Seguridad Informatica.

21
TECNICO SISTEMAS - I.E. ROMAN GOMEZ SEGURIDAD INFORMATICA

description

Evidencia.

Transcript of Seguridad Informatica.

Page 1: Seguridad Informatica.

TECNICO SISTEMAS - I.E. ROMAN GOMEZ

SEGURIDAD INFORMATICA

Page 2: Seguridad Informatica.

TECNICO SISTEMAS - I.E. ROMAN GOMEZ

QUE ES?Conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.

PARA QUE?Garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.

SEGURIDAD INFORMATICA

Page 3: Seguridad Informatica.

TECNICO SISTEMAS - I.E. ROMAN GOMEZ

SEGURIDAD INFORMATICA

OBJETIVOS

La seguridad informática se resume, por lo general, en cinco objetivos Principales:•Integridad: garantizar que los datos sean los que se supone que son•Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian•Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información•Evitar el rechazo: garantizar de que no pueda negar una operación realizada.•Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos

Page 4: Seguridad Informatica.

TECNICO SISTEMAS - I.E. ROMAN GOMEZ

SEGURIDAD INFORMATICA

Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma información.

Page 5: Seguridad Informatica.

TECNICO SISTEMAS - I.E. ROMAN GOMEZ

SEGURIDAD INFORMATICA

Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios , computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados.

Page 6: Seguridad Informatica.

TECNICO SISTEMAS - I.E. ROMAN GOMEZ

SEGURIDAD INFORMATICA

Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.

Page 7: Seguridad Informatica.

TECNICO SISTEMAS - I.E. ROMAN GOMEZ

SEGURIDAD INFORMATICA

La Vulnerabilidad es la capacidad, las condiciones y características del sistema mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas, con el resultado de sufrir algún daño. En otras palabras, es la capacitad y posibilidad de un sistema de responder o reaccionar a una amenaza o de recuperarse de un daño .Las vulnerabilidades están en directa interrelación con las amenazas porque si no existe una amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se puede ocasionar un daño.

VULNERABILIDAD

Page 8: Seguridad Informatica.

TECNICO SISTEMAS - I.E. ROMAN GOMEZ

SEGURIDAD INFORMATICA

Diseño•Debilidad en el diseño de protocolos utilizados en las redes. •Políticas de seguridad deficientes e inexistentes.Implementación•Errores de programación.•Existencia de “puertas traseras” en los sistemas informáticos.•Descuido de los fabricantes.Uso•Mala configuración de los sistemas informáticos.•Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática.•Disponibilidad de herramientas que facilitan los ataques.•Limitación gubernamental de tecnologías de seguridad.Vulnerabilidad del día cero•Se incluyen en este grupo aquellas vulnerabilidades para las cuales no existe una solución “conocida”, pero se sabe como explotarla.

Page 9: Seguridad Informatica.

TECNICO SISTEMAS - I.E. ROMAN GOMEZ

SEGURIDAD INFORMATICA

La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad(conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza.Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas.Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo.

Page 10: Seguridad Informatica.

TECNICO SISTEMAS - I.E. ROMAN GOMEZ

SEGURIDAD INFORMATICA

Las amenazas pueden ser causadas por:

Usuarios: En algunos casos sus acciones causan problemas de seguridad, la mayoría de los es porque tienen permisos sobre dimensionados,.Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza.

Page 11: Seguridad Informatica.

TECNICO SISTEMAS - I.E. ROMAN GOMEZ

SEGURIDAD INFORMATICA

Las amenazas pueden ser causadas por:

Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.Fallos electrónicos o lógicos de los sistemas informáticos en general.Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.

Page 12: Seguridad Informatica.

TECNICO SISTEMAS - I.E. ROMAN GOMEZ

SEGURIDAD INFORMATICA

Las amenazas pueden ser causadas por:

Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.Fallos electrónicos o lógicos de los sistemas informáticos en general.Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.

Page 13: Seguridad Informatica.

TECNICO SISTEMAS - I.E. ROMAN GOMEZ

SEGURIDAD INFORMATICA

Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos.Los virus informáticos tienen, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.Se ejecuta un programa que está infectado, el código del virus queda residente en la memoria RAM de la computadora.El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Page 14: Seguridad Informatica.

TECNICO SISTEMAS - I.E. ROMAN GOMEZ

SEGURIDAD INFORMATICA

GUSANO INFORMATICOLos gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Page 15: Seguridad Informatica.

TECNICO SISTEMAS - I.E. ROMAN GOMEZ

SEGURIDAD INFORMATICA

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera que permite la administración remota a un usuario no autorizado.Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo.

Page 16: Seguridad Informatica.

TECNICO SISTEMAS - I.E. ROMAN GOMEZ

SEGURIDAD INFORMATICA

Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).

Page 17: Seguridad Informatica.

TECNICO SISTEMAS - I.E. ROMAN GOMEZ

SEGURIDAD INFORMATICA

El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito

Page 18: Seguridad Informatica.

TECNICO SISTEMAS - I.E. ROMAN GOMEZ

SEGURIDAD INFORMATICA

Exploit es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.

El término cracker se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario

El hacker concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet

Page 19: Seguridad Informatica.

TECNICO SISTEMAS - I.E. ROMAN GOMEZ

SEGURIDAD INFORMATICA

Cómo implementar una política de seguridad?

Page 20: Seguridad Informatica.

TECNICO SISTEMAS - I.E. ROMAN GOMEZ

SEGURIDAD INFORMATICA

Definir una política de seguridad que pueda implementar en función a las siguientes cuatro etapas:•Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía así como sus posibles consecuencias•Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización•Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan•Definir las acciones a realizar y las personas a contactar en caso de detectar una amenazaLa política de seguridad comprende todas las reglas de seguridad que sigue una organización (en el sentido general de la palabra). Por lo tanto, la administración de la organización en cuestión debe encargarse de definirla, ya que afecta a todos los usuarios del sistema.

Page 21: Seguridad Informatica.

TECNICO SISTEMAS - I.E. ROMAN GOMEZ

SEGURIDAD INFORMATICA

La seguridad informática de una compañía depende de que los empleados (usuarios) aprendan las reglas a través de sesiones de capacitación y de concientización. Sin embargo, la seguridad debe ir más allá del conocimiento de los empleados y cubrir las siguientes áreas:•Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la compañía y al uso de los empleados•Un procedimiento para administrar las actualizaciones•Una estrategia de realización de copias de seguridad (backup) planificada adecuadamente•Un plan de recuperación luego de un incidente•Un sistema documentado actualizado