Seguridad Informática
Upcoming SlideShare
Loading in...5
×
 

Seguridad Informática

on

  • 374 views

Conceptos Básicos

Conceptos Básicos

Statistics

Views

Total Views
374
Views on SlideShare
374
Embed Views
0

Actions

Likes
0
Downloads
6
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Seguridad Informática Seguridad Informática Presentation Transcript

    • Elaborado por Ing. Msc. Yanery Alvarez de PereiraABRIL- 2013SEGURIDAD INFORMATICA¿QUÉ ES LA SEGURIDAD INFORMATICA?Conjunto de Procedimientos, Dispositivos yHerramientas encargadas de asegurar laintegridad, disponibilidad y privacidad de la informaciónen un sistema informático.
    • UNIDAD IIntroducción a la Seguridad InformáticaElaborado por Ing. Msc. Yanery Alvarez de PereiraABRIL- 2013SEGURIDAD INFORMATICAPNF EN INFORMATICA
    • Elaborado por Ing. Msc. Yanery Alvarez de PereiraABRIL- 2013SEGURIDAD INFORMATICAEn que consistenEn asegurar que los recursos del Sistemas de Información(Sistemas, programas, bases de datos) de una organizaciónsean utilizados de la manera que se decidió y que el acceso ala información allí contenida, así como su modificación, sólosea posible a las personas que se encuentren acreditadas ydentro de los límites de su autorización.
    • Elaborado por Ing. Msc. Yanery Alvarez de PereiraABRIL- 2013SEGURIDAD INFORMATICASeguridadInformáticaSistema ConjuntodemedidasResponder acciones que pongan en riesgola confidencialidad, integridad y disponibilidadde la información que se procesa…Tres Componentes claves
    • Elaborado por Ing. Msc. Yanery Alvarez de PereiraABRIL- 2013En que interviene la seguridad InformáticaAmenazas a la seguridad --- Hardware ------- Falta de corrienteInterferencias eléctricas --- Daños físicos ----- SGBD y Software de aplicaciónAlteración de programas --- Robos de programas --- Redes de comunicaciónRuptura de conexiones ---- Problemas con el cableadoInterferencias eléctricas ---- Copias de datos no autorizadaRobo de datos ----- Datos corruptos por cortes eléctricosUsuarios -------- Entrar con la cuenta de otroHackers ----------- Virus ------------ Mala informaciónSoftware inseguro ---------- Controles informáticos
    • Elaborado por Ing. Msc. Yanery Alvarez de PereiraABRIL- 2013SEGURIDAD INFORMATICAPara que un Sistema este seguro debe tenerlassiguientes CaracterísticasIntegridad: La información sólo puede ser modificada por quien está autorizado y demanera controlada.Confidencialidad: La información sólo debe ser legible para los autorizados.Disponibilidad: Debe estar disponible cuando se necesita.Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de unusuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
    • Elaborado por Ing. Msc. Yanery Alvarez de PereiraABRIL- 2013SEGURIDAD INFORMATICALa seguridad de información implica a todos los niveles que la rodean:• La ubicación física: Edificios y habitaciones• Hardware y los componentes de la red interna• Sistema operativo y software• Conexión a internetEn cada nivel intervienes las Personas
    • Elaborado por Ing. Msc. Yanery Alvarez de PereiraABRIL- 2013SEGURIDAD INFORMATICAMotivaciones para implementar mecanismo deseguridad Preservar la información y la integridad de un sistemainformático. Para evitar el peligro que acarrea el acceso de un usuario noautorizado. Por pérdida de documentos . Por el tiempo y costo de intentar recuperar la informaciónpérdida. Evitar las amenazas humanas, lógicas y físicas que impactenen la integridad y confiabilidad
    • Elaborado por Ing. Msc. Yanery Alvarez de PereiraABRIL- 2013FISICAS: Uso de UPS, guardias de seguridad del edificio, alarmas, cámarasde seguridad, extintores, climatizadores, tarjetas para el control de acceso,disipadores de calor de los procesadores, cables de red ordenados yclasificados, entre otrasMEDIDAS DE SEGURIDAD
    • Elaborado por Ing. Msc. Yanery Alvarez de PereiraABRIL- 2013LOGICAS: aplicación de barreras y procedimientos que resguardan el acceso a losdatos e información y sólo permiten acceder a ellos a las personas autorizadas parahacerlo.Entre los medios para conseguirlo tenemos:Restringir el acceso (de personas de la organización y de las que no lo son) alos programas y archivos.Asegurar que los operadores puedan trabajar pero que no puedan modificarlos programas ni los archivos que no correspondan (sin una supervisión minuciosa).Asegurar que se utilicen los datos, archivos y programas correctos en/y/porel procedimiento elegido.Asegurar que la información transmitida sea la misma que reciba eldestinatario al cual se ha enviado y que no le llegue a otro.MEDIDAS DE SEGURIDAD
    • Entre los medios para conseguirlo tenemos:• Organizar a cada uno de los empleados por jerarquía informática, conclaves distintas y permisos bien establecidos, en todos y cada uno delos sistemas o aplicaciones empleadas.• Actualizar constantemente las contraseñas de accesos a los sistemasde cómputo.• Usar programas antivirus, encriptación de la información, cortafuegosMEDIDAS DE SEGURIDADElaborado por Ing. Msc. Yanery Alvarez de PereiraABRIL- 2013
    • Elaborado por Ing. Msc. Yanery Alvarez de PereiraABRIL- 2013TÉRMINOS ASOCIADOSSeguridad Activa: es un conjunto de medidas utilizadas para detectar lasamenazas, y en caso de su detección generar los mecanismos adecuados para evitarel problema.Seguridad Pasiva: es un conjunto de medidas utilizadas para que una vez que seproduzca el ataque o el fallo en la seguridad de nuestro sistema, hacer que elimpacto sea el menor posible y activar mecanismos en la recuperación del mismo.Seguridad Lógica: Mecanismo de software para proteger un sistema informático y lainformación que contiene, como el uso de contraseñas, encriptación de lainformación , antivirus, cortafuegos.SEGURIDAD INFORMATICA
    • Seguridad Física: Mecanismo físicos para proteger un sistema informáticoy la información que contiene, como cámaras de seguridad, control deacceso al edificioAmenaza: Todo aquello, ya sea físico o lógico, que pueda provocar unaperdida de información , de su privacidad, o bien un fallo de sus equiposfísicos.Mecanismo de seguridad : Es todo aquello que se utiliza para evitar ominimizar el impacto de las amenazas.TÉRMINOS ASOCIADOS….Elaborado por Ing. Msc. Yanery Alvarez de PereiraABRIL- 2013
    • LAS AMENAZAS PUEDEN SER OCASIONADAS POR:El usuario: causa del mayor problema ligado a la seguridad de un sistema informático(porque no le importa, no se da cuenta o a propósito).Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito delos recursos del sistema. Es instalado (por inatención o maldad) en el computadorabriendo una puerta a intrusos o bien modificando los datos.Un intruso: persona que consigue acceder a los datos o programas de los cuales notiene acceso permitido , como un hacker o cracker.Un siniestro (robo, incendio, inundación): una mala manipulación o una malintenciónderivan a la pérdida del material o de los archivos.El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entrelos sectores y soluciones incompatibles para la seguridad informática.TÉRMINOS ASOCIADOS….Elaborado por Ing. Msc. Yanery Alvarez de PereiraABRIL- 2013
    • Activo: recurso del sistema de información o relacionado con éste, necesario paraque la organización funcione correctamente y alcance los objetivos propuestos.Impacto: medir la consecuencia al materializarse una amenaza.Riesgo: Es la probabilidad de que suceda la amenaza o evento no deseadoVulnerabilidad: Son aspectos que influyen negativamente en un activo y queposibilita la materialización de una amenaza.Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.Desastre o Contingencia: interrupción de la capacidad de acceso a información yprocesamiento de la misma a través de computadoras necesarias para la operaciónnormal de un negocio.TÉRMINOS ASOCIADOS….Elaborado por Ing. Msc. Yanery Alvarez de PereiraABRIL- 2013
    • Gracias por suatención...!!