INTEGRANTE Génesis Cañar Santana Fundamentos de Computación Ing. Francisco Espinoza - PowerPoint PPT Presentation

slide1 n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
INTEGRANTE Génesis Cañar Santana Fundamentos de Computación Ing. Francisco Espinoza PowerPoint Presentation
Download Presentation
INTEGRANTE Génesis Cañar Santana Fundamentos de Computación Ing. Francisco Espinoza

play fullscreen
1 / 32
INTEGRANTE Génesis Cañar Santana Fundamentos de Computación Ing. Francisco Espinoza
112 Views
Download Presentation
kim
Download Presentation

INTEGRANTE Génesis Cañar Santana Fundamentos de Computación Ing. Francisco Espinoza

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. INTEGRANTE • Génesis Cañar Santana • Fundamentos de Computación Ing. Francisco Espinoza

  2. Seguridad Informática La seguridad informática ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnológicas disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes a las empresas para mejorar su productividad y poder explorar más allá de las fronteras nacionales, lo cual lógicamente ha traído consigo, la aparición de nuevas amenazas para los sistemas de información. Estos riesgos que se enfrentan han llevado a que se desarrolle un documento de directrices que orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones para obtener el mayor provecho de estas ventajas, y evitar el uso indebido de la mismas, lo cual puede ocasionar serios problemas a los bienes, servicios y operaciones de la empresa.

  3. Seguridad Informática • Conforme los actuales sistemas informáticos han puesto de manifiesto una mayor cantidad de puntos vulnerables en cuanto a Seguridad de la información se refiere.

  4. ¿Qué es un Sistema Informático • Es un conjunto de elementos hardware, software, datos y personal que permiten el almacenamiento, proceso y transmisión de información con el objeto de realizar determinadas tareas. • Todos estos elementos son susceptibles de ser atacados y sobre ellos se ciernen amenazas. • Estas amenazas pueden englobarse en cuatro grandes tipos: Interceptación, modificación, interrupción y generación • Es un conjunto de elementos hardware, software, datos y personal que permiten el almacenamiento, proceso y transmisión de información con el objeto de realizar determinadas tareas. • Todos estos elementos son supceptiblesde ser atacados y sobre ellos se ciernen amenazas.

  5. Sistema Informático • Interceptación. Es quizás la más difícil de detectar y en muchas ocasiones la más fácil de producir. Se origina cuando una persona, programa, proceso, etc. Logra el acceso a una parte del sistema que no está autorizado. • Modificación: Es una amenaza mucho mas peligrosa. Se intenta no solo tener acceso a una parte del sistema donde no se tiene autorización, sino cambiar en parte o todo su funcionamiento.

  6. Sistema Informático • Interrupción: La interrupción puede ser temporal o permanente. Como ejemplo de interrupción temporal se puede pensar en un programa • Ej: Se puede pensar en un programa que, modificando datos en el sistema Operativo, obliga a regenerar un sistema. • D) Generación: Este tipo de amenazas se refiere a la posibilidad de incluir • Campos y registros en una base de datos, añadir líneas de código en un Programa o incluso programas más completos (Virus).

  7. Es un programa o secuencia de instrucciones que un ordenador es capaz de interpretar y ejecutar, todo virus ha de ser programado y realizado por expertos informáticos. • Puede observarse que, con estos tipos de amenazas y sus posibles combinaciones, la vulnerabilidad de los sistemas informáticos es muy grande. • Son vulnerables todos los elementos de un sistema informático a saber: Hardware, Software y datos.

  8. Virus Informático • El Hardware es el elemento más tangible de todo el sistema informático. Los ataques al mismo pueden producirse de forma intencionada o no. • El ataque al software necesita de uno o mayores conocimientos técnicos. En este caso la amplia difusión en el uso de la microinformática ha tenido mucho que ver en la gran cantidad y variedad de ataques que se pueden producir. • Caballos de Troya, Virus puertas falsas, programas gusanos etc.

  9. Formas de Contagio • Los principales métodos de contagios son la línea telefónica y el intercambio de software no adquirido legalmente. • Hay que tener en cuenta que internet es una de las mayores fuentes de contagio.

  10. Caballos de Troya, Bombas y Gusanos • Hay programas, que aunque no cumplen los requisitos de reproducirse como los virus. También pueden alterar el funcionamiento del ordenador. Son el caballo de troya, las bombas lógicas y los gusanos. • El caballo de troya aparenta ser un juego apasionante y divertido, pero cuando se ejecuta, puede tener consecuencias peligrosas para nuestro ordenador. • Una bomba Lógica se activa cuando se cumplen determinadas funciones en nuestro ordenador puede ser una fecha, una hora, una palabra. • La característica principal de los gusanos es multiplicarse para ocupar memorias en nuestro ordenador, esto puede ocasionarse que nuestra • Máquina funcione cada vez mas despacio.

  11. Programas Antivirus • Estos programas están diseñados para actuar contra un grupo específico de virus. • Emplean un conjunto de técnicas. La simple búsqueda de cadena que se utiliza en los primeros tiempos de los virus ya no tiene validez más que para un porcentaje de virus muy reducido. Su uso es imprescindible en cualquier computadora, llegando a evitar la introducción de cualquier virus conocido.

  12. Programa de Seguridad Informática • La seguridad y confidencialidad de los datos automatizados no deben considerarse como un lema puramente técnico. Son los propietarios de la información los que deben aportar las líneas maestras a seguir para poder tener la garantía de que se está cumpliendo sus requerimientos, tales como quien puede acceder a qué, qué controles existen para garantizar la integridad de los datos mas críticos o la continuidad en el caso de incidencias.

  13. Políticas de Seguridad • Surgen así, las llamadas Políticas de Seguridad Informática (PSI) como una herramienta para concienciar a cada uno de los miembros de una organización sobre la importancia y sensibilidad de la información y su seguridad. Hacen referencia también a los equipos que la soportan, incluyendo hardware y software, y a los usuarios que la manejan.La política de seguridad define una serie de reglas, procedimientos y prácticas óptimas que aseguren un nivel de seguridad que esté a la altura de las necesidades del sistema.

  14. PCI • La implementación de un PCI consta de las etapas siguientes: • Identificar los riesgos a lo que se está expuesto la organización. • Evaluar la probabilidad de cada riesgo en particular y las consecuencias que podrían resultar. • Seleccionar las medidas de protección necesarias sobre una base de coste/efectividad. • Implantar un conjunto de medidas de contingencia para subsanar los errores cuando estos se produzcan • Retroalimentación (controlar y revisar periódicamente los conjuntos de medidas anteriores).

  15. PCI • Pretenden conseguir que vuelvan a ser operativos los sistemas dañados. Estas medidas consisten en la elaboración de un plan informático de emergencia y recuperación. (PIER) • Un PIER es una serie completa y consistente de acciones a tomar: Antes, durante y después de un desastre, asegurando la disponibilidad de los recursos y facilitando la continuidad de la actividad.

  16. Seguridad Física • Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma será nula si no se ha previsto como combatir un incendio. • La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático.

  17. Principales Amenazas • Las principales amenazas que se prevén en la seguridad física son: • Desastres naturales, incendios accidentales tormentas e inundaciones. • Amenazas ocasionadas por el hombre. • Disturbios, sabotajes internos y externos deliberados. • No hace falta recurrir a películas de espionaje para sacar ideas de cómo obtener la máxima seguridad en un sistema informático, además de que la solución sería extremadamente cara.

  18. Robo • Las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero.Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de máquina. La información importante o confidencial puede ser fácilmente copiada.

  19. Fraude y Sabotaje • Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines. El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.

  20. Aplicación de Seguridad Informática • Evaluar y controlar permanentemente la seguridad física del edificio es la base para o comenzar a integrar la seguridad como una función primordial dentro de cualquier organismo. • Tener controlado el ambiente y acceso físico permite: • disminuir siniestros • trabajar mejor manteniendo la sensación de seguridad • descartar falsas hipótesis si se produjeran incidentes • tener los medios para luchar contra accidentes

  21. Componentes de Seguridad • El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. • Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.Los medios para conseguirlo son: • Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.

  22. Componentes de Seguridad • Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa). • Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. • Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.

  23. Componentes de Seguridad • Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos. • Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. • Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo

  24. Bibliografía • es.wikipedia.org/wiki/Seguridad_informática • (1) HUERTA, Antonio Villalón. "Seguridad en Unix y Redes". Versión 1.2 Digital - Open PublicationLicense v.10 o Later. 2 de Octubre de 2000. http://www.kriptopolis.org