológicos de riesgo Los Virus informáticos: Propósitos Afectar el software: Sus instrucciones agregan nuevos archivos al sistema o manipulan el contenido de los archivos existentes, eliminándolo parcial o totalmente. Afectar el hardware: Sus instrucciones manipulan los componentes físicos. Su principal objetivo son los dispositivos de almacenamiento secundario y pueden sobrecalentar las unidades, disminuir la vida útil del medio, destruir la estructura lógica para recuperación de archivos (FAT) y otras consecuencias.

Los Virus informáticos: Clasificación Factores Tecnológicos de riesgo Los Virus informáticos: Clasificación La inmensa cantidad de virus existentes, sus diferentes propósitos, sus variados comportamientos y sus diversas consecuencias, convierten su clasificación en un proceso complejo y polémico. A continuación se presentan las categorías que agrupan a la mayoría de los virus conocidos. Sin embargo, es importante considerar que la aparición diaria de virus cada vez más sofisticados, puede llevar al surgimiento de nuevas categorías en cualquier momento.

Los Virus informáticos: Clasificación Factores Tecnológicos de riesgo Los Virus informáticos: Clasificación Virus genérico o de archivo: Se aloja como un parásito dentro de un archivo ejecutable y se replica en otros programas durante la ejecución. Los genéricos acechan al sistema esperando que se satisfaga alguna condición (fecha del sistema o número de archivos en un disco). Cuando esta condición “catalizadora” se presenta, el virus inicia su rutina de destrucción. Virus mutante: En general se comporta igual que el virus genérico, pero en lugar de replicarse exactamente, genera copias modificadas de sí mismo.

Los Virus informáticos: Clasificación Factores Tecnológicos de riesgo Los Virus informáticos: Clasificación Virus recombinables: Se unen, intercambian sus códigos y crean nuevos virus. Virus “Bounty Hunter” (caza-recompensas): Están diseñados para atacar un producto antivirus particular. Virus específicos para redes: Coleccionan contraseñas de acceso a la red, para luego reproducirse y dispersar sus rutinas destructivas en todos los computadores conectados. Virus de sector de arranque: Se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema. El virus alcanza la memoria antes que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad.

Los Virus informáticos: Clasificación Factores Tecnológicos de riesgo Los Virus informáticos: Clasificación Virus de macro: Se diseñan para infectar las macros que acompañan a una aplicación específica. Una macro es un conjunto de instrucciones que ejecutan una tarea particular, activada por alguna aplicación específica como MS – Word o MS – Excel. Son virus muy fáciles de programar y se dispersan rápidamente a través de anexos a e-mail, copia de archivos usando disquetes, pen drives, etc.

Los Virus informáticos: Clasificación Factores Tecnológicos de riesgo Los Virus informáticos: Clasificación Virus de Internet: Se alojan en el código subyacente de las páginas web. Cuando el usuario accede a esos sitios en Internet, el virus se descarga y ejecuta en su sistema, pudiendo modificar o destruir la información almacenada. Son de rápida y fácil dispersión, puesto que se alojan y viajan en un medio de acceso multitudinario: Internet.

Hackers Factores Humanos de riesgo Los hackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. En general, los hackers persiguen dos objetivos: Probar que tienen las competencias para invadir un sistema protegido. Probar que la seguridad de un sistema tiene fallas.

Crackers Factores Humanos de riesgo Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. En general, los crackers persiguen dos objetivos: Destruir parcial o totalmente el sistema. Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.

Mecanismos de S.I.

Conceptos ◄ ► Mecanismos de Seguridad Informática Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer La Confidencialidad La Integridad y/o La disponibilidad de un sistema informático. Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan. ◄ ►

Clas¡ficación según su función Mecanismos de Seguridad Informática Clas¡ficación según su función Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados. Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia. Correctivos: Actúan luego de ocurrido el hecho y su función es corregir las consecuencias. ◄ ►

Ejemplos orientados a: Fortalecer la confidencialidad Mecanismos de Seguridad Informática Ejemplos orientados a: Fortalecer la confidencialidad Encripción o cifrado de datos: Es el proceso que se sigue para enmascarar los datos, con el objetivo de que sean incomprensibles para cualquier agente no autorizado. Los datos se enmascaran usando una clave especial y siguiendo una secuencia de pasos pre-establecidos, conocida como “algoritmo de cifrado”. El proceso inverso se conoce como descifrado, usa la misma clave y devuelve los datos a su estado original.

Ejemplos orientados a: Fortalecer la integridad Mecanismos de Seguridad Informática Ejemplos orientados a: Fortalecer la integridad Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema. Software “firewall”: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas. Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos.

Ejemplos orientados a: Fortalecer la integridad Mecanismos de Seguridad Informática Ejemplos orientados a: Fortalecer la integridad La seguridad física Sanciones legales

Fortalecer La Disponibilidad Mecanismos de Seguridad Informática Ejemplos orientados a Fortalecer La Disponibilidad Planes de recuperación o planes de contingencia: Es un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad. Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos personas entrenadas, sistemas informáticos especialmente programados o una combinación de ambos elementos.

Fortalecer la Disponibilidad Mecanismos de Seguridad Informática Ejemplos orientados a Fortalecer la Disponibilidad Respaldo de los datos: Es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema. Existen muchos mecanismos para tomar respaldo, dependiendo de lo que se quiera asegurar. Algunos ejemplos son: Copias de la información en dispositivos de almacenamiento secundario, computadoras paralelas ejecutando las mismas transacciones, etc.

Ejemplos orientados a: Fortalecer la integridad Mecanismos de Seguridad Informática Ejemplos orientados a: Fortalecer la integridad De la Seguridad Física ¿Qué debemos proteger? Todos los dispositivos que componen el hardware: Procesador, memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento … ... y los respaldos

Ejemplos orientados a: Fortalecer la integridad De la Seguridad Física Mecanismos de Seguridad Informática Ejemplos orientados a: Fortalecer la integridad De la Seguridad Física ¿Cómo? (Algunos ejemplos) Restringir el acceso a las áreas de computadoras Restringir el acceso a las impresoras Instalar detectores de humo y extintores (fuego) Colocar los dispositivos lejos del piso (agua) Colocar los dispositivos lejos de las ventanas (lluvia) Colocar pararrayos (rayos) Proteger las antenas externas (vientos)

Sanciones legales: Mecanismos de Seguridad Informática Ejemplos orientados a: Fortalecer la integridad Sanciones legales: Un mecanismo correctivo para factores de riesgo humano: La legislación venezolana se ocupa de sancionar a las personas que incurran en cualquier delito relacionado con sistemas informáticos a través de la Ley Especial Contra Delitos Informáticos publicada en fecha 30 de octubre de 2001

Ejemplo Comunicación sobre fraude informático ◄ ►

Sitios de Interés Centro de alerta temprana de virus y seguridad informática: http://alerta-antivirus.red.es/portada/ Red social sobre seguridad informática http://www.seguridadinformatica.es/ Noticias sobre delitos informáticos http://www.delitosinformaticos.com/ Sitio para suscribirse y recibir un artículo al día sobre seguridad informática y tecnología de la información http://www.hispasec.com/directorio/laboratorio/unaaldia.html ◄ ►

Seguridad Informática La información como activo estratégico