Upload
jorge-emilio-silva-galvis
View
154
Download
0
Embed Size (px)
Citation preview
2016
JORGE EMILIO SILVA GALVIS
CORPORACIÓN UNIVERSITARIA REMINGTON
23/02/2016
SEGURIDAD INFORMATICA
Docente: MILIA YANETH CARDENAS
GALVIS
Contenido
1¿que es la seguridad informática? .................................................................................................... 2
2¿para qué sirve la seguridad informática? ........................................................................................ 2
3¿definicion de seguridad informática?........................................................................................2
4 objetivos de la seguridad informática…………………………………………………………………………………….…...2
5 principios básicos de la seguridad informática. …………………………………………………………………2
6 tipos de seguridad informática…………………………………………………………………………….…………...3
7 ataques a la información………………………………………………………………………………………...………...4
8 pilares de la seguridad informática……………………………………………………………………………..…….5
9 tipos de amenazas …………………………………………………………………………………………………………...6
10 factores de riesgo ........................................................................................................................... 7
1¿QUE ES LA SEGURIDAD INFORMÁTICA? Es una disciplina que se encarga de proteger la integridad y la privacidad de
la información almacenada en un sistema informático. De todas formas, no
existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
2¿PARA QUÉ SIRVE LA SEGURIDAD INFORMÁTICA? La seguridad informática sirve para garantizar la privacidad de la información
y la continuidad del servicio, tratando de minimizar la vulnerabilidad de los
sistemas y de la información contenida en ellos, así como de las redes
privadas y sus recursos.
3¿DEFINICION DE SEGURIDAD INFORMÁTICA? Técnicas desarrolladas para proteger los equipos informáticos individuales y
conectados en una red frente a daños accidentales o intencionados. Estos
daños incluyen el mal funcionamiento del hardware, la pérdida física de
datos y el acceso a bases de datos por personas no autorizadas.
4 OBJETIVOS DE LA SEGURIDAD INFORMÁTICA. El objetivo de la seguridad informática es proteger los recursos informáticos valiosos de la organización, tales como la información, el hardware o el software. A través de la adopción de las medidas adecuadas, la seguridad informática ayuda a la organización cumplir sus objetivos, protegiendo sus recursos financieros, sus sistemas, su reputación, su situación legal, y otros bienes tanto tangibles como inmateriales.
5 PRINCIPIOS BASICOS DE LA SEGURIDAD INFORMÁTICA. Existen algunos mecanismos y estrategias a seguir para mantener una
adecuada seguridad informática, y es a lo que llamamos Principios básicos de
Seguridad Informática:
Mínimo privilegio: se deben otorgar los permisos estrictamente
necesarios para efectuar las acciones que se requieran, ni más ni menos
de lo solicitado.
Eslabón más débil: la seguridad de un sistema es tan fuerte como su parte
más débil. Un atacante primero analiza cual es el punto más débil del
sistema y concentra sus esfuerzos en ese lugar.
Proporcionalidad: las medidas de seguridad deben estar en
correspondencia con lo que se protege y con el nivel de riesgo existente.
No sería lógico proteger con múltiples recursos un activo informático que
no posee valor o que la probabilidad de ocurrencia de un ataque sobre el
mismo es muy baja.
Dinamismo: la seguridad informática no es un producto, es un proceso.
No se termina con la implementación de los medios tecnológicos, se
requiere permanentemente monitoreo y mantenimiento.
Participación universal: la gestión de la seguridad informática necesita de
la participación de todo el personal de una institución. La seguridad que
puede ser alcanzada mediante medios técnicos es limitada y debiera ser
apoyada por una gestión y procedimientos adecuados, que involucren a
todos los individuos.
6 TIPOS DE SEGURIDAD INFORMÁTICA. La seguridad física Es aquella que trata de proteger el Hardware (cableado, equipo, torre,
etc…) de cualquier tipo de accidente o desastre: desde robos (hurtos) hasta desastres naturales como son terremotos.
puede verse sometida a: incendios, robos, inundaciones, sobrecargas eléctricas y un largo etc.
La seguridad lógica Protege el software de los equipos informáticos, aplicaciones y datos
realmente importantes (como contraseñas y datos personales) de robos, perdida de datos y un largo etc.
Virus. Malware. Uso de herramientas. Acceso no autorizado
La Seguridad activa
Es el conjunto de medidas que previenen e intentan evitar los daños a los sistemas informáticos.
La Seguridad pasiva Complementa a la seguridad activa y se encarga de minimizar los
daños en caso de que haya algún fallo o daño.
Contraseña Una contraseña o clave (en inglés password) es una forma de
autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos aquí en no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
Antivirus:
Detecta, bloquea y elimina malware. Y no solo eliminan virus, sino también otros tipos de códigos maliciosos como gusanos, troyanos, espías, etc.…
7 ATAQUES A LA INFORMACIÓN Un ataque informático es un método por el cual un individuo, mediante un
sistema informático, intenta tomar el control, desestabilizar o dañar otro
sistema informático (ordenador, red privada, etcétera). Hay diversos tipos de
ataques informáticos. Algunos son:
Ataque de denegación de servicio, también llamado ataque Dos
(Denial of Service), es un ataque a un sistema de computadoras o red
que causa que un servicio o recurso sea inaccesible a los usuarios
legítimos, normalmente provocando la pérdida de la conectividad de
la red por el consumo del ancho de banda de la red de la víctima o
sobrecarga de los recursos computacionales del sistema de la víctima.
Man in the middle, a veces abreviado MitM, es una situación donde
un atacante supervisa (generalmente mediante un rastreador de
puertos) una comunicación entre dos partes y falsifica los
intercambios para hacerse pasar por una de ellas.
Ataques de REPLAY, una forma de ataque de red, en el cual una
transmisión de datos válida es maliciosa o fraudulentamente repetida
o retardada. Es llevada a cabo por el autor o por un adversario que
intercepta la información y la retransmite, posiblemente como parte
de un ataque enmascarado.
Ataque de día cero, ataque realizado contra un ordenador, a partir del
cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de
algún programa o programas antes de que se conozcan las mismas, o
que, una vez publicada la existencia de la vulnerabilidad, se realice el
ataque antes de la publicación del parche que la solvente.
8 PILARES DE LA SEGURIDAD INFORMATICA Confidencialidad:
La información puede ser accedida únicamente por las personas que tienen
autorización para hacerlo.
Integridad:
La información no ha sido borrada, copiada o alterada, no sólo en su
trayecto, sino también desde su origen.
Disponibilidad:
Los usuarios deben tener disponibles todos los componentes del sistema
cuando así lo deseen.
Autenticidad:
La integridad nos informa que el archivo, por ejemplo, no ha sido retocado ni
editado, y autenticidad nos informa que el archivo en cuestión es el real.
Privacidad:
La información debe ser vista y manipulada solo por quien o quienes tengan
el derecho de hacerlo. Un ejemplo de ataque a la Privacidad es la Divulgación
de Información Confidencial o personal.
Seguridad Física:
Comprende el aspecto de hardware (mouse, monitor, teclado, etc.), la
manipulación del mismo, así como también del ambiente en el cual se va a
instalar el equipo (en particular, la sala de servidores).
Seguridad Lógica:
Comprende el aspecto de los sistemas, tanto operativos como de
aplicaciones, y principalmente de la información del usuario.
Seguridad en Redes:
Incluye todo lo que hace referencia a la seguridad en todas sus formas de
comunicación.
9 TIPOS DE AMENAZAS Amenazas internas:
Generalmente estas amenazas pueden ser más serias que las externas por
varias razones como son:
Los usuarios conocen la red y saben cómo es su funcionamiento.
Tienen algún nivel de acceso a la red por las mismas necesidades de su
trabajo.
Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
Amenazas externas:
Son aquellas amenazas que se originan de afuera de la red. Al no tener
información certera de la red, un atacante tiene que realizar ciertos pasos
para poder conocer qué es lo que hay en ella y buscar la manera de atacarla.
La ventaja que se tiene en este caso es que el administrador de la red puede
prevenir una buena parte de los ataques externos.
10 FACTORES DE RIESGO Ambientales/Físicos:
Factores externos, lluvias, inundaciones, terremotos, tormentas, rayos,
humedad, calor entre otros.
Tecnológicos:
Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el
servicio eléctrico, ataque por virus informático, etc.
Humanos:
Hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje,
vandalismo, crackers, hackers, falsificación, robo de contraseñas, alteraciones
etc.