Seguridad en internet

183 views
108 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
183
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad en internet

  1. 1. SEGURIDAD EN INTERNET Nombres: - Nicole Pérez -Elizabeth Guadalupe -Doménica Machado
  2. 2. DEFINCIÒN: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  3. 3. ¿QUÉ ES SEGURIDAD?              La seguridad absoluta es indemostrable. Se habla de fiabilidad. Mantener un sistema seguro consiste en garantizar (CIA: Confidentiality, Integrity, Availability): Curso 2007-08 Nuevos Servicios Telemáticos 4 (CIA: Confidentiality, Integrity, Availability): Confidencialidad: Sólo pueden acceder a los recursos de un sistema los agentes autorizados. Integridad: Los recursos del sistema sólo pueden ser modificados por los agentes autorizados. Disponibilidad: Los recursos del sistema tienen que estar a disposición de los agentes autorizados (contrario: denegación de servicio).
  4. 4. ¿QUÉ QUEREMOS PROTEGER?             Los recursos del sistema Hardware Software Datos Tipos de ataque a los recursos: Curso 2007-08 Nuevos Servicios Telemáticos 7 Interrupción: el recurso queda inutilizable o no disponible Interceptación: captura de un recurso o acceso al mismo Modificación o destrucción: Interceptación y manipulación del recurso Fabricación: generación de recursos similares a los atacados
  5. 5. OBJETIVOS:     La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes: La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable. La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
  6. 6. ¿CÓMO NOS PODEMOS PROTEGER?              1. Análisis de amenazas 2. Evaluación de (posibles) pérdidas y su probabilidad 3. Definición de una política de seguridad Curso 2007-08 Nuevos Servicios Telemáticos 9 3. Definición de una política de seguridad 4. Implementación de la política: mecanismos de seguridad - De prevención: durante el funcionamiento normal del sistema - De detección: mientras se produce un intento de ataque - De recuperación: tras un ataque, para retornar a un funcionamiento correcto: Análisis forense.
  7. 7. VULNERABILIDAD Es un problema o error que puede ser utilizado maliciosamente para que un sistema realice funciones para los que no fue diseñado.  La vulnerabilidad de una organización depende de:  El grado de publicidad de la organización  El coste de los ataques  Curso 2007-08 Nuevos Servicios Telemáticos 10  La exposición de la organización a los ataques externos  La exposición de la organización ante ataques internos, o ante la facilitación de servicios (involuntaria o consciente) desde el interior  En definitiva, depende de la:  Motivación: ¿Qué ventaja o provecho se puede sacar por obtener o destruir información?  Confianza: ¿En qué medida se puede contar con los usuarios? 
  8. 8. AMENAZAS           Una amenaza es cualquier circunstancia o evento que potencialmente puede causar un daño a una organización mediante la exposición, modificación o destrucción de información, o mediante la denegación de servicios críticos. Curso 2007-08 Nuevos Servicios Telemáticos 11 ¿Los malos van a tratar de actuar sobre mi sistema? ¿Puede ocurrir que elementos no deseados accedan (leyendo o modificando) información importante para mi organización? ¿Puede ocurrir que la reputación de mi organización se vea comprometida?
  9. 9. TIPOS DE AMENAZAS Fallo de componentes (hardware o software). Ej. caída del cortafuegos, fallos de un protocolo. Exposición de la información: correo mal enrutado, salida de una impresora, grupos o listas de acceso mal configuradas... Utilización de la información para usos no previstos. Puede venir del exterior o del interior. Curso 2007-08 Nuevos Servicios Telemáticos 13 Borrado o modificación de la información. Puede conllevar pérdidas de integridad o confidencialidad. Penetración: Ataques por personas o sistemas no autorizados: caballos de Troya, virus, puertas traseras, gusanos, denegación de servicios... Suplantación: Intentos de confundirse con un usuario legítimo para sustraer servicios, información, o para iniciar transacciones que comprometan a la organización.
  10. 10. PRINCIPALES AMENAZAS Ingeniería Social  Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de las personas logrando que revelen información de interés para el atacante, como ser contraseñas de acceso. Se diferencia del resto de las amenazas básicamente porque no se aprovecha de debilidades y vulnerabilidades propias de un componente informático para la obtención de información. 

×