28
SEGURIDAD INFORMÁTICA Jean Carlos Bedoya Arce Dagoberto Olaya Londoño

Seguridad informática

Embed Size (px)

Citation preview

SEGURIDAD INFORMÁTICA

Jean Carlos Bedoya ArceDagoberto Olaya Londoño

Contenido

Conceptos de seguridad informática

Principio de seguridad informática

Factores de riesgo Mecanismos de seguridad

informática

Conceptos de seguridad informática La seguridad informática o seguridad de tecnologías de la

información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.

Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

La seguridad informática comprende software (bases de datos, metadatos, archivos),hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

Principio de seguridad informática Dentro del libro “Ciber crimen”, se tocan temas

importantes sobre los delitos informáticos, definiendo este en la obra como “Acción u omisión, típica, antijurídica y culpable, que se realiza por medio de un sistema que haga uso de las tecnologías de la información o un componente de éste, o que lesione la integridad, disponibilidad o confidencialidad de la información”.

Es por ello que estos tres atributos de la información: Integridad, Disponibilidad y Confidencialidad, son considerados los pilares sobre los cuales se debe basar la Seguridad Informática.

Para lograr su objetivo, la seguridad informática se fundamenta en tres principios

Integridad: Constituye un atributo de la información para asegurar que ésta, al almacenarse o al ser trasladada, no sea modificada de ninguna forma no autorizada.

Disponibilidad: Constituye una característica de la información para garantizar que ésta se encuentre disponible, en cualquier momento, para quien tiene la autorización de acceder a ella, sean personas, procesos o aplicaciones.

Confidencialidad: Constituye un atributo de la información para prevenir su divulgación a personas o usuarios no autorizados.

Factores De Riesgos

Factores De Riesgos

Factor tecnológicos: Algunos factores de riesgos se deben a

fallas en el software y/o hardware, falla por el aire acondicionado, fallas eléctricas o por un virus informático etc.

Factores ambientales: Lluvias, inundaciones, rayos, húmeda,

terremotos, suciedad entro otros Factores humanos: Hurto, perdida, sabotaje, modificación,

crackers, hackers, falsificación, alteración entre otros

Factores Tecnológicos

Principales Fallas del Hardware y

del Software:  Las principales fallas de hardware

son las siguientes:

Fallas de memoria Calentamiento del Procesador Falla del disco duro

Factores Tecnológicos

Las principales fallas de software son las siguientes:

Fallas del Sistema Operativo Presencia de virus Conflicto entre programas

CÓMO PREVER LAS FALLAS DE SOFTWARE:

Cuando instales algún programa en tu computadora asegúrate de que proviene de un sitio seguro y confiable ya sea si lo descargas del Web o si lo adquieres por otro medio.

No descargues archivos o programas de desconocidos e inclusive de amigos que te lleguen por correo electrónico, son los más grandes propagadores de virus.

Asegúrate de contar con un antivirus. Existe una amplia variedad de antivirus muy eficientes disponibles en el mercado a precios muy razonables.

Actualiza vía web constantemente tu antivirus. Es recomendable hacerlo cada dos semanas.

CÓMO PREVER LAS FALLAS DE HARDWARE:

Cuando desees actualizar o reemplazar algún componente interno del equipo (tarjetas, chips, procesador, etc.) hazlo si estas plenamente seguro de cómo hacerlo, de lo contrario, deja esta labor en manos de un técnico experimentado.

Nunca abras la computadora, pues con tan solo tocar un componente lo puedes dañar debido a la electricidad estática que siempre tenemos en nuestro cuerpo.

Aire Acondicionado Las principales áreas de la computador que tienden a subir temperatura a un nivel que necesiten refrigeración son el CPU (Microprocesador) el GPU (Placa de Video), y luego en menor cantidades el Motherboard, Memorias RAM, Discos Rígidos, pero lo esencial es mantener todo el gabinete fresco y con un bueno flujo de aire para que no allá problemas

Virus Informático El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse.

El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

FACTORES AMBIENTALES

Lluvias, inundaciones, húmeda, suciedad

Recuerda mantener tu PC en un lugar que no esté tan pegado a suelo, donde no caiga agua en caso de lluvia ni donde allá húmeda, recuerda hacerle mantenimiento a tu a pc para quitarle la sucedía

Rayos y electricidad

1. En la tierra caen 100 rayos por segundo, cerca de 3.6 trillones al año. Los daños a electrodomésticos a causa de los rayos suceden cuando un rayo transfiere un exceso de energía a los postes de electricidad. Esta energía después brota a través de nuestras líneas de corriente y líneas telefónicas yendo directo a los tomacorrientes.

2. Desenchufa todos los cables que se conecten entre tu computadora y la pared

3. antes de que empiece la tormenta eléctrica. Es necesario quitar ambos cables (de corriente y de módem).

4. Desconectar los cables “antes” de la tormenta eléctrica es lo ideal, pero pudiera existir el caso de que no estés cerca de tu computadora cuando una tormenta amenaza. No temas, existen otras medidas de precaución.

FACTORES HUMANOS

Hackers Un hacker es alguien que descubre las debilidades de

una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.1 Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío

Cracker El cracker, es considerado un "vandálico virtual". Este

utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión.

MECANISMOS DE SGURIDA INFORMATICA

Estos mecanismos pueden ser algún dispositivo o herramienta física que permita resguardar un bien, un software o sistema que de igual manera ayude de algún modo a proteger un activo y que no precisamente es algo tangible, o una medida de seguridad que se implemente, por ejemplo las políticas de seguridad.

Los mecanismos requeridos, son los controles mínimos que se requieren para implementar un servicio de seguridad y los mecanismos discrecionales, también llamados específicos, son los que se implementan de acuerdo con la experiencia de alguien, es decir ya son conocidos por una persona y de acuerdo con los resultados obtenidos con la implementación de ellos, es que se utilizan o no.

Herramientas De Seguridad

Aquí a continuación estas fueron algunas de las herramienta mas buena para tu seguridad informática

Nmap (“Network Mapper”) es una herramienta gratuita de código abierto para la exploración de la red o la auditoría de seguridad. Fue diseñado para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales. Nmap utiliza paquetes IP para determinar qué hosts están disponibles en la red, qué servicios (nombre de la aplicación y la versión) estos equipos ofrecen, qué sistemas operativos (y versiones del sistema operativo) se están ejecutando, qué tipo de filtros de paquetes o cortafuegos están en uso, y docenas de otras características. Nmap se ejecuta en la mayoría de los ordenadores y la consola y versiones gráficas están disponibles. Nmap es libre y de código abierto.

Nessus es el escáner de vulnerabilidades más popular y es utilizado en más de 75.000 organizaciones en todo el mundo. Muchas organizaciones alrededor del mundo están dando cuenta de los importantes ahorros de costes que estas reciben mediante el uso de Nessus como herramienta de auditoría de sistemas de información para la búsqueda de fallas críticas de seguridad.

NIKTO Nikto es un software de código abierto

(GPL) para escanear vulnerabilidades en los servidores web. Esta herramienta tiene el potencial de detectar más de 3200 archivos potencialmente peligrosos / CGIs, versiones sobre más de 625 servidores, y los problemas específicos de la versión de más de 230 servidores. Los elementos de exploración y plugins pueden ser actualizado automáticamente (si se desea).

FIREWALL

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.

FIREWALL

Antivirus Los antivirus son programas cuyo objetivo

es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.

ANTIVIRUS

Gracias por su atención

ARIGATO :D