seguridad tifanny.ppt

29
Realizado Por: Andrea Cajamarca Curso: Tercero de Informática

Transcript of seguridad tifanny.ppt

  • Realizado Por: Andrea CajamarcaCurso: Tercero de Informtica

  • Tipos de seguridad informtica

  • Seguridad FsicaLa Seguridad Fsica consiste en la aplicacin de barreras fsicas y procedimientos de control, como medidas de prevencin para que no le ocurra nada al ordenador, la seguridad fsica es uno de los aspectos ms olvidados a la hora del diseo de un sistema informtico.

    Por Ejemplo: Incendios, inundaciones, terremotos, instalacin elctrica, entre otros.

  • Seguridad LgicaNuestro sistema no slo puede verse afectado de manera fsica, si no tambin contra laInformacin almacenada, El activo ms importante que se posee es la informacin, y por lo tanto deben existir tcnicas, ms all de la seguridad fsica, que la aseguren.

    Por Ejemplo: Control de acceso, autenticacin, encriptacin, firewalls, antivirus (en caso de Usar Windows).

  • Origen de los problemas de Seguridad Informtica

  • LA SEGURIDAD INFORMATICA ES UN CAMINO, NO UN DESTINO

    Objetivo: mantener los sistemas generando resultados.

    Si los sistemas no se encuentran funcionando entonces su costo se convierte en perdidas financieras (en el menos grave de los casos).

    El resultado generado por un sistema es la INFORMACION que ALMACENA O PRODUCE. SEGURIDAD INFORMTICA

  • La seguridad informtica NO es un problema exclusivamente de las computadoras.

    Las computadoras y las redes son el principal campo de batalla.

    Se debe de proteger aquello que tenga un valor para alguien.SEGURIDAD INFORMTICA

  • Qu es seguridad informtica?

    Polticas, procedimientos y tcnicas para asegurar la integridad, disponibilidad y confiabilidad de datos y sistemas.

    Prevenir y detectar amenazas. Responder de una forma adecuada y con prontitud ante un incidente.

    Proteger y Mantener los sistemas funcionando.SEGURIDAD INFORMTICA

  • Por qu la seguridad informtica?

    Por $$$, el dueo de los sistemas tiene dinero INVERTIDO en algo que le trae un beneficio o ventaja.

    El Cracking a otros sistemas desde cualquier punto de vista es ilegal. Estamos defendindonos ante el crimen. (aunque no haya leyes).

    Por CALIDAD, hay que acostumbrarnos a hacer las cosas bien, aunque cueste ms esfuerzo.SEGURIDAD INFORMTICA

  • La Seguridad Informtica es Fcil:

    Con el 20% de esfuerzo se puede lograr el 80% de resultados

    Actividades sencillas pero constantes son las que evitan la mayora de los problemas.

    Se debe de trabajar en crear MECANISMOS de seguridad que usan las TECNICAS de seguridad adecuadas segn lo que se quiera proteger.SEGURIDAD INFORMTICA

  • ROLES INVOLUCRADOS EN SEGURIDAD

  • USUARIOSSEGURIDAD

  • Usuarios comunes:

    Los usuarios se acostumbran a usar la tecnologa sin saber como funciona o de los riesgos que pueden correr.

    Son el punto de entrada de muchos de los problemas crnicos.

    Son El eslabn ms dbil en la cadena de seguridad.SEGURIDAD INFORMTICA

  • 2 enfoques para controlarlos:

    Principio del MENOR PRIVILEGIO POSIBLE:Reducir la capacidad de accin del usuario sobre los sistemas.Objetivo: Lograr el menor dao posible en caso de incidentes.EDUCAR AL USUARIO:Generar una cultura de seguridad. El usuario ayuda a reforzar y aplicar los mecanismos de seguridad.Objetivo: Reducir el nmero de incidentesSEGURIDAD INFORMTICA

  • USUARIOSSEGURIDADCREADORES DE SISTEMAS

  • Creando Software:El software moderno es muy complejo y tiene una alta probabilidad de contener vulnerabilidades de seguridad.

    Un mal proceso de desarrollo genera software de mala calidad. Prefieren que salga mal a que salga tarde.

    Usualmente no se ensea a incorporar requisitos ni protocolos de seguridad en los productos de SW.SEGURIDAD INFORMTICA

  • Propiedades de la Informacin en un Trusted System

    Confidencialidad: Asegurarse que la informacin en un sistema de cmputo y la transmitida por un medio de comunicacin, pueda ser leda SOLO por las personas autorizadas.

    Autenticacin: Asegurarse que el origen de un mensaje o documento electrnico esta correctamente identificado, con la seguridad que la entidad emisora o receptora no esta suplantada.SEGURIDAD INFORMTICA

  • Integridad: Asegurarse que solo el personal autorizado sea capaz de modificar la informacin o recursos de cmputo.

    No repudiacin: Asegurarse que ni el emisor o receptor de un mensaje o accin sea capaz de negar lo hecho.

    Disponibilidad: Requiere que los recursos de un sistema de cmputo estn disponibles en el momento que se necesiten.SEGURIDAD INFORMTICA

  • USUARIOSSEGURIDADCREADORES DE SISTEMASGERENTES

  • Siempre tenemos algo de valor para alguien

    Razones para atacar la red de una empresa:

    $$$, ventaja econmica, ventaja competitiva, espionaje poltico, espionaje industrial, sabotaje,Empleados descontentos, fraudes, extorsiones, (insiders).Espacio de almacenamiento, ancho de banda, servidores de correo (SPAM), poder de cmputo, etcObjetivo de oportunidad.SEGURIDAD INFORMTICA

  • Qu hacer?

    Los altos niveles de la empresa tienen que apoyar y patrocinar las iniciativas de seguridad.

    Las polticas y mecanismos de seguridad deben de exigirse para toda la empresa.

    Con su apoyo se puede pasar fcilmente a enfrentar los problemas de manera proactiva (en lugar de reactiva como se hace normalmente)

    SEGURIDAD INFORMTICA

  • USUARIOSSEGURIDADCREADORES DE SISTEMASGERENTESHACKER CRACKER

  • Cracking:

    Los ataques son cada vez mas complejos.Cada vez se requieren menos conocimientos para iniciar un ataque.Mxico es un paraso para el cracking.Por qu alguien querra introducirse en mis sistemas?Por qu no? Si es tan fcil: DescuidosDesconocimientoNegligencias (factores humanos).SEGURIDAD INFORMTICA

  • Quienes atacan los sistemas?

    Gobiernos Extranjeros.

    Espas industriales o polticos.

    Criminales.

    Empleados descontentos y abusos internos.

    Adolescentes sin nada que hacerSEGURIDAD INFORMTICA

  • Niveles de Hackers:Nivel 3: (ELITE) Expertos en varias reas de la informtica, son los que usualmente descubren los puntos dbiles en los sistemas y pueden crear herramientas para explotarlos.Nivel 2: Tienen un conocimiento avanzado de la informtica y pueden obtener las herramientas creadas por los de nivel 3, pero pueden darle usos ms preciso de acuerdo a los intereses propios o de un grupo.Nivel 1 o Script Kiddies: Obtienen las herramientas creadas por los de nivel 3, pero las ejecutan contra una vctima muchas veces sin saber lo que estn haciendo.Son los que con ms frecuencia realizan ataques serios.

    Cualquiera conectado a la red es una vctima potencial, sin importar a que se dedique, debido a que muchos atacantes slo quieren probar que pueden hacer un hack por diversin.SEGURIDAD INFORMTICA

  • USUARIOSSEGURIDADCREADORES DE SISTEMASGERENTESHACKER CRACKERADMINISTRADORES DE T.I.

  • ADMINISTRADORES DE TI:

    Son los que tienen directamente la responsabilidad de vigilar a los otros roles. (aparte de sus sistemas).

    Hay actividades de seguridad que deben de realizar de manera rutinaria.

    Obligados a capacitarse, investigar, y proponer soluciones e implementarlas.

    Tambin tiene que ser hackers: Conocer al enemigo, proponer soluciones inteligentes y creativas para problemas complejos.SEGURIDAD INFORMTICA

  • Qu se debe asegurar ?

    Siendo que la informacin debe considerarse como un recurso con el que cuentan las Organizaciones y por lo tanto tiene valor para stas, al igual que el resto de los activos, debe estar debidamente protegida.

    Contra qu se debe proteger la Informacin ?

    La Seguridad de la Informacin, protege a sta de una amplia gama de amenazas, tanto de orden fortuito como destruccin, incendio o inundaciones, como de orden deliberado, tal como fraude, espionaje, sabotaje, vandalismo, etc.SEGURIDAD INFORMTICA

  • Qu se debe garantizar?

    Confidencialidad: Se garantiza que la informacin es accesible slo a aquellas personas autorizadas a tener acceso a la misma.

    Integridad: Se salvaguarda la exactitud y totalidad de la informacin y los mtodos de procesamiento.

    Disponibilidad: Se garantiza que los usuarios autorizados tienen acceso a la informacin y a los recursos relacionados con la misma toda vez que se requiera.SEGURIDAD INFORMTICA