Politicas de seguridad

14
SEGURIDAD INFORMATICA ALUMNA: ALUMNA: LUZ AMORELY HUAMAN MELENDEZ LUZ AMORELY HUAMAN MELENDEZ AÑO DEL CENTENARIO DE MACHU PICHU PÀRA EL MUNDO” AÑO DEL CENTENARIO DE MACHU PICHU PÀRA EL MUNDO” ISTP. CAP. FAP “JOSEÉ ABELARDO QUIÑONEZ”

Transcript of Politicas de seguridad

Page 1: Politicas de seguridad

SEGURIDAD INFORMATICA

ALUMNA:ALUMNA:LUZ AMORELY HUAMAN MELENDEZLUZ AMORELY HUAMAN MELENDEZ

““AÑO DEL CENTENARIO DE MACHU PICHU PÀRA EL MUNDO”AÑO DEL CENTENARIO DE MACHU PICHU PÀRA EL MUNDO”

ISTP. CAP. FAP“JOSEÉ ABELARDO QUIÑONEZ”

Page 2: Politicas de seguridad

DEFINICION DE SEGURIDAD DEFINICION DE SEGURIDAD INFORMATICAINFORMATICA

Page 3: Politicas de seguridad

ATAQUES A LOS SISTEMASATAQUES A LOS SISTEMAS

En una comunicación hay un flujo de información desde una fuente hacia un destino remoto, que está expuesta a cuatro categorías de ataque, como : Interrupción Interceptación Modificación Generación

INTERRUPCION INTERCEPTACION

FLUJO NORMAL

MODIFICACION GENERACION

Page 4: Politicas de seguridad

ATAQUES DE INTERRUPCION

INTERRUPCION

INTRUSO

Se daña, pierde o deja de

funcionar un punto del sistema

Su detección es inmediata

Ejemplos:

Destrucción del disco duro

Borrado de programas o datos

Corte de una línea de Comunicación

Page 5: Politicas de seguridad

ATAQUE DE INTERCEPTACION

Acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos Su detección es difícil, a veces no deja huellas

INTERCEPTACION

INTRUSO

Ejemplos:

Copias ilícitas de programas

Escucha en línea de datos

Page 6: Politicas de seguridad

ATAQUES DE MODIFICACIONATAQUES DE MODIFICACION

Acceso no autorizado que cambia la información para su beneficio Su detección es difícil según las circunstancias

Ejemplos: Modificación de bases de datos Modificación de mensajes transmitidos en una red

MODIFICACION

INTRUSO

Page 7: Politicas de seguridad

ATAQUE DE GENERACIONATAQUE DE GENERACION

Creación de nuevos objetos dentro del sistema Su detección es difícil: delitos de falsificación

Ejemplos: Introducción de mensajes falsos en una red Añadir registros en base de datos

GENERACION

INTRUSO

Page 8: Politicas de seguridad

OTROS ATAQUES Y DELITOS OTROS ATAQUES Y DELITOS INFORMATICOSINFORMATICOS

Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la información Estos son:

ATAQUES Y

DELITOS INFORMATICOS

• FRAUDE

• SABOTAJE

• CHANTAJE

• MASCARADA

• VIRUS

• GUSANO

• C. DE TROYA

• SPAM

Page 9: Politicas de seguridad

FRAUDE Y SABOTAJEFRAUDE Y SABOTAJE

Fraude Acto deliberado de manipulación de datos perjudicando a una persona natural o jurídica que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma un beneficio normalmente económico

Sabotaje Acción con la que se desea perjudicar a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, entre otros. El autor no logra normalmente con ello beneficios económicos pero perjudica a la organización

Page 10: Politicas de seguridad

CHANTAJE Y MASCARADACHANTAJE Y MASCARADA

Chantaje Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa

Mascarada Utilización de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma el intruso se hace dueño de la información, documentación y datos de otros usuarios con los que puede, por ejemplo, chantajear a la organización

Page 11: Politicas de seguridad

VIRUS Y GUSANOSVIRUS Y GUSANOS

GusanosVirus que se activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta agotar el espacio en disco o RAM. Suele ser uno de los ataques más dañinos porque normalmente produce un colapso en la red como ya estamos acostumbrados

Virus Código diseñado para introducirse en un programa, modificar o destruir datos. Se copia automáticamente a otros programas para seguir su ciclo de vida. Es común que se expanda a través de plantillas, las macros de aplicaciones y archivos ejecutables

Page 12: Politicas de seguridad

CABALLOS DE TROYA Y SPAMCABALLOS DE TROYA Y SPAM

Caballos de TroyaVirus que entra al ordenador y posteriormente actúa de forma similar a este hecho de la mitología griega. Así, parece ser una cosa o programa inofensivo cuando en realidad está haciendo otra y expandiéndose. Puede ser muy peligroso cuando es un programador de la propia empresa quien lo instala en un programa

SpamEl spam o correo no deseado, si bien no lo podemos considerar como un ataque propiamente dicho, lo cierto es que provoca hoy en día pérdidas muy importantes en empresas y muchos dolores de cabeza

Page 13: Politicas de seguridad

CRACKER

Es un hacker maligno, se dedica a romper la

seguridad de los sistemas informáticos

para robar información o destruirla. Son los piratas

modernos al estilo cibernético

AGRESORES

HACKER

Es una persona con grandes conocimientos de Internet, de técnicas de programación y sistemas operativos robustos como Linux y Unix y posee muchos conocimientos en herramientas de seguridad

BACKDOORS

Este atacante penetra en el sistema sin que su identidad

sea autenticada, produce acciones no autorizadas y

eventos ilícitos como resultado de la ejecución de

comandos del sistema

SCRIPT KIDDIE

Un inexperto, normalmente un adolescente, que usará

programas que se descarga de Internet para atacar

sistemas

AGRESORESAGRESORES

Page 14: Politicas de seguridad

ATRIBUTOS DE LA SEGURIDAD

CONFIDENCIALIDADCONFIDENCIALIDAD DISPONIBILIDAD DISPONIBILIDAD INTEGRIDADINTEGRIDAD

Se refiere a tener la información restringida a aquellos sujetos que no

tiene autorización, solo para usuarios definidos por la dirección de la empresa

tendrán acceso

Es muy importante que la información de los sistemas esté disponible en cualquier momento que lo necesiten los usuarios designados o

procesos autorizados

Para la empresa es muy importante que su

información se mantenga sin modificación y que las

personas que estén autorizados para hacerlo

trabajen bajo estrictas normas de operación