Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada pordiana martinez Modificado hace 5 años
1
SEGURIDAD INFORMÁTICA DE DATOS, SISTEMAS Y COMUNICACIONES
2
IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA Hoy en día todo está controlado por una computadora: Nuestras cuentas bancarias. Sistema de inventario Plantas de Energía Eléctrica. Satélites. Sistema Judicial. Sistema de Asignación de Vuelos. Hay que adoptar medidas preventivas para adelantarse al atacante.
3
Seguridad Informática de Datos, Sistemas y Comunicaciones ¿Que es la Seguridad Informática? La seguridad informática, también conocida como ciberseguridad o seguridad de TI (tecnologías de la información), es la protección de los sistemas de información contra robos o daños en el hardware, el software y la información que contienen y los servicios que prestan. Incluye el control del acceso físico al hardware, así como la protección contra daños, a través, del acceso a la red, la inyección de datos y códigos, mala práctica de los operadores, intencional o accidental que desvíen los procedimientos seguros.
4
¿Cuáles son las preocupaciones de la seguridad informática? 1. Confidencialidad: Solo los usuarios autorizados pueden acceder a los recursos de datos e información 2. Integridad: Solo los usuarios autorizados deben poder modificar los datos cuando sea necesario. 3. Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario. 4. Autenticación: ¿realmente te estás comunicando con quién crees que te estás comunicando? Garantizar la información dentro de estos 4 pilares.
5
Mecanismos utilizados para conseguir estos objetivos Autenticación : Definimos la Autenticación como la verificación de la identidad del usuario, generalmente cuando entra en el sistema o la red, o accede a una base de datos. Autorización: Definimos la Autorización como el proceso por el cual se determina qué, cómo y cuándo, un usuario autenticado puede utilizar los recursos de la organización. Cifrado Copias de seguridad Software anti-malware Firewall IDS Auditorías: Definimos la Auditoría como la continua vigilancia de los servicios en producción y para ello se recaba información y se analiza.
6
TERMINOS IMPORTANTES EN SEGURIDAD INFORMÁTICA ACTIVOS: Elementos que pertenecen a la empresa y que debemos proteger. Datos Hardware Software Instalaciones Personas servicios AMENAZAS Interrupción Intercepción Modificación fabricación Pueden ser internas o externas,
7
TERMINOS IMPORTANTES EN SEGURIDAD INFORMÁTICA AMENAZAS se pueden ser por Personas: Personal: cualquier persona de la organización, incluso el personal ajeno a la infraestructura informática (Secretariado, personal de seguridad, personal de limpieza y mantenimiento..) puede comprometer la seguridad de los equipos aunque los ataques pueden ser intencionados. Exempleados: personas descontentas con la organización que pueden aprovechar debilidades de un sistema que conocen perfectamente, pueden insertar troyanos, bombas lógicas, virus o simplemente conectarse al sistema. Hackers: un experto en programación. Recientemente este término se ha utilizado con frecuencia con un sentido negativo, para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa, aunque no siempre tiene que ser esa su finalidad. Crackers: Es un término mas preciso para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa.
8
TERMINOS IMPORTANTES EN SEGURIDAD INFORMÁTICA AMENAZAS pueden ser por Personas: Intrusos remunerados: Se trata de piratas con gran experiencia en problemas de seguridad y un amplio conocimiento del sistema, que son pagados por una tercera parte generalmente para robar secretos (El nuevo diseño de un procesador, una base de datos de cliente, información confidencial sobre las posiciones de satélites espía..) o simplemente para dañar la imagen de la entidad afectada. Amenazas pueden ser Lógicas: Amenazas lógicas: Bajo la etiqueta de amenazas lógicas (Encontramos todo tipo de programas que de una forma u otra pueden dañar a nuestro sistema, creados de forma intencionada para ello (Software malicioso, también conocido como malware) o simplemente por error (Bugs o agujeros).
9
TERMINOS IMPORTANTES EN SEGURIDAD INFORMÁTICA Amenazas puede ser Lógicas: Software incorrecto: A los errores de programación se les denomina "bugs", y a los programas utilizados para aprovechar uno de estos fallos y atacar al sistema, exploits. Herramientas de seguridad: Cualquier herramienta de seguridad representa un arma de doble filo: de la misma forma que un administrador las utiliza para detectar y solucionar fallos en sus sistemas o en la sub red completa, un potencial intruso las puede utilizar para detectar esos mismos fallos y aprovecharlos para atacar los equipos. Herramientas como nessus, saint o satan pasan de ser útiles a ser peligrosas cuando las utilizan crackers que buscan información sobre las vulnerabilidades de un host o de una red completa. Puertas traseras(Backdoors): Durante el desarrollo de aplicaciones grandes o de sistemas operativos es habitual entre los programadores insertar "atajos" en los sistemas habituales de autenticación del programa o del núcleo que se esta diseñando
10
TERMINOS IMPORTANTES EN SEGURIDAD INFORMÁTICA Amenazas puede ser Lógicas: Bombas Lógicas: Las bombas lógicas son partes de códigos de ciertos programas que permanecen sin realizar ninguna función hasta que son activadas; en ese punto, la función que realizan no es la original del programa sino una acción perjudicial. Virus: Un virus es una secuencia de código que se inserta en un fichero ejecutable (Denominado huésped), de forma que cuando el archivo se ejecuta, el virus también lo hace, insertándose a sí mismo en otros programas. Gusanos: Un gusano es un programa capaz de ejecutarse y programarse a sí mismo a través de redes en ocasiones portando virus o aprovechando "bugs" del sistema a los que conecta para dañarlos. El mayor incidente de seguridad en internet fue precisamente el internet, un gusano que en 1988 causó perdidas millonarias al infectar y detener mas de 6.000 máquinas conectadas a la red. Troyanos: Los troyanos o caballos de troya son instrucciones escondidas en un programa de forma que este parezca realizar las tareas que un usuario espera de él, pero que realmente ejecute funciones ocultas (Generalmente detrimento de la seguridad) sin el conocimiento del usuario; como el caballo de troya en la antología griega al que deben su nombre, oculta su función real bajo la apariencia de un programa inofensivo que a primera vista funciona correctamente. Bacterias:Bajo este nombre se conoce a los programas que no hacen nada obvio sino que simplemente se dedican a reproducirse hasta que el numero de copias acaba con los recursos del sistema (Memoria, procesador, disco..), produciendo una negación del servicio.
11
TERMINOS IMPORTANTES EN SEGURIDAD INFORMÁTICA Amenazas puede ser Lógicas: Troyanos: Los troyanos o caballos de troya son instrucciones escondidas en un programa de forma que este parezca realizar las tareas que un usuario espera de él, pero que realmente ejecute funciones ocultas, sin el conocimiento del usuario; como el caballo de troya en la antología griega al que deben su nombre, oculta su función real bajo la apariencia de un programa inofensivo que a primera vista funciona correctamente. Bacterias: Bajo este nombre se conoce a los programas que no hacen nada obvio sino que simplemente se dedican a reproducirse hasta que el numero de copias acaba con los recursos del sistema (Memoria, procesador, disco..), produciendo una negación del servicio.
12
TERMINOS IMPORTANTES EN SEGURIDAD INFORMÁTICA VULNERABILIDAD Puede ser un daño o falla en el diseño de la configuración del software RIESGO Posibilidad que se materialice una amenaza, aprovechando una vulnerabilidad. ATAQUE Materialización de un amenaza. IMPACTO Consecuencia de un ataque.
13
TERMINOS IMPORTANTES EN SEGURIDAD INFORMÁTICA VULNERABILIDAD Las vulnerabilidades de los sistemas informáticos las podemos agrupar en función de: Diseño Debilidad en el diseño de protocolos utilizados en las redes. Políticas de seguridad deficientes e inexistentes. Implementación Errores de programación. Existencia de “puertas traseras” en los sistemas informáticos. Descuido de los fabricantes.
14
TERMINOS IMPORTANTES EN SEGURIDAD INFORMÁTICA Uso Mala configuración de los sistemas informáticos. Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática. Disponibilidad de herramientas que facilitan los ataques. Limitación gubernamental de tecnologías de seguridad. Vulnerabilidad del día cero Se incluyen en este grupo aquellas vulnerabilidades para las cuales no existe una solución “conocida”, pero se sabe como explotarla.
15
ALTA DISPONIBILIDAD (High Availability) Es la capacidad de que aplicaciones y datos se encuentre operativos para los usuarios autorizados en todo momento y sin interrupciones. En especial los servicios críticos (24 x 7). Tipo de interrupciones: ● Previstas: se realizan cuando paralizamos el sistema para realizar cambios o mejoras en nuestro hardware o software. ● Imprevistas: suceden por acontecimientos imprevistos (apagón, error de hardware/software, problemas de seguridad, desastre natural, virus,...). Es importante mantener equipos en alta disponibilidad para la continuidad de las operaciones.
16
Tipos de Seguridad Informática Protección física como el control del tráfico de una red y el escáner constante de un sistema. cortafuegos, servidores proxys y claves criptográficas para cifrar, descifrar y autentificar sistemas (HSM- hardware security module). Copias de seguridad, bancos de baterías para los cortes de electricidad Seguridad de Hardware Se dedica a bloquear e impedir ataques maliciosos de hackers. Se dan por fallos o defectos en el software. Implementar un programa para prevenir modificaciones no autorizadas Seguridad de Software Es aplicada a través del hardware y el software del sistema. Protege la facilidad de uso. Evitar las entradas de amenazas. Los antivirus, antispywa re, cortafuegos que cortan el acceso no autorizado. VPN y sistema de prevención de intrusos (IPS). Seguridad de Red
17
CLASIFICACIÓN DE LA SEGURIDAD INFORMÁTICA FÍSICA ACTIVA O O LÓGICAPASIVA
18
POLÍTICAS DE SEGURIDAD INFORMÁTICA Proteger el sistema informático Lo primero que debemos hacer es un análisis de las posibles amenazas que puede sufrir el sistema informático, una estimación de las pérdidas que esas amenazas podrían suponer y un estudio de las probabilidades de que ocurran. A partir de este análisis habrá que diseñar una política de seguridad en la que se establezcan las responsabilidades y reglas a seguir para evitar esas amenazas o minimizar los efectos si se llegan a producir. Definimos Política de seguridad como un “documento sencillo que define las directrices organizativas en materia de seguridad” (Villalón).
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.