SEGURIDAD INFORMATICA
<ul><li>La seguridad informática es una disciplina  que se relaciona a diversas técnicas,  aplicaciones y dispositivos enc...
<ul><li>Para que un sistema se pueda definir como seguro debe tener estas cuatro características: </li></ul><ul><li>Integr...
Algunos términos relacionados con la seguridad informática <ul><li>Activo : recurso del sistema de información o relaciona...
Las amenazas <ul><li>Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) d...
Estos fenómenos pueden ser causados por: <ul><li>El usuario : causa del mayor problema ligado a la seguridad de un sistema...
Tipos de amenaza <ul><li>Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias ...
Seguridad en Internet <ul><li>Gestión de claves  (incluyendo negociación de claves y su almacenamiento): Antes de que el t...
Problemas de seguridad en el correo electrónico <ul><li>El principal problema actual es el  spam , que se refiere a la rec...
<ul><li>Además del  spam , existen otros problemas que afectan a la seguridad y veracidad de este medio de comunicación: <...
¿Qué es el Phising? <ul><li>Phishing  es un término informático que denomina un tipo de delito encuadrado dentro del ámbit...
¿Y los troyanos? <ul><li>En informática, se denomina  troyano  o  caballo de Troya , a un software malicioso que bajo una ...
Upcoming SlideShare
Loading in...5
×

Seguridad informatica

747

Published on

Published in: Education
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
747
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Seguridad informatica

  1. 1. SEGURIDAD INFORMATICA
  2. 2. <ul><li>La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. </li></ul>
  3. 3. <ul><li>Para que un sistema se pueda definir como seguro debe tener estas cuatro características: </li></ul><ul><li>Integridad : La información sólo puede ser modificada por quien está autorizado y de manera controlada. </li></ul><ul><li>Confidencialidad : La información sólo debe ser legible para los autorizados. </li></ul><ul><li>Disponibilidad : Debe estar disponible cuando se necesita. </li></ul><ul><li>Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción. </li></ul>
  4. 4. Algunos términos relacionados con la seguridad informática <ul><li>Activo : recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos. </li></ul><ul><li>Amenaza : es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos. </li></ul><ul><li>Impacto : medir la consecuencia al materializarse una amenaza. </li></ul><ul><li>Riesgo : Es la probabilidad de que suceda la amenaza o evento no deseado </li></ul><ul><li>Vulnerabilidad : Son aspectos que influyen negativamente en un activo y que posibilita la materialización de una amenaza. </li></ul><ul><li>Ataque : evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. </li></ul><ul><li>Desastre o Contingencia : interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio. </li></ul>
  5. 5. Las amenazas <ul><li>Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias &quot;no informáticas&quot; que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables. </li></ul>
  6. 6. Estos fenómenos pueden ser causados por: <ul><li>El usuario : causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). </li></ul><ul><li>Programas maliciosos : programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware. </li></ul><ul><li>Un intruso : persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy , viruxer, etc.). </li></ul><ul><li>Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos. </li></ul>
  7. 7. Tipos de amenaza <ul><li>Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: </li></ul><ul><li>-Los usuarios conocen la red y saben cómo es su funcionamiento. </li></ul><ul><li>-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. </li></ul><ul><li>-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. </li></ul><ul><li>Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos. </li></ul>
  8. 8. Seguridad en Internet <ul><li>Gestión de claves (incluyendo negociación de claves y su almacenamiento): Antes de que el tráfico sea enviado/recibido, cada router/cortafuegos/servidor (elemento activo de la red) debe ser capaz de verificar la identidad de su interlocutor. </li></ul><ul><li>Confidencialidad : La información debe ser manipulada de tal forma que ningún atacante pueda leerla. Este servicio es generalmente prestado gracias al cifrado de la información mediante claves conocidas sólo por los interlocutores. </li></ul><ul><li>Imposibilidad de repudio : Ésta es una forma de garantizar que el emisor de un mensaje no podrá posteriormente negar haberlo enviado, mientras que el receptor no podrá negar haberlo recibido. </li></ul><ul><li>Integridad : La autenticación valida la integridad del flujo de información garantizando que no ha sido modificado en el tránsito emisor-receptor. </li></ul><ul><li>Autenticación : Confirma el origen/destino de la información -corrobora que los interlocutores son quienes dicen ser. </li></ul><ul><li>Autorización : La autorización se da normalmente en un contexto de autenticación previa. Se trata un mecanismo que permite que el usuario pueda acceder a servicios o realizar distintas actividades conforme a su identidad. </li></ul>
  9. 9. Problemas de seguridad en el correo electrónico <ul><li>El principal problema actual es el spam , que se refiere a la recepción de correos no solicitados, normalmente de publicidad engañosa, y en grandes cantidades, promoviendo Rolex , Viagra , pornografía y otros productos y servicios de la calidad sospechosa </li></ul>
  10. 10. <ul><li>Además del spam , existen otros problemas que afectan a la seguridad y veracidad de este medio de comunicación: </li></ul><ul><li>Los virus informáticos , que se propagan mediante ficheros adjuntos infectando el ordenador de quien los abre </li></ul><ul><li>la suplantación de identidad , que es correo fraudulento que intenta conseguir información bancaria </li></ul><ul><li>Los engaños , que difunden noticias falsas masivamente </li></ul><ul><li>Las cadenas de correo electrónico , que consisten en reenviar un mensaje a mucha gente; aunque parece inofensivo, la publicación de listas de direcciones de correo contribuye a la propagación a gran escala del 'correo no deseado y de mensajes con virus, suplantadores de identidad y 'engaños . </li></ul>
  11. 11. ¿Qué es el Phising? <ul><li>Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). </li></ul>
  12. 12. ¿Y los troyanos? <ul><li>En informática, se denomina troyano o caballo de Troya , a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. </li></ul><ul><li>El término viene de la historia del Caballo de Troya mencionado en la Ilíada de Homero. </li></ul>

×