Introduccion a La Seguridad Informatica

20
GRUPO N°1

Transcript of Introduccion a La Seguridad Informatica

GRUPO N°1

¿Que es la Seguridad Informática?

Existen muchas definiciones del término seguridad. Simplificando, y en general, podemos definir la seguridad como: "Característica que indica que un sistema esta libre de todo peligro, daño o riesgo.

La Seguridad de la Información se puede definir como conjunto de medidas técnicas, organizativas y legales que permiten a la organización asegurar la confidencialidad, integridad y disponibilidad de su sistema de información.

La Seguridad de la Información se puede definir como conjunto de medidas técnicas, organizativas y legales que permiten a la organización asegurar la confidencialidad, integridad y disponibilidad de su sistema de información.

Conceptos básicos de la Seguridad Informática

1. ¿Amenazas?

Es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.

Es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.

o Posible peligro del sistema. o Puede ser una persona (cracker), un

programa (virus, caballo de Troya, ...)o Un suceso natural o de otra índole

(fuego, inundación, etc.)

Representan los posibles atacantes o factores que aprovechan las debilidades del sistema.

Conceptos basicos de la Seguridad Informática

1.1 Tipos de Amenazas

Las amenazas al sistema informático pueden también clasificarse desde varios puntos de vista.

Amenazas FísicasDesastres naturales. (incendios, inundaciones, hundimientos, terremotos).

Robo. Nuestros equipos, y sobre todo la información que contienen, resultan valiosos para otros individuos u organizaciones.

Fallos de suministro. Los ordenadores utilizan corriente eléctrica para funcionar y necesitan redes externas para comunicar con otras empresas y con los clientes.

Conceptos basicos de la Seguridad Informática

Son programas que pueden dañar el sistema.

Virus, troyanos y malware en general.

Pérdida de datos.

Ataques a las aplicaciones de los servidores.

Amenazas Lógicas

Conceptos basicos de la Seguridad Informática

2. ¿Desastres?

Interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.

Interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.

Incendios: Son causados por el uso inadecuado de combustibles, fallas de instalaciones eléctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas.Inundaciones: invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial.Condiciones Climatológicas: Normalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y catástrofes sísmicas similares. La frecuencia y severidad de su ocurrencia deben ser tenidas en cuenta al decidir la construcción de un edificio.

Tipos de Desastres

Conceptos basicos de la Seguridad Informática

Terremotos: Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan o tan intensos que causan la destrucción de edificios.Instalaciones Eléctricas: Trabajar con computadoras implica trabajar con electricidad. Por lo tanto esta una de las principales áreas a considerar en la seguridad física. Señales por radar: La influencia de las señales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiada desde hace varios años.

Tipos de Desastres

Acciones Hostiles Robo: Es frecuente que los operadores utilicen la computadora

para realizar trabajos privados. La información importante puede ser fácilmente copiada. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan mayor protección. 

Fraude: Cada año, millones de dólares de empresas y, en muchas ocasiones, las computadoras han sido utilizados como instrumento para dichos fines.

Sin embargo debido a que ninguna de las partes implicadas (compañía, empleados, fabricantes, auditores, etc.), tiene algo que ganar, sino que más bien pierden en imagen, no se da ninguna publicidad a este tipo de situaciones,

Sabotaje; El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.

Control de Accesos

Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario

Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario

El control de acceso no sólo requiere la capacidad de identificación,sino también asociarla a la apertura o cerramiento de puertas. Porejemplo:Utilización de GuardiasUtilización de Detectores de MetalUtilización de Sistemas Biométricos: La Biometría es unatecnología que realiza mediciones en forma electrónica, guarda ycompara características únicas para la identificación de personas.Verificación Automática de Firmas (VAF)Seguridad con AnimalesProtección Electrónica: Se llama así a la detección de robo,intrusión, asalto e incendios mediante la utilización de sensoresconectados a centrales de alarmas.

Control de Acceso Interno

Palabras Claves (Passwords): Generalmente se utilizan para realizar la autenticación del usuario y sirven para proteger los datos y aplicaciones. Los controles implementados a través de la utilización de palabras clave resultan de muy bajo costo.

Palabras Claves (Passwords): Generalmente se utilizan para realizar la autenticación del usuario y sirven para proteger los datos y aplicaciones. Los controles implementados a través de la utilización de palabras clave resultan de muy bajo costo.

Límites sobre la Interfaz de Usuario: Esto límites, generalmente, son utilizados en conjunto con las listas de control de accesos y restringen a los usuarios a funciones específicas. Por ejemplo los cajeros automáticos donde el usuario sólo puede ejecutar ciertas funciones presionando teclas específicas.

Listas de control de accesos: Se refiere a un registro donde se encuentran los nombres de los usuarios que obtuvieron el permiso de acceso a un determinado recurso del sistema, asi como la modalidad de acceso permitido.Este tipo de listas varian considerablemente en su capacidad y flexibilidad.

Control de Acceso Externo

Firewalls o Puertas de Seguridad: Permiten bloquear o filtrar el acceso entre dos redes. Los firewalls permiten que los usuarios internos se conecten a la red exterior al mismo tiempo que previenen la intromisión de atacantes o virus a los sistemas de la organización.

Dispositivos de control de puertos. Estos dispositivos autorizan el acceso a un puerto determinado y pueden estar físicamente separados o incluidos en otro dispositivo de comunicaciones, como por ejemplo un modem.

Dispositivos de control de puertos. Estos dispositivos autorizan el acceso a un puerto determinado y pueden estar físicamente separados o incluidos en otro dispositivo de comunicaciones, como por ejemplo un modem.

¿Cómo podemos proteger el sistema informático?Lo primero que hemos de hacer es un análisis de las posibles amenazas que puede sufrir el sistema informático, una estimación de las pérdidas que esas amenazas podrían suponer y un estudio de las probabilidades de que ocurran.

Lo primero que hemos de hacer es un análisis de las posibles amenazas que puede sufrir el sistema informático, una estimación de las pérdidas que esas amenazas podrían suponer y un estudio de las probabilidades de que ocurran.

Protección:

A partir de este análisis habrá que diseñar una política de seguridad en la que se establezcan las responsabilidades y reglas a seguir para evitar esas amenazas o minimizar los efectos si se llegan a producir.

La política de seguridad se implementa mediante una serie de mecanismos de seguridad que constituyen las herramientas para la protección del sistema

La política de seguridad se implementa mediante una serie de mecanismos de seguridad que constituyen las herramientas para la protección del sistema

Protección:Los mecanismos de seguridad se dividen en tres grupos:

Principios de la Seguridad Informática

Para lograr sus objetivos, la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:

Para lograr sus objetivos, la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:

Principios de la Seguridad Informática

Principios de la Seguridad Informática

Si se cumplen los principios vistos anteriormente, diremos en general que los datos están protegidos y seguros.

Confidencialidad Integridad Disponibilidad

Datos Seguros

DATOS

DATOSDATOS

DATOSDATOS

Esto se entiende en el siguiente sentido: los datos sólo pueden ser conocidos por aquellos usuarios que tienen privilegios sobre ellos, sólo usuarios autorizados los podrán crear o bien modificar, y tales datos deberán estar siempre disponibles.

Motivaciones para implementar mecanismos de Seguridad

Las Motivaciones para Implementar mecanismos de Seguridad informática parten de los Principios, técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y la disponibilidad de un sistema informático y de sus datos.

Hoy en día los sistemas de respaldo de información online, servicio de backup remoto, están ganando terreno en las empresas y organismos gubernamentales. La mayoría de los sistemas modernos de respaldo de información online cuentan con las máximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de información derivando la necesidad del crecimiento de la copia de respaldo a proveedor del servicio.

Hoy en día los sistemas de respaldo de información online, servicio de backup remoto, están ganando terreno en las empresas y organismos gubernamentales. La mayoría de los sistemas modernos de respaldo de información online cuentan con las máximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de información derivando la necesidad del crecimiento de la copia de respaldo a proveedor del servicio.

Motivaciones para implementar mecanismos de Seguridad

Es por eso que se ha vuelto necesario establecer mejores prácticas y crear herramientas destinadas a proteger la información de las personas y las organizaciones. Todos estos esfuerzos se conocen como seguridad informática, y han ido evolucionando hasta convertirse en un área de estudio que dio lugar a la existencia de profesionales dedicados, exclusivamente, a proteger la información. 

Es por eso que se ha vuelto necesario establecer mejores prácticas y crear herramientas destinadas a proteger la información de las personas y las organizaciones. Todos estos esfuerzos se conocen como seguridad informática, y han ido evolucionando hasta convertirse en un área de estudio que dio lugar a la existencia de profesionales dedicados, exclusivamente, a proteger la información. 

GRACIAS …