Seguridad Informática

15

Click here to load reader

Transcript of Seguridad Informática

Page 1: Seguridad Informática

Seguridad Seguridad InformáticaInformática..

Page 2: Seguridad Informática

Introducción:Introducción:

La La seguridad en Internetseguridad en Internet se refiere a controlar quien puede tener acceso a se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a la información que posee un determinado usuario que se conecta a Internet. La privacidad en Internet dependerá del tipo de actividad que se Internet. La privacidad en Internet dependerá del tipo de actividad que se realice. Estas actividades que se pueden suponer privadas en realidad no realice. Estas actividades que se pueden suponer privadas en realidad no lo son, ya que no existe ninguna actividad en línea que garantice la lo son, ya que no existe ninguna actividad en línea que garantice la absoluta privacidad.absoluta privacidad.

La mayor parte de la gente cree que navegar por Internet es una actividad La mayor parte de la gente cree que navegar por Internet es una actividad anónima, cuando en realidad no lo es. Prácticamente todo lo que se anónima, cuando en realidad no lo es. Prácticamente todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que consulta y las páginas que se visitan, mediante los archivos que consulta y las páginas que se visitan, mediante dispositivos como cookies, “bichos cibernéticos", los usos de la dispositivos como cookies, “bichos cibernéticos", los usos de la mercadotecnia, el spam y los navegadores.mercadotecnia, el spam y los navegadores.

Cuando se emite información a través de Internet se debe tener en cuenta Cuando se emite información a través de Internet se debe tener en cuenta que no se puede revisar, editar, censurar o tomar responsabilidades por que no se puede revisar, editar, censurar o tomar responsabilidades por cualquier tipo de información que se pueda crear, y por lo tanto la única cualquier tipo de información que se pueda crear, y por lo tanto la única solución es tomar pequeñas medidas de seguridad, en una gran red donde solución es tomar pequeñas medidas de seguridad, en una gran red donde la información corre a gran velocidad y puede alcanzar a un gran número la información corre a gran velocidad y puede alcanzar a un gran número de personas. de personas.

Page 3: Seguridad Informática

Definición:Definición:

• La La seguridad informáticaseguridad informática consiste en consiste en asegurar que los recursos del sistemas de asegurar que los recursos del sistemas de información (material informático o información (material informático o programas) de una organización sean programas) de una organización sean utilizados de la manera que se decidió y que utilizados de la manera que se decidió y que el acceso a la información allí contenida así el acceso a la información allí contenida así como su modificación sólo sea posible a las como su modificación sólo sea posible a las personas que se encuentren acreditadas y personas que se encuentren acreditadas y dentro de los límites de su autorización dentro de los límites de su autorización

Page 4: Seguridad Informática

CaracterísticasCaracterísticas::

Para que un sistema se pueda definir Para que un sistema se pueda definir como seguro debe tener :como seguro debe tener :

• Integridad Integridad • Confidencialidad Confidencialidad • Disponibilidad Disponibilidad • Irrefutabilidad (No repudio)Irrefutabilidad (No repudio)

Page 5: Seguridad Informática

Objetivos:Objetivos:

Los activos son los elementos que la Los activos son los elementos que la seguridad informática tiene como seguridad informática tiene como objetivo proteger. Son tres elementos objetivo proteger. Son tres elementos que conforman los activos: que conforman los activos:

• InformaciónInformación• Equipos que la soportanEquipos que la soportan• Usuarios Usuarios

Page 6: Seguridad Informática

Existen dos tipos de seguridad Existen dos tipos de seguridad con respecto a la naturaleza con respecto a la naturaleza de la amenazade la amenaza::

• Seguridad Lógica: Seguridad Lógica: hace referencia a la aplicación hace referencia a la aplicación de mecanismos y barreras para mantener el resguardo y la de mecanismos y barreras para mantener el resguardo y la integridad de la información dentro de un sistema integridad de la información dentro de un sistema informático. La seguridad lógica contrasta con la seguridad informático. La seguridad lógica contrasta con la seguridad física física

Aplicaciones para seguridad, herramientas informáticas, Aplicaciones para seguridad, herramientas informáticas, restringir al acceso a programas y archivos mediante claves restringir al acceso a programas y archivos mediante claves y/o encriptación y/o encriptación

Page 7: Seguridad Informática

• Seguridad Física: Seguridad Física: hace referencia a las hace referencia a las barreras físicas y mecanismos de control en el barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger entorno de un sistema informático, para proteger el hardware de amenazas físicas. La seguridad el hardware de amenazas físicas. La seguridad física contrasta con las seguridad lógicafísica contrasta con las seguridad lógica

Mantenimiento eléctrico, anti-incendio, humedad, Mantenimiento eléctrico, anti-incendio, humedad, robo, desastres naturales, amenazas ocasionadas robo, desastres naturales, amenazas ocasionadas involuntariamente por personas, fraude o involuntariamente por personas, fraude o sabotaje.sabotaje.

Son ejemplos: Guardia humana, Instalación de cámaras de Son ejemplos: Guardia humana, Instalación de cámaras de seguridad, etc.seguridad, etc.

Page 8: Seguridad Informática

Términos relacionados con la Términos relacionados con la seguridad informática seguridad informática

• ActivoActivo• Amenaza Amenaza • Impacto Impacto • Riesgo Riesgo • Vulnerabilidad Vulnerabilidad • Ataque Ataque • Desastre o Contingencia Desastre o Contingencia

Page 9: Seguridad Informática

Amenazas a un sistema Amenazas a un sistema informático informático

Estos fenómenos pueden ser causados Estos fenómenos pueden ser causados por:por:

• El usuario El usuario • Programas maliciosos Programas maliciosos • Un intruso Un intruso • Un siniestro (robo, incendio, por agua)Un siniestro (robo, incendio, por agua)• El personal interno de Sistemas El personal interno de Sistemas • Operadores Operadores

Page 10: Seguridad Informática

Barreras de SeguridadBarreras de Seguridad

En seguridad informática, es cualquier acción, objeto o sistema En seguridad informática, es cualquier acción, objeto o sistema que se aplique para mantener la seguridad de un sistema que se aplique para mantener la seguridad de un sistema informático.informático.

• Codificar la información Codificar la información • Vigilancia de redVigilancia de red• Tecnologías repelentes o protectoras Tecnologías repelentes o protectoras • Utilización de aplicaciones de protección Utilización de aplicaciones de protección • Capacitación a los usuarios de un sistemaCapacitación a los usuarios de un sistema• Capacitación a la población general sobre las nuevas Capacitación a la población general sobre las nuevas

tecnologías y las amenazas que pueden traer. tecnologías y las amenazas que pueden traer. • Encriptación de la información y uso de contraseñasEncriptación de la información y uso de contraseñas

Page 11: Seguridad Informática

Análisis de riesgosAnálisis de riesgos

El activo más importante que se posee El activo más importante que se posee es la información y, por lo tanto, es la información y, por lo tanto, deben existir técnicas que la deben existir técnicas que la aseguren. Los medios para aseguren. Los medios para conseguirlo son:conseguirlo son:

• Restringir el acceso (de personas de Restringir el acceso (de personas de la organización y de las que no lo la organización y de las que no lo son) a los programas y archivos. son) a los programas y archivos.

Page 12: Seguridad Informática

• Asegurar que los operadores puedan Asegurar que los operadores puedan trabajar pero que no puedan modificar trabajar pero que no puedan modificar los programas ni los archivos que no los programas ni los archivos que no correspondan (sin una supervisión correspondan (sin una supervisión minuciosa). minuciosa).

• Asegurar que se utilicen los datos, Asegurar que se utilicen los datos, archivos y programas correctos en/y/por archivos y programas correctos en/y/por el procedimiento elegido. el procedimiento elegido.

Page 13: Seguridad Informática

• Asegurar que la información transmitida sea la Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. enviado y que no le llegue a otro.

• Asegurar que existan sistemas y pasos de Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre emergencia alternativos de transmisión entre diferentes puntos. diferentes puntos.

• Organizar a cada uno de los empleados por Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. uno de los sistemas o aplicaciones empleadas.

• Actualizar constantemente las contraseñas de Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo accesos a los sistemas de cómputo

Page 14: Seguridad Informática

Algunas afirmaciones erróneas Algunas afirmaciones erróneas comunes acerca de la comunes acerca de la

seguridad seguridad • Mi sistema no es importante para un Mi sistema no es importante para un

cracker. cracker. • Estoy protegido pues no abro archivos que Estoy protegido pues no abro archivos que

no conozco no conozco • Como tengo antivirus estoy protegido Como tengo antivirus estoy protegido • Como dispongo de un firewall no me Como dispongo de un firewall no me

contagio contagio • Tengo un servidor Web cuyo sistema Tengo un servidor Web cuyo sistema

operativo es un unix actualizado a la fechaoperativo es un unix actualizado a la fecha

Page 15: Seguridad Informática

Sábado 16 de mayo de 2009Sábado 16 de mayo de 2009Argentina en el podio Argentina en el podio latinoamericano de spam y software malicioso.latinoamericano de spam y software malicioso.

Según un estudio privado, es el segundo mayor productor de spam en la región y el tercero en el nivel de actividad Según un estudio privado, es el segundo mayor productor de spam en la región y el tercero en el nivel de actividad maliciosa.maliciosa.

La Argentina ocupa uno de los podios informáticos de América Latina, aunque no sea de los más prestigiosos: La Argentina ocupa uno de los podios informáticos de América Latina, aunque no sea de los más prestigiosos: según un estudio privado, es el segundo productor de spam y ataques encubiertos y el tercero en "actividad según un estudio privado, es el segundo productor de spam y ataques encubiertos y el tercero en "actividad maliciosa" en la región.maliciosa" en la región.

Según una investigación de Según una investigación de SymantecSymantec, además, el país quedó en 2008 cuarto como lugar de origen de ataques , además, el país quedó en 2008 cuarto como lugar de origen de ataques informáticos y decimosegundo entre los productores de bot.informáticos y decimosegundo entre los productores de bot.

De acuerdo al informe, Brasil fue el país número uno con actividad maliciosa en América Latina durante 2008, De acuerdo al informe, Brasil fue el país número uno con actividad maliciosa en América Latina durante 2008, con el 34% del total de la región. Ese país fue además el de más computadoras infectadas por bots, con el con el 34% del total de la región. Ese país fue además el de más computadoras infectadas por bots, con el 42%, y el mayor productor de spam, con el 29%.42%, y el mayor productor de spam, con el 29%.

La Argentina quedó como el tercer país con mayor actividad maliciosa de la región, con el 15%; el segundo en La Argentina quedó como el tercer país con mayor actividad maliciosa de la región, con el 15%; el segundo en infecciones por bots, con el 17%; y el segundo, también, como productor de spam, con el 15%.infecciones por bots, con el 17%; y el segundo, también, como productor de spam, con el 15%.

El segundo lugar en actividad maliciosa en América Latina fue para México, que reunió el 17% de la actividad El segundo lugar en actividad maliciosa en América Latina fue para México, que reunió el 17% de la actividad de la región. Perú fue tercero en bots, con el 10%, y Colombia, tercero en spam, con el 12%.de la región. Perú fue tercero en bots, con el 10%, y Colombia, tercero en spam, con el 12%.

En 2008, la muestra de código malicioso que se observó con mayor frecuencia por infección potencial en En 2008, la muestra de código malicioso que se observó con mayor frecuencia por infección potencial en América Latina fue el gusano Gammima.AG; que ocupó el séptimo lugar a nivel global en 2008.América Latina fue el gusano Gammima.AG; que ocupó el séptimo lugar a nivel global en 2008.

Con los resultados puestos, también se debe señalar que Brasil tiene el mayor número de suscriptores de Con los resultados puestos, también se debe señalar que Brasil tiene el mayor número de suscriptores de banda ancha de América Latina, con el 39% del total, seguido, justamente, por México (con el 24%) y Argentina banda ancha de América Latina, con el 39% del total, seguido, justamente, por México (con el 24%) y Argentina (con el 12%).(con el 12%).

Fuente: Clarín e Infobae Fuente: Clarín e Infobae