INTEGRANTE Génesis Cañar Santana Fundamentos de Computación Ing. Francisco Espinoza.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Seguridad Definición de seguridad informática. Terminología.
Control Interno Informático. Concepto
Mantenimiento preventivo al software
SEGURIDAD FISICA DE LOS SISTEMAS INFORMATICOS
Javier Rodriguez Granados
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Análisis y gestión de riesgos en un Sistema Informático
Seguridad y Auditoria de Sistemas Ciclo
Seguridad de los sistemas informáticos
La auditoría de los sistemas de información abarca la revisión y evaluación de todos los aspectos (o de cualquier porción de ellos) de los sistemas automáticos.
Auditoria Informática Unidad II
Enrique Cardenas Parga
Tecnología de la Comunicación I
Introducción a la Seguridad de la información
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
Tema 1 – Adopción de pautas de seguridad informática
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
Situaciones Detectadas en la Entidad…
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
Concepto.-Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD INFORMÁTICA
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
« Víctor Raúl Haya de la Torre» Jeremy, espiritu castillo
Seguridad de la Información
SEGURIDAD FISICA Ing. Yolfer Hernández, CIA Seguridad y Auditoria de Sistemas Ciclo
Pese a las infinitas posibilidades que ofrece Internet como infraestructura económica y cultural para facilitar muchas de las actividades humanas y contribuir.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
LA PROTECCIÓN CIVIL EN LA SCT
Organización del Departamento de Auditoria Informática
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
LOS VIRUS INFORMATICOS
ANTIVIRUS Bárbara Jambrina Gómez. 4ªA. ¿Que son? Debido al enorme peligro que supone la presencia de virus para la información almacenada en los ordenadores,
Amenazas. Tipos Gabriel Montañés León.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD INFORMATICA
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
IV. SEGURIDAD INFORMÁTICA:
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
AUDITORIA DE SISTEMAS Especialización en gerencia informática
SGSI: Sistemas de Gestión de la Seguridad de la Información
Proveedores de servicios externos
Ciclo de vida de un sistema
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
SEGURIDAD INFORMATICA
Importancia de La Seguridad
Medidas de seguridad Gabriel Montañés León.
UD 1: “Adopción de pautas de seguridad informática”
PUNTO 2.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Tema 1 – Adopción de pautas de seguridad informática
PLAN DE CONTINGENCIA. EVALUACIÓN DIAGNOSTICA 1. Sabes para que te puede ayudar el respaldar la información? 2. Conoces algún método para realizar un respaldo,
Seguridad informática
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
Asesoría Relacionada a la Seguridad. Balance de Seguridad.
Proceso de desarrollo de Software
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Marco de Trabajo para Indexación, Clasificación y Recopilación Automática de Documentos Digitales Javier Caicedo Espinoza Gonzalo Parra Chico.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Este sistema tecnológico utiliza la Nube para liberar al usuario de toda la carga de procesamiento y almacenamiento. Todo se hace desde y en la Nube.
Ingeniería del Software
SEGURIDAD INFORMATICA
Tipos de control.
Transcripción de la presentación:

INTEGRANTE Génesis Cañar Santana Fundamentos de Computación Ing. Francisco Espinoza

La seguridad informática ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnológicas disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes a las empresas para mejorar su productividad y poder explorar más allá de las fronteras nacionales, lo cual lógicamente ha traído consigo, la aparición de nuevas amenazas para los sistemas de información. Estos riesgos que se enfrentan han llevado a que se desarrolle un documento de directrices que orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones para obtener el mayor provecho de estas ventajas, y evitar el uso indebido de la mismas, lo cual puede ocasionar serios problemas a los bienes, servicios y operaciones de la empresa.

Seguridad Informática Conforme los actuales sistemas informáticos han puesto de manifiesto una mayor cantidad de puntos vulnerables en cuanto a Seguridad de la información se refiere.

¿Qué es un Sistema Informático Es un conjunto de elementos hardware, software, datos y personal que permiten el almacenamiento, proceso y transmisión de información con el objeto de realizar determinadas tareas. Todos estos elementos son susceptibles de ser atacados y sobre ellos se ciernen amenazas. Estas amenazas pueden englobarse en cuatro grandes tipos: Interceptación, modificación, interrupción y generación Es un conjunto de elementos hardware, software, datos y personal que permiten el almacenamiento, proceso y transmisión de información con el objeto de realizar determinadas tareas. Todos estos elementos son supceptibles de ser atacados y sobre ellos se ciernen amenazas.

Sistema Informático Interceptación. Es quizás la más difícil de detectar y en muchas ocasiones la más fácil de producir. Se origina cuando una persona, programa, proceso, etc. Logra el acceso a una parte del sistema que no está autorizado. Modificación: Es una amenaza mucho mas peligrosa. Se intenta no solo tener acceso a una parte del sistema donde no se tiene autorización, sino cambiar en parte o todo su funcionamiento.

Sistema Informático Interrupción: La interrupción puede ser temporal o permanente. Como ejemplo de interrupción temporal se puede pensar en un programa Ej: Se puede pensar en un programa que, modificando datos en el sistema Operativo, obliga a regenerar un sistema. D) Generación: Este tipo de amenazas se refiere a la posibilidad de incluir Campos y registros en una base de datos, añadir líneas de código en un Programa o incluso programas más completos (Virus).

Es un programa o secuencia de instrucciones que un ordenador es capaz de interpretar y ejecutar, todo virus ha de ser programado y realizado por expertos informáticos. Puede observarse que, con estos tipos de amenazas y sus posibles combinaciones, la vulnerabilidad de los sistemas informáticos es muy grande. Son vulnerables todos los elementos de un sistema informático a saber: Hardware, Software y datos.

Virus Informático El Hardware es el elemento más tangible de todo el sistema informático. Los ataques al mismo pueden producirse de forma intencionada o no. El ataque al software necesita de uno o mayores conocimientos técnicos. En este caso la amplia difusión en el uso de la microinformática ha tenido mucho que ver en la gran cantidad y variedad de ataques que se pueden producir. Caballos de Troya, Virus puertas falsas, programas gusanos etc.

Formas de Contagio Los principales métodos de contagios son la línea telefónica y el intercambio de software no adquirido legalmente. Hay que tener en cuenta que internet es una de las mayores fuentes de contagio.

Caballos de Troya, Bombas y Gusanos Hay programas, que aunque no cumplen los requisitos de reproducirse como los virus. También pueden alterar el funcionamiento del ordenador. Son el caballo de troya, las bombas lógicas y los gusanos. El caballo de troya aparenta ser un juego apasionante y divertido, pero cuando se ejecuta, puede tener consecuencias peligrosas para nuestro ordenador. Una bomba Lógica se activa cuando se cumplen determinadas funciones en nuestro ordenador puede ser una fecha, una hora, una palabra. La característica principal de los gusanos es multiplicarse para ocupar memorias en nuestro ordenador, esto puede ocasionarse que nuestra Máquina funcione cada vez mas despacio.

Programas Antivirus Estos programas están diseñados para actuar contra un grupo específico de virus. Emplean un conjunto de técnicas. La simple búsqueda de cadena que se utiliza en los primeros tiempos de los virus ya no tiene validez más que para un porcentaje de virus muy reducido. Su uso es imprescindible en cualquier computadora, llegando a evitar la introducción de cualquier virus conocido.

Programa de Seguridad Informática La seguridad y confidencialidad de los datos automatizados no deben considerarse como un lema puramente técnico. Son los propietarios de la información los que deben aportar las líneas maestras a seguir para poder tener la garantía de que se está cumpliendo sus requerimientos, tales como quien puede acceder a qué, qué controles existen para garantizar la integridad de los datos mas críticos o la continuidad en el caso de incidencias.

Políticas de Seguridad Surgen así, las llamadas Políticas de Seguridad Informática (PSI) como una herramienta para concienciar a cada uno de los miembros de una organización sobre la importancia y sensibilidad de la información y su seguridad. Hacen referencia también a los equipos que la soportan, incluyendo hardware y software, y a los usuarios que la manejan. La política de seguridad define una serie de reglas, procedimientos y prácticas óptimas que aseguren un nivel de seguridad que esté a la altura de las necesidades del sistema.

PCI La implementación de un PCI consta de las etapas siguientes: Identificar los riesgos a lo que se está expuesto la organización. Evaluar la probabilidad de cada riesgo en particular y las consecuencias que podrían resultar. Seleccionar las medidas de protección necesarias sobre una base de coste/efectividad. Implantar un conjunto de medidas de contingencia para subsanar los errores cuando estos se produzcan Retroalimentación (controlar y revisar periódicamente los conjuntos de medidas anteriores).

PCI Pretenden conseguir que vuelvan a ser operativos los sistemas dañados. Estas medidas consisten en la elaboración de un plan informático de emergencia y recuperación. (PIER) Un PIER es una serie completa y consistente de acciones a tomar: Antes, durante y después de un desastre, asegurando la disponibilidad de los recursos y facilitando la continuidad de la actividad.

Seguridad Física Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma será nula si no se ha previsto como combatir un incendio. La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático.

Principales Amenazas Las principales amenazas que se prevén en la seguridad física son: Desastres naturales, incendios accidentales tormentas e inundaciones. Amenazas ocasionadas por el hombre. Disturbios, sabotajes internos y externos deliberados. No hace falta recurrir a películas de espionaje para sacar ideas de cómo obtener la máxima seguridad en un sistema informático, además de que la solución sería extremadamente cara.

Las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero. Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de máquina. La información importante o confidencial puede ser fácilmente copiada. Robo

Fraude y Sabotaje Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines. El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.

Aplicación de Seguridad Informática Evaluar y controlar permanentemente la seguridad física del edificio es la base para o comenzar a integrar la seguridad como una función primordial dentro de cualquier organismo. Tener controlado el ambiente y acceso físico permite: disminuir siniestros trabajar mejor manteniendo la sensación de seguridad descartar falsas hipótesis si se produjeran incidentes tener los medios para luchar contra accidentes

Componentes de Seguridad El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo. Los medios para conseguirlo son: Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.

Componentes de Seguridad Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa). Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.

Componentes de Seguridad Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo

Bibliografía es.wikipedia.org/wiki/Seguridad_informática (1) HUERTA, Antonio Villalón. "Seguridad en Unix y Redes". Versión 1.2 Digital - Open PublicationLicense v.10 o Later. 2 de Octubre de