temario seguridad informatica
TRANSCRIPT
-
7/25/2019 Temario Seguridad Informatica
1/14
SEGURIDAD
INFORMTICA
-
7/25/2019 Temario Seguridad Informatica
2/14
La seguridad informtica es un tema al que mucha gente no le da laimportancia que realmente tiene; muchas veces por el hecho deconsiderar que es intil o que jams la utilizara. Pero en el mundomoderno, cada da ms y ms personas mal intencionadas intentantener acceso a los datos de nuestros ordenadores.
l acceso no autorizado a una red informtica o a los equipos que enella se encuentran puede ocasionar en la gran mayora de los casosgraves pro!lemas.
"no de las posi!les consecuencias de una intrusi#n es la p$rdida dedatos. s un hecho frecuente y ocasiona muchos trastornos, so!retodo si no estamos al da de las copias de seguridad. % aunqueestemos al da, no siempre es posi!le recuperar la totalidad de losdatos, otro de los pro!lemas ms da&inos es el ro!o deinformaci#n sensi!le y confidencial.
INTRODUCCIN A LA SEGURIDADINFORMTICA
-
7/25/2019 Temario Seguridad Informatica
3/14
EL VALOR DE LA INFORMACIN
'oy en da uno de los principales activos de cualquier empresa, es lainformaci#n contenida en sus sistemas informticos.
l valor de la informaci#n es el valor que tu le das a tu informaci#n,que tanto te importa.
(icha informaci#n es suscepti!le de ser perdida, deteriorada, revelada
o incluso de ro!ada.
-
7/25/2019 Temario Seguridad Informatica
4/14
DEFINICIN Y TIPOS DE SEGURIDADINFORMTICA
La seguridad informtica consiste en asegurar en que los recursos
del sistema de informaci#n de una organizaci#n se utilizan de lamanera que se decidi# y que el acceso a la informaci#n all contenidaas como su modificaci#n solo sea posi!le a las personas que seencuentren acreditadas y dentro de los limites de su autorizaci#n.
Tipos de Seguridad:
Seguridad Fsica: )onsiste en la aplicaci#n de !arreras fsicas yprocedimientos de control, como medidas de prevenci#n para que nole ocurra nada al ordenador, la seguridad fsica es uno de los aspectosms olvidados a la hora del dise&o de un sistema informtico.
Por Ejemplo:*ncendios, inundaciones, terremotos, instalaci#nel$ctrica, entre otros.
-
7/25/2019 Temario Seguridad Informatica
5/14
DEFINICIN Y TIPOS DE SEGURIDADINFORMTICA
Seguridad Lgica: +uestro sistema no s#lo puede verse afectado demanera fsica, si no tam!i$n contra la informaci#n almacenada, lactivo ms importante que se posee es la informaci#n, y por lo tantode!en eistir t$cnicas, ms all de la seguridad fsica, que laaseguren.
Por Ejemplo: )ontrol de acceso, autenticaci#n, encriptaci#n,fire-alls, antivirus.
Seguridad Activa:s el conjunto de medidas que previenen eintentan evitar los da&os a los sistemas informticos.
Por Ejemplo: l uso de contrase&as, listas de control de acceso,encriptaci#n, cuotas de disco duro, firmas y certificados digitales,
etc.
-
7/25/2019 Temario Seguridad Informatica
6/14
DEFINICIN Y TIPOS DE SEGURIDADINFORMTICA
Seguridad Pasiva:)omplementa a la seguridad activa y se encargade minimizar los da&os en caso de que haya algn fallo o da&o.
Por Ejemplo:conjuntos de discos redundantes, copias de seguridad.
-
7/25/2019 Temario Seguridad Informatica
7/14
La seguridad informtica tiene como o!jetivo preservar los serviciosde seguridad de los !ienes informticos.
"n !ien informtico o activo, es todo aqu$l recurso que posee valor oimportancia para una persona u organizaci#n.
Los servicios de seguridad se clasifican en:
Autenticacin:)onsiste en verificar la identidad de algo o alguien,pro!ando que se es quien se dice ser.
Confidencialidad:/e trata de impedir que personas no autorizadastengan acceso a los !ienes e informaci#n.
Control de acceso:0rinda seguridad so!re qui$nes pueden accedera los !ienes. ste servicio de seguridad va de la mano con laautenticaci#n, ya que para que alguien pueda acceder a un activo,primero de!er validar su identidad.
OBJETIVOS DE LA SEGURIDADINFORMTICA
-
7/25/2019 Temario Seguridad Informatica
8/14
Disponiilidad:1rata de la seguridad de que los !ienes podrn serutilizados en el momento y circunstancia que se desee.
!ntegridad:/e refiere a que un recurso informtico permanezca enel estado ideal, es decir no sufra modificaciones por alguna identidad
eterna.
"o repudio:s la prevenci#n de que algn emisor o receptor niegueser el autor de un envo o una recepci#n, segn sea el caso
OBJETIVOS DE LA SEGURIDADINFORMTICA
-
7/25/2019 Temario Seguridad Informatica
9/14
Los factores de riesgos en el procesamiento de datos se clasifican enimpredeci!les e inciertos, dentro de los cuales encontramos losfactores am!ientales y tecnol#gicos, y predeci!les en el cual u!icamoslos factores de riesgos que son producto de la actividad del hom!re.
FACT#$ES TEC"#L%&!C#S DE $!ES:
'irus inform(tico: es un programa que se duplica a&adiendo copiasa otros programas sin el consentimiento del usuario y puede pasarpor desaperci!ido.
Sus principales caractersticas son:
- 2uto 3 4eproducci#n- *nfecci#n- 2fectar el soft-are- 2fectar al 'ard-are
POSIBLES RIESGOS
-
7/25/2019 Temario Seguridad Informatica
10/14
FACT#$ES )*+A"#S DE $!ES:
)ac,ers:Los hac5ers persiguen dos o!jetivos, pro!ar que tienen lascompetencias para invadir un sistema protegido y Pro!ar que laseguridad de un sistema tiene fallas
Crac,ers: los crac5ers persiguen dos o!jetivos, destruir parcial ototalmente el sistema y o!tener un !eneficio personal 6tangi!le ointangi!le7 como consecuencia de sus actividades.
POSIBLES RIESGOS
-
7/25/2019 Temario Seguridad Informatica
11/14
)odificar la informaci#n8
)riptologa8 es el estudio de los criptosistemas8 sistemas que ofrecenmedios seguros de comunicaci#n en los que el emisor oculta o cifra elmensaje antes de transmitirlo para que s#lo un receptor autorizado 6o
nadie7 pueda descifrarlo7.
)riptografa y )riptociencia 6es el arte o ciencia de cifrar y descifrarinformaci#n utilizando t$cnicas que hagan posi!le el intercam!io demensajes de manera segura que s#lo puedan ser ledos por laspersonas a quienes van dirigidos7; contrase&as difciles de averiguar a
partir de datos personales del individuo.
9igilancia de red81ecnologas repelentes o protectoras cortafuegos, sistema dedetecci#n de intrusos antispy-are, antivirus, llaves para protecci#n desoft-are, etc. :antener los sistemas de informaci#n con lasactualizaciones que ms impacten en la seguridad.
TCNICAS DE ASEGURAMIENTO DELSISTEMA
-
7/25/2019 Temario Seguridad Informatica
12/14
1ener instalado en la mquina nicamente el soft-are necesarioreduce riesgos. 2s mismo tener controlado el soft-are asegura lacalidad de la procedencia del mismo 6el soft-are pirata o sin garantasaumenta los riesgos7.
n todo caso un inventario de soft-are proporciona un m$todocorrecto de asegurar la reinstalaci#n en caso de desastre. l soft-arecon m$todos de instalaci#n rpidos facilita tam!i$n la reinstalaci#n encaso de contingencia.
iste soft-are que es conocido por la cantidad de agujeros de
seguridad que introduce. /e pueden !uscar alternativas queproporcionen iguales funcionalidades pero permitiendo una seguridadetra.
Los puntos de entrada en la red son generalmente el correo, laspginas -e! y la entrada de ficheros desde discos, o de ordenadoresajenos, como porttiles.
TCNICAS DE ASEGURAMIENTO DELSISTEMA
-
7/25/2019 Temario Seguridad Informatica
13/14
:antener al mimo el nmero de recursos de red s#lo en modolectura, impide que ordenadores infectados propaguen virus. n elmismo sentido se pueden reducir los permisos de los usuarios almnimo.
/e pueden centralizar los datos de forma que detectores de virus enmodo !atch puedan tra!ajar durante el tiempo inactivo de lasmquinas.
)ontrolar y monitorizar el acceso a *nternet puede detectar, en fasesde recuperaci#n, c#mo se ha introducido el virus.
TCNICAS DE ASEGURAMIENTO DELSISTEMA
-
7/25/2019 Temario Seguridad Informatica
14/14
/i !ien da a da aparecen nuevos y complejos tipos de incidentes,an se registran fallas de seguridad de fcil resoluci#n t$cnica, lascuales ocurren en muchos casos por falta de conocimientos so!re losriesgos que acarrean.
s necesario mantener un estado de alerta y actualizaci#npermanente, Los ataques estn teniendo el mayor $ito en el esla!#nms d$!il y difcil de proteger.
(e!ido a la constante amenaza en que se encuentran los sistemas, esnecesario que los usuarios y las empresas enfoquen su atenci#n en el
grado de vulnera!ilidad y en las herramientas de seguridad con lasque cuentan para hacerle frente a posi!les ataques informticos queluego se pueden traducir en grandes p$rdidas.
CONCLUSIN