Seguridad informática-Ciclo Básico

25

description

Integrantes Luca Raimondi, Juan Emilio Torraca y Mirko Stickar

Transcript of Seguridad informática-Ciclo Básico

Page 1: Seguridad informática-Ciclo Básico
Page 2: Seguridad informática-Ciclo Básico

La seguridad informática lo que hace es

cuidar los datos de nuestras

computadoras que fueron acreditados

para usarse y accederse a ellos de una

determinada manera. También implica

que solo las personas que sean

autorizadas pueden modificarlo dentro

de las limitaciones de cada

autorización.

Page 3: Seguridad informática-Ciclo Básico

La seguridad informática sirve para la

protección de la confidencialidad, la

integridad y la disponibilidad de la

información.

Estos aspectos serán explicados a

continuación.

Page 4: Seguridad informática-Ciclo Básico

Estos tres aspectos hacen que un

sistema esté protegido contra los

ataques de hackers para que no

puedan acceder a nuestros datos

Por separado no sirven sino que deben

funcionar en forma conjunta

Con la suma de autenticación y no

repudio se forma la sigla CIDAN

Page 5: Seguridad informática-Ciclo Básico

Como decíamos en las diapositivas

anteriores los 3 aspectos más

importantes son confidencialidad,

disponibilidad, integridad, autenticidad

y no repudio

Serán explicadas a continuación

Page 6: Seguridad informática-Ciclo Básico

Es una propiedad de la seguridad

informática que lo que nos provee es

una clave que solo la sepan los

autorizados para ver los documentos

Page 7: Seguridad informática-Ciclo Básico

Es la propiedad que lo que hace es

proporcionar la información a los

usuarios cuando la requieran

Page 8: Seguridad informática-Ciclo Básico

Es la propiedad que verifica que un

archivo es original y no tiene variaciones

con respecto a su contenido

Page 9: Seguridad informática-Ciclo Básico

Son los archivo que están disponibles las

24 horas y los 365 días del año para que

se acceda a esta

Hay diferentes tipos de disponibilidad:

Page 10: Seguridad informática-Ciclo Básico

Tipos de disponibilidad:

› Base : no son constantes

› Alta: usa tecnología para evitar interrupciones imprevistas

› Operaciones continuas: usa tecnología

para asegurar que no haya interrupciones

planificadas

› Sistema disponibilidad continua: usa

tecnología para asegurar que no haya

paradas previstas o imprevistas

Page 11: Seguridad informática-Ciclo Básico

Es la propiedad que lo que hace es

autentificar que un documento ha sido

elaborado por quien se dice

Page 12: Seguridad informática-Ciclo Básico

Es una manera de registro de mensaje y

de autentificar que el mensaje fue

enviado por determinada persona.

Esto permite que el receptor del

mensaje no pueda decir que no lo

recibió

Esto permite que el emisor no pueda

decir que no envió ese mensaje

Page 13: Seguridad informática-Ciclo Básico

La seguridad es un concepto asociado

con la certeza, la falta de riesgo y un

estado de tranquilidad sabiendo que

nuestra información esta bajo control

La seguridad absoluta no existe, pero si

existen niveles altos que de todos modos

pueden ser vulnerables a determinados

ataques

Page 14: Seguridad informática-Ciclo Básico

Tenemos que contar con tres aspectos

› Hardware: elementos físicos de un sistema

informático

› Software: programas que permiten el funcionamiento del hardware

› Datos: información que permite el

funcionamiento del software

Page 15: Seguridad informática-Ciclo Básico

Hay tres tipos de amenazas que se

determinan viendo quién las lleva a

cabo

Las amenazas son:

› Personas

› Amenazas lógicas

› Amenazas físicas

Page 16: Seguridad informática-Ciclo Básico

Estas pueden actuar de manera física

con la información que se “roba” o de

manera virtual, mediante un troyano,

por ejemplo (lo que me refiero con esto

es que pueden robar la información de

manera directa, o sea con acceso a la

fuente de información sin la necesidad

de ser sigilosos, o indirecta, mediante un

virus)

Page 17: Seguridad informática-Ciclo Básico

Personas físicas:

› Personal

Personas virtuales:

› Ex-empleados

› Hackers

› Curiosos

› Crackers

› Intrusos remunerados

Page 18: Seguridad informática-Ciclo Básico

Software incorrecto: programas que se

aprovechan de los errores informáticos

Herramientas de seguridad: un intruso

puede usar un antivirus para saber en

qué parte el sistema de seguridad es

ineficiente

Puertas traseras: son atajos dentro de

programas o aplicaciones grandes

Page 19: Seguridad informática-Ciclo Básico

Canales cubiertos: canales de

comunicación que permiten el

transporte de información de manera

ilegal

Virus: es una secuencia de código que

lo que hace es “instalarse” en un

programa y cuando este se abra el virus

se propagará por donde el programa

tenga acceso

Gusanos: es un programa que permite

propagar un virus a través de una red

por todo un sistema operativo y a veces

aprovechando errores del sistema

Page 20: Seguridad informática-Ciclo Básico

Caballos de Troya: son instrucciones que

se esconden en un programa y que

cuando el usuario abre ese programa

hace tareas en segundo plano que

pueden llegar a dañar el sistema

Page 21: Seguridad informática-Ciclo Básico

Son los robos, ruptura de ordenador,

corte de suministro eléctrico y

catástrofes naturales

Page 22: Seguridad informática-Ciclo Básico

Se basa en un mecanismo de seguridad

que lo que hace es prevenir lo que

puede llegar a sucedes y a partir de allí

comenzar a proteger

Hay dos tipos:

› Activas

› Pasivas

Page 23: Seguridad informática-Ciclo Básico

Se basan en la aplicación de

contraseñas y el uso de software

especial lo que evita que se dañe el

sistema informático y de esta manera

conservar los datos

Page 24: Seguridad informática-Ciclo Básico

Minimizan el impacto de un daño

mediante hardware adecuado,

protección física adecuada (eléctrica y

ambiental) y realizar copias de

seguridad

Page 25: Seguridad informática-Ciclo Básico

Aquí lo que hicimos fue dar una breve idea de los conceptos que hacen de la seguridad informática. Esto nos puede servir en la posterioridad para cuidar de manera correcta nuestros datos

Para información más precisa visitar› Wikipedia

› Kioskea

› Wikispaces

Si quieren información activa sobre determinados programas visiten:› Hispasec