PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
Seguridad Informática
1. Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
SEGURIDAD INFORMATICA
¿QUÉ ES LA SEGURIDAD INFORMATICA?
Conjunto de Procedimientos, Dispositivos y
Herramientas encargadas de asegurar la
integridad, disponibilidad y privacidad de la información
en un sistema informático.
2. UNIDAD I
Introducción a la Seguridad Informática
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
SEGURIDAD INFORMATICA
PNF EN INFORMATICA
3. Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
SEGURIDAD INFORMATICA
En que consisten
En asegurar que los recursos del Sistemas de Información
(Sistemas, programas, bases de datos) de una organización
sean utilizados de la manera que se decidió y que el acceso a
la información allí contenida, así como su modificación, sólo
sea posible a las personas que se encuentren acreditadas y
dentro de los límites de su autorización.
4. Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
SEGURIDAD INFORMATICA
Seguridad
Informática
Sistema Conjunto
de
medidas
Responder acciones que pongan en riesgo
la confidencialidad, integridad y disponibilidad
de la información que se procesa…
Tres Componentes claves
5. Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
En que interviene la seguridad Informática
Amenazas a la seguridad --- Hardware ------- Falta de corriente
Interferencias eléctricas --- Daños físicos ----- SGBD y Software de aplicación
Alteración de programas --- Robos de programas --- Redes de comunicación
Ruptura de conexiones ---- Problemas con el cableado
Interferencias eléctricas ---- Copias de datos no autorizada
Robo de datos ----- Datos corruptos por cortes eléctricos
Usuarios -------- Entrar con la cuenta de otro
Hackers ----------- Virus ------------ Mala información
Software inseguro ---------- Controles informáticos
6. Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
SEGURIDAD INFORMATICA
Para que un Sistema este seguro debe tenerlas
siguientes Características
Integridad: La información sólo puede ser modificada por quien está autorizado y de
manera controlada.
Confidencialidad: La información sólo debe ser legible para los autorizados.
Disponibilidad: Debe estar disponible cuando se necesita.
Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un
usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
7. Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
SEGURIDAD INFORMATICA
La seguridad de información implica a todos los niveles que la rodean:
• La ubicación física: Edificios y habitaciones
• Hardware y los componentes de la red interna
• Sistema operativo y software
• Conexión a internet
En cada nivel intervienes las Personas
8. Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
SEGURIDAD INFORMATICA
Motivaciones para implementar mecanismo de
seguridad
Preservar la información y la integridad de un sistema
informático.
Para evitar el peligro que acarrea el acceso de un usuario no
autorizado.
Por pérdida de documentos .
Por el tiempo y costo de intentar recuperar la información
pérdida.
Evitar las amenazas humanas, lógicas y físicas que impacten
en la integridad y confiabilidad
9. Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
FISICAS: Uso de UPS, guardias de seguridad del edificio, alarmas, cámaras
de seguridad, extintores, climatizadores, tarjetas para el control de acceso,
disipadores de calor de los procesadores, cables de red ordenados y
clasificados, entre otras
MEDIDAS DE SEGURIDAD
10. Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
LOGICAS: aplicación de barreras y procedimientos que resguardan el acceso a los
datos e información y sólo permiten acceder a ellos a las personas autorizadas para
hacerlo.
Entre los medios para conseguirlo tenemos:
Restringir el acceso (de personas de la organización y de las que no lo son) a
los programas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan modificar
los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos en/y/por
el procedimiento elegido.
Asegurar que la información transmitida sea la misma que reciba el
destinatario al cual se ha enviado y que no le llegue a otro.
MEDIDAS DE SEGURIDAD
11. Entre los medios para conseguirlo tenemos:
• Organizar a cada uno de los empleados por jerarquía informática, con
claves distintas y permisos bien establecidos, en todos y cada uno de
los sistemas o aplicaciones empleadas.
• Actualizar constantemente las contraseñas de accesos a los sistemas
de cómputo.
• Usar programas antivirus, encriptación de la información, cortafuegos
MEDIDAS DE SEGURIDAD
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
12. Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
TÉRMINOS ASOCIADOS
Seguridad Activa: es un conjunto de medidas utilizadas para detectar las
amenazas, y en caso de su detección generar los mecanismos adecuados para evitar
el problema.
Seguridad Pasiva: es un conjunto de medidas utilizadas para que una vez que se
produzca el ataque o el fallo en la seguridad de nuestro sistema, hacer que el
impacto sea el menor posible y activar mecanismos en la recuperación del mismo.
Seguridad Lógica: Mecanismo de software para proteger un sistema informático y la
información que contiene, como el uso de contraseñas, encriptación de la
información , antivirus, cortafuegos.
SEGURIDAD INFORMATICA
13. Seguridad Física: Mecanismo físicos para proteger un sistema informático
y la información que contiene, como cámaras de seguridad, control de
acceso al edificio
Amenaza: Todo aquello, ya sea físico o lógico, que pueda provocar una
perdida de información , de su privacidad, o bien un fallo de sus equipos
físicos.
Mecanismo de seguridad : Es todo aquello que se utiliza para evitar o
minimizar el impacto de las amenazas.
TÉRMINOS ASOCIADOS….
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
14. LAS AMENAZAS PUEDEN SER OCASIONADAS POR:
El usuario: causa del mayor problema ligado a la seguridad de un sistema informático
(porque no le importa, no se da cuenta o a propósito).
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de
los recursos del sistema. Es instalado (por inatención o maldad) en el computador
abriendo una puerta a intrusos o bien modificando los datos.
Un intruso: persona que consigue acceder a los datos o programas de los cuales no
tiene acceso permitido , como un hacker o cracker.
Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención
derivan a la pérdida del material o de los archivos.
El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre
los sectores y soluciones incompatibles para la seguridad informática.
TÉRMINOS ASOCIADOS….
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
15. Activo: recurso del sistema de información o relacionado con éste, necesario para
que la organización funcione correctamente y alcance los objetivos propuestos.
Impacto: medir la consecuencia al materializarse una amenaza.
Riesgo: Es la probabilidad de que suceda la amenaza o evento no deseado
Vulnerabilidad: Son aspectos que influyen negativamente en un activo y que
posibilita la materialización de una amenaza.
Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
Desastre o Contingencia: interrupción de la capacidad de acceso a información y
procesamiento de la misma a través de computadoras necesarias para la operación
normal de un negocio.
TÉRMINOS ASOCIADOS….
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013