1a seguridad-informatica

25
CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO RECOMENDACIONES PARA SEGURIDAD INF ORMATICA CONCLUSION

Transcript of 1a seguridad-informatica

Page 1: 1a seguridad-informatica

CONCEPTOS Y TERMINOLOGIASFORMAS DE ATAQUE INFORMATICO

RECOMENDACIONES PARA SEGURIDAD INFORMATICA

CONCLUSION

Page 2: 1a seguridad-informatica

1.-La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Page 3: 1a seguridad-informatica
Page 4: 1a seguridad-informatica

Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros.

Page 5: 1a seguridad-informatica

Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresaban a la red simplemente averiguando una password válida.

Page 6: 1a seguridad-informatica

Programas malignos

Todo ordenador o sistema informático está expuesto a una serie de amenazas de tipo software que, por mucho que intentemos evitarlas, siempre van a estar ahí. Dichas amenazas son programas diseñados con el único propósito de causar daños en los sistemas donde se ejecutan, como por ejemplo borrar el disco duro o estropear el sistema operativo eliminando determinados archivos.

Page 7: 1a seguridad-informatica

El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).

Page 8: 1a seguridad-informatica

Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).

Page 9: 1a seguridad-informatica

Un siniestro (robo, incendio, por agua): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.

El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

Page 10: 1a seguridad-informatica

Snooping

Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los casos un downloading de esa información a su propia computadora.

Page 11: 1a seguridad-informatica

Caballos de Troya

Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto (P.ej. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc.).

Page 12: 1a seguridad-informatica

Se basa en el envió de un correo electrónico a un usuario con un script oculto en un link a una dirección web, el atacante buscando motivar a su victima a seguir el enlace le ofrece un premio, regalo u oferta si visita dicho vinculo, al verse atraído por la información en el correo electrónico.

Page 13: 1a seguridad-informatica
Page 14: 1a seguridad-informatica

Se trata de desviar a los usuarios de sus paginas de Log legítimas por falsas, así, wwww.hotmail.com a http://145.15573.484/login. La diferencia es que una reenvía lo escrito.

Page 15: 1a seguridad-informatica

* 1.-Utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías, etc.

Page 16: 1a seguridad-informatica

* 2.-Encriptación de la información y uso de contraseñas

Page 17: 1a seguridad-informatica

* 3.-Capacitación a los usuarios de un sistema * 4.-Capacitación a la población general sobre

las nuevas tecnologías y las amenazas que pueden traer. Ver analfabetismo informático.

Page 18: 1a seguridad-informatica

5.-Conviértase en experto o busque la ayuda de expertos

 6.-Entienda su negocio: Proteger lo que uno no comprende es una tarea complicada. Por ejemplo, usted puede poseer sólidos conocimientos sobre seguridad y obtener un trabajo que le exige administrar los bienes TI de un bufete de abogados.

Page 19: 1a seguridad-informatica

7.-Catalogue sus bienes Estoy seguro de que usted no conoce todos los

bienes informáticos que posee su compañía.

Page 20: 1a seguridad-informatica

8.-Bloquee los escritorio: los usuarios no violan la seguridad de manera intencional, pero suelen generar riesgos de manera involuntaria. Instalan juegos que sus amigos les envían por correo electrónico; visitan sitios Web inseguros, cambian la configuración del sistema para facilitar su trabajo.

Page 21: 1a seguridad-informatica

La seguridad informática se ha vuelto cada día mas compleja para las empresas, en el estudio sobre la seguridad de la informática en las organizaciones o empresas se ha visto que el riesgo que corren las empresas relacionadas con amenazas a la seguridad es real. Cada año se contabilizan perdidas, tanto millonarias de las empresas debido a los numerosos ataques de virus y violaciones a la seguridad informática que sufren dichas empresas.

Page 22: 1a seguridad-informatica

Hoy en día deben enfocarse parte de su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan par hacerle frente a posibles ataques informáticos que luego se puedan traducir en perdidas cuantiosas de dinero y de información. Para protegerse no basta que las empresas posean dispositivos de protección informática como firewalls o cortafuegos, sistema de detección de intrusos,

Page 23: 1a seguridad-informatica

antivirus de red, dispositivos antispam, que generalmente son inversiones considerables de dinero, si no que el funcionamiento de los mismos ha de estar marcado por la implementación de todos los departamentos y personales de la empresa.

Page 24: 1a seguridad-informatica

Así como de capacitar a su personal para que no cometan errores y de esta manera asegurar nuestra información, tratar de tener un ambiente de trabajo satisfactorio y tomar nuestras medidas de seguridad personal acerca de lo que posee nuestra empresa y qué es de mayor utilidad.

Page 25: 1a seguridad-informatica

*Siglo XXI (2009). Sistemas de Información. México.

*(10:30 P.M). Consultado en 20 de Julio de 2009 en http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica.

*(10:50 P.M).Consultado el 20 de Julio de 2009 en http://www.youtube.com/watch?v=iwwzJQjyRSg&hl=es