1 / 15

Alejandro, Cristian Cortez e Ismael

Seguridad Informática. Alejandro, Cristian Cortez e Ismael. ¿Qué es la seguridad informática?.

tirza
Download Presentation

Alejandro, Cristian Cortez e Ismael

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Seguridad Informática Alejandro, Cristian Cortez e Ismael

  2. ¿Qué es la seguridad informática? • La seguridad informática consiste en asegurar que los bienes del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas acreditadas y dentro de los límites de su autorización.

  3. Características de un sistema seguro • Para que un sistema se pueda definir como seguro debe tener estas cuatro características: • Integridad: La información sólo puede ser modificada por el administrador. • Confidencialidad: La información sólo debe ser comprensible para los autorizados. • Disponibilidad: Debe estar disponible cuando • se necesita. • Irrefutabilidad: El usuario no puede modificar • de la información.

  4. Objetivos • La seguridad informática tiene como objetivo proteger. Lo conforman tres elementos : • Información • El objetivo es el resguardo de la información en algún medio electrónico. • Equipos que la soportan. • Software, hardware y organización. • Usuarios • Individuos que utilizan la estructura tecnológica y de • comunicaciones que manejan la información.

  5. Las amenazas • Programas maliciosos: programas destinados a perjudicar los recursos del sistema. Estos programas pueden ser un virus informático, un gusano, un troyano, una bomba lógica o un programa espía. • Un intruso:persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (hacker, Script kiddie o Script boy, etc.).

  6. Tipos de amenazas • El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Basado en esto podemos decir que existen dos tipos de amenazas: • Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: • Los usuarios conocen la red y saben cómo es su funcionamiento. • Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. • Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. • Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

  7. Clasificación de virus • Los virus se pueden clasificar en función de múltiples características y criterios: • Virus residentes • Virus de acción directa • Virus de sobreescritura • Virus de boot o de arranque • Virus de macro • Virus de enlace o directorio • Virus encriptados • Virus polimórficos • Virus multipartites • Virus de Fichero • Virus de FAT

  8. Técnicas para asegurar el sistema • Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. • Vigilancia de red. Zona desmilitarizada. •  Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.

  9. Tipos de virus • Los 10 virus mas dañinos de la historiaEn orden cronológico aquí están los 10 virus más destructivos de todos los tiempos. CIH BlasterMelissaSobig.FILOVEYOU BagleCode Red MyDoomSQL Slammer Sasser Conficker

  10. Tipos de virus • CIH 1998Melissa 1999 ILOVEYOU (Love Bug) 2000 Code Red (Bady) 2001 Blaster (Lovsan) 2003 Sobig.F 2003 SQL Slammer (Sapphire) 2003 Bagle (Gusano) 2004MyDoom 2004Sasser 2004 Conficker 2009 Blaster

  11. Consideraciones de software • Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia. • Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.

  12. Algunas afirmaciones erróneas comunes acerca de la seguridad • Mi sistema no es importante para un hacker • Esta afirmación se basa en la idea de que no introducir contraseñas seguras entraña riesgos pues ¿quién va a querer obtener información mía?.Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus. • Estoy protegido pues no abro archivos que no conozco • Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.

  13. Algunas afirmaciones erróneas comunes acerca de la seguridad • Como tengo antivirus estoy protegido • En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, además los antivirus son vulnerables a desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún. • Como dispongo de un firewall no me contagio • Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema y otras de conexiones que se realizan. Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos.

  14. Organismos oficiales de seguridad informática • Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores.

  15. La seguridad en el PC • Podemos distinguir entre las protecciones de acceso al ordenador y las de la información dentro del mismo: Protección de acceso al ordenador. Protección por clave en la BIOS. Protección por clave en el sector de arranque. Protección por clave en el autoexec.bat o config.sys. Protección de arranque desde el disco flexible. • En el caso de que un mismo ordenador vaya a ser utilizado por más de una persona, puede que se necesite de ciertas medidas. • Las posibilidades son las siguientes: Protección de directorios/ficheros. Auditorias: estos programas realizan un registro de todas las operaciones realizadas por cada usuario.

More Related