23
CONCEPTOS SOBRE SEGURIDAD INFORMÁTICA Ing. Jorge Luis Pariasca León Carrera Profesional de Computación e Informática INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO Semana 01, Abril del 2015 “VÍCTOR RAÚL HAYA DE LA TORRE”

Seguridad informática Semana_01

Embed Size (px)

Citation preview

CONCEPTOS SOBRE SEGURIDAD INFORMÁTICA

Ing. Jorge Luis Pariasca León

Carrera Profesional de Computación e Informática

INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO

Semana 01, Abril del 2015

“VÍCTOR RAÚL HAYA DE LA TORRE”

2

INTRODUCCIÓN

3

INTRODUCCIÓN

No existe la absoluta seguridad !!

Todo es rompible si se le aplica fuerza. Una caja de vidrio se puede romper, pero también una caja fuerte de titanio. ¿Qué es más seguro: la caja de vidrio o la de titanio?

Evidentemente la de titanio, pero esto depende solamente de que herramienta utilicemos para romperla.

Todo se puede vulnerar. La única razón por la cual utilizamos rejas de fierros en nuestras casas y los bancos es porque hace que el ataque sea más lento.

4

INTRODUCCIÓN

Entonces, ¿Cómo nos protegemos de la forma más eficiente posible?

Determinando que queremos proteger (ej: Hardware, datos privados, datos públicos, sistemas, etc)

Estableciendo prioridades de los factores a proteger Formando políticas de seguridad Manteniendo la seguridad en el tiempo

5

SEGURIDAD INFORMATICA

La Seguridad Informática (S.I.) es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas

informáticos.

La decisión de aplicarlos es responsabilidad de cada usuario.

Las consecuencias de no hacerlo … también.

6

INTRODUCCIÓN

Debemos enfocarnos en REDUCIR EL RIESGO, y no en tratar de eliminar las amenazas, ya que es imposible.

Para eso debemos saber de QUE o QUIENES nos protegemos y también COMO nos atacan.

7

INTRODUCCIÓN

Cuando hablamos de seguridad informática muchas veces se confunde diciendo seguridad en Internet. Informática comprende otro contexto, como ser el de seguridad física, mientras que el otro se limita a hablar del entorno que a Internet se refiere. Por tales motivos, la seguridad informática intenta proteger TRES elementos:

Hardware.Software.Datos.

8

INTRODUCCIÓN

Los datos son los principales a la hora de proteger. El hardware, el software y los elementos fungibles son

recuperables desde su origen (comprándolos o instalándolos nuevamente), pero los datos no tienen origen, sino que son cambiados con el transcurso del tiempo y son el resultado del trabajo realizado.

Ésta es la razón que convierte en muy importante el armado de una política de seguridad consistente en programar horarios para realizar copias de seguridad, archivarlos, tener disponibilidad de espacio/privacidad y, además, poder hallar lo que se necesite en tiempo y forma.

9

PRINCIPIOS DE SEGURIDAD INFORMATICA

Para lograr sus objetivos, la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:

Confidencialidad

Integridad

Disponibilidad

10

PRINCIPIOS DE SEGURIDAD INFORMATICA

Confidencialidad

Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema

informático.

Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de

invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.

Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que

usuarios, computadores y datos residen en localidades diferentes, pero están física y lógicamente

interconectados.

11

PRINCIPIOS DE SEGURIDAD INFORMATICA

Integridad

Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema

informático.

Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de

actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen

adecuadamente los mismos datos.

Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma

información.

12

PRINCIPIOS DE SEGURIDAD INFORMATICA

Disponibilidad

Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema

informático.

Basándose en este principio, las herramientas de Seguridad Informática deben reforzar la permanencia del

sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con

la frecuencia y dedicación que requieran.

Este principio es particularmente importante en sistemas informáticos cuyo compromiso con el usuario, es prestar

servicio permanente.

13

MECANISMOS DE SEGURIDAD INFORMÁTICA

Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.

Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.

Correctivos: Actúan luego de ocurrido el hecho y su función es corregir las consecuencias.

Clasificación según su función

14

¿DE QUÉ DEBEMOS PROTEGERNOS?

Esta pregunta es tan amplia como su respuesta. Hay muchas clasificaciones , pero la mayoría tienen un

punto de vista en común: nos protegemos de las personas.

A esta altura de los tiempos suena raro decir que nos cuidamos de nosotros mismos y, más aún sabiendo que los elementos que protegemos son, en su mayoría, cosas creadas por nosotros mismos.

El factor más importante que incita a las personas cometer actos contra los cuatro pilares es, sin ninguna duda, el poder.

Este poder reside en los datos y en la información.

15

FACTORES HUMANOS

Al hablar de factores humanos, incluimos al software y/o malware, ya que los mismos fueron ideados y creados por personas.

La responsabilidad no puede atribuirse a un programa por más que éste pueda reproducirse, actuar de forma independiente o tomar decisiones pues su génesis es humana.

16

FACTORES HUMANOS

EL PERSONAL O LOS EX EMPLEADOS

Son los grupos más poderosos y los que más pueden sacar provecho a los datos.

Descuido Ignorancia Indiferencia de las politicas de seguridad

17

FACTORES HUMANOS

HACKERS, CRACKERS Y LAMERS

Se trata de muchos de los que intentan entrar en los sistemas de manera externa e interna. Motivaciones:

Ranking, Reto personal,Robo de datos, etc.

18

FACTORES HUMANOS

LOS CYBERTERRORISTAS

Son personas que atacan con un fin

específico: ya sea por ideologías o por

puntos de vista. Por ejemplo, pueden

atacar páginas que se manifiestan en

contra de su religión o directamente

dejar inactivo servidores.

19

FACTORES HUMANOS

PUERTAS TRASERAS

Muchas veces los programadores dejan

atajos que son métodos no

convencionales para traspasar

autenticaciones o restricciones.

20

FACTORES NO HUMANOS

Las amenazas ambientales, si bien dependiendo de

su ubicación geográfica pueden tener más o menos

periodicidad catastrófica, no son hechos que ocurran

frecuentemente.

Pero esto no es motivo suficiente para no considerar

la circunstancia de que, si sucede, el daño será

severo.

Las catástrofes más comunes son los terremotos,

incendios, atentados, tormentas, etc.

21

LOS MANDAMIENTOS MAS IMPORTANTES DE SEGURIDADSiempre respetar las políticas de seguridad. Siempre tener nuestros servicios actualizados a la

última versión conocida estable. Utilizar mecanismos de criptografía para

almacenar y transmitir datos sensibles. Cambiar las claves cada cierto tiempo. Auto-auditar nuestros propios servicios.

Autoatacarnos para saber si somos o no vulnerables.

Estar siempre alerta. Nunca pensar ” a nosotros nadie nos ataca”.

No usar las mismas claves para servicios distintos.

22

¿Preguntas?

23

ACTIVIDAD DE APRENDIZAJE N° 01

RECONOCIENDO LOS ELEMENTOS DE LA SEGURIDAD INFORMÁTICARealiza un ensayo sobre: ¿Qué medidas de seguridad asume usted cuando hace uso de las tecnologías?