SlideShare una empresa de Scribd logo
1 de 28
Asunto: Conferencia sobre Seguridad Informática.
Ponente: Ing. Daniel González Rojas
Título: Ingeniero Informático.
Participantes: Estudiantes de Ingeniería en Sistemas e
Ingeniería Industrial.
Seguridad Informática
Seguridad Informática
Introducción (I)
- En la actualidad muchas personas utilizan la tecnología
para un uso inadecuado.
- Diariamente se descubren nuevos puntos débiles y no todos
comprenden la importancia de la seguridad informática para las
empresas.
- Las universidades juegan un papel importante en el proceso de
formación y el claustro de profesores tiene una gran responsabilidad
para formar profesionales capaces de aplicar con ética los conocimientos
adquiridos para contribuir al desarrollo socio - económico del país.
Seguridad Informática
Seguridad Informática (SI): El conjunto de métodos y herramientas
destinados a proteger los bienes (o activos) informáticos de una entidad.
La información es el activo más importante de cualquier entidad o empresa
y precisamente la SI persigue como objetivo mantener la confidencialidad,
integridad y disponibilidad de la información. (Pfleeger, 2007).
Conceptos básicos (I)
Seguridad Informática
- La confidencialidad está dada cuando solo las personas autorizadas
tienen acceso a la información.
- La disponibilidad cuando solo la información puede ser accedida por
personas autorizadas, cuando deseen.
- La integridad consiste en garantizar que la información no sufra
modificación o alteración alguna con excepción de las personas
autorizadas para ello.
A continuación se definen dichos conceptos:
Conceptos básicos (II)
Seguridad Informática
Cuando no se cumple con alguno de estos tres objetivos puede decirse que
la información se encuentra expuesta a vulnerabilidades.
La vulnerabilidad en un sistema puede identificarse como la debilidad
que cuando se localiza es utilizada para ocasionar daños al sistema.
La amenaza está dada por un número de situaciones que pueden
ocasionar daños y/o pérdida de información.
Un ataque no es más que la realización de una amenaza.
Conceptos básicos (III)
Seguridad Informática
Las cuatro categorías generales de amenazas o ataques son:
Interrupción: Un recurso del sistema es destruido o se vuelve no
disponible. Este es un ataque contra la disponibilidad.
Intercepción: Una entidad no autorizada consigue acceso a un
recurso. Este es un ataque contra la confidencialidad.
Modificación: Una entidad no autorizada no sólo consigue acceder a
un recurso, sino que es capaz de manipularlo. Este es
un ataque contra la integridad.
Fabricación: Una entidad no autorizada inserta objetos falsificados en
el sistema. Este es un ataque contra la autenticidad.
Conceptos básicos (IV)
Seguridad Informática
Ejemplos de ataques pasivos a la información (I)
Ingeniería social: Es la práctica de obtener información confidencial
a través de la manipulación de usuarios legítimos.
Monitorización : Es el uso de un sistema que monitoriza
una red de computadoras buscando brechas de
seguridad.
En los ataques pasivos el atacante no altera la comunicación,
sino que únicamente la escucha o monitoriza.
Sus objetivos son la intercepción de datos y el análisis de tráfico.
Seguridad Informática
Ejemplos de ataques activos a la información (I)
Suplantación de identidad: Es la apropiación de la identidad de
una persona: hacerse pasar por esa
persona.
Reactuación: Uno o varios mensajes legítimos son
capturados y repetidos para producir un
efecto no deseado.
Modificación de mensajes: Una porción del mensaje legítimo es
alterada, o reordenados, para producir
un efecto no autorizado.
Seguridad Informática
Ejemplos de ataques activos a la información (II)
Degradación del servicio: Impide o inhibe el uso normal o la gestión de
recursos informáticos y de comunicaciones.
Los ataques activos implican algún tipo de modificación del flujo de
datos transmitido o la creación de un falso flujo de datos.
Seguridad Informática
Mecanismos básicos de seguridad informática (I)
Autenticación: Definimos la Autenticación como la verificación de la
identidad del usuario.
1. Por lo que uno sabe (una contraseña).
2. Por lo que uno tiene (una tarjeta magnética).
3. Por lo que uno es (las huellas digitales).
Es posible autenticarse de tres maneras:
Seguridad Informática
Mecanismos básicos de seguridad informática (II)
La utilización de más de un método a la vez aumenta las probabilidades de
que la autenticación sea correcta.
La técnica más usual (aunque no siempre bien) es la autenticación
utilizando contraseñas.
Este método será mejor o peor dependiendo de las características de
la contraseña.
Para que la contraseña sea difícil de adivinar debe tener un conjunto de
caracteres amplio y variado (con minúsculas, mayúsculas y números).
Seguridad Informática
Mecanismos básicos de seguridad informática (III)
Autorización: Definimos la Autorización como el proceso por el cual se
determina qué, cómo y cuándo, un usuario autenticado
puede utilizar los recursos de la organización.
El mecanismo o el grado de autorización puede variar dependiendo
de qué sea lo que se está protegiendo.
Dependiendo del recurso la autorización puede hacerse por medio de
la firma en un formulario o mediante una contraseña.
Solo se debe dar autorización a acceder a un recurso a aquellos
usuarios que lo necesiten para hacer su trabajo.
Seguridad Informática
Mecanismos básicos de seguridad informática (IV)
Administración: Definimos la Administración como la que establece,
mantiene y elimina las autorizaciones de los usuarios del
sistema.
Los administradores son responsables de transformar las políticas
de la organización y las autorizaciones otorgadas a un formato que
pueda ser usado por el sistema.
Normalmente los sistemas operativos disponen de módulos específicos
de administración de seguridad.
También existe software externo y específico que se puede utilizar
dependiendo de la situación.
Seguridad Informática
Mecanismos básicos de seguridad informática (V)
Auditoría: Definimos la Auditoría como la continua vigilancia
de los servicios en producción.
Este proceso permite a los administradores verificar que las técnicas
de autenticación y autorización utilizadas se realizan según lo
establecido.
Registro: Es el mecanismo por el cual cualquier intento de violar las
reglas de seguridad establecidas queda almacenado en una
base de eventos para luego analizarlo.
Monitorear la información registrada o auditar se puede realizar
mediante medios manuales o automáticos.
Seguridad Informática
Mecanismos básicos de seguridad informática (VI)
Mantenimiento de la integridad: Es el conjunto de procedimientos
establecidos para evitar o controlar que los
archivos sufran cambios no autorizados.
Dentro de las técnicas más utilizadas para mantener la integridad de los
datos están: uso de antivirus, encriptación y funciones 'hash'.
Seguridad Informática
Vulnerabilidad de los sistemas informáticos (I)
En un sistema informático lo que queremos proteger son sus activos,
es decir, los recursos que forman parte del sistema.
Estos se agrupan en:
Hardware: Elementos físicos del sistema informático.
Software: Elementos lógicos o programas que se ejecutan sobre
el hardware.
Datos: Comprenden la información lógica que procesa el
software haciendo uso del hardware.
Seguridad Informática
Vulnerabilidad de los sistemas informáticos (II)
El activo más crítico son los datos. El resto se puede reponer con
facilidad y los datos, sabemos que dependen de que la empresa tenga
una buena política de copias de seguridad.
Esto puede suponer para la empresa, por ejemplo, la dificultad o
imposibilidad de reponer dichos datos con lo que conllevaría a la pérdida
de tiempo y dinero.
Seguridad Informática
Vulnerabilidad de los sistemas informáticos (III)
Vulnerabilidad: Es la debilidad de cualquier tipo que compromete la
seguridad del sistema informático.
Estas las podemos agrupar en función de:
Diseño
- Debilidad en el diseño de protocolos utilizados en las redes.
- Políticas de seguridades deficientes e inexistentes.
Implementación
- Errores de programación.
- Existencia de “puertas traseras” en los sistemas informáticos.
- Descuido de los fabricantes.
Seguridad Informática
Vulnerabilidad de los sistemas informáticos (IV)
Uso
- Mala configuración de los sistemas informáticos.
- Desconocimiento y falta de sensibilización de los usuarios y de
los responsables de informática.
- Disponibilidad de herramientas que facilitan los ataques.
- Limitación gubernamental de tecnologías de seguridad.
Seguridad Informática
Protección de los sistemas informáticos (I)
Hoy es imposible hablar de un sistema cien por ciento seguro, porque el
costo de la seguridad total es muy alto.
En algunas organizaciones puntuales, tener un sistema de seguridad
muy acotado les impediría hacer más negocios.
Si un Hacker quiere gastar cien mil dólares en equipos para descifrar
una encriptación, lo puede hacer porque es imposible de controlarlo.
Seguridad Informática
Protección de los sistemas informáticos (II)
Algunas organizaciones gubernamentales y no gubernamentales
internacionales han desarrollado documentos, directrices y
recomendaciones que orientan en el uso adecuado de las nuevas
tecnologías.
Se debe hacer un análisis de las posibles amenazas contra los
sistema informáticos, una estimación de las pérdidas y un estudio de
las probabilidades de que ocurran.
A partir de este análisis se diseñara una política de seguridad en la
que se establezcan las responsabilidades y reglas a seguir para
evitar las amenazas o minimizar los efectos si se llegan a producir.
Seguridad Informática
Políticas de seguridad informática (I)
Política de seguridad: Es un documento que define las directrices
organizativas en materia de seguridad.
Esta se implementa mediante una serie de mecanismos de
seguridad que constituyen las herramientas para la protección del
sistema.
Seguridad Informática
Políticas de seguridad informática (II)
Los mecanismos de seguridad se dividen en tres grupos:
Prevención: Evitan desviaciones respecto a la política de seguridad.
Detección: Detectan las desviaciones si se producen, violaciones o
intentos de violación de la seguridad del sistema.
Recuperación: Se aplican cuando se ha detectado una violación de la
seguridad del sistema para recuperar su normal
funcionamiento.
Seguridad Informática
Políticas de seguridad informática (III)
El objetivo de la Política de Seguridad es mostrar el posicionamiento de la
organización con relación a la seguridad y servir de base para desarrollar
los procedimientos de seguridad.
La empresa debe disponer de un documento formalmente elaborado
sobre el tema y que debe ser divulgado entre todos los empleados.
Lo más importante para que estas surtan efecto es lograr el entendimiento y
compromiso de todos los involucrados.
Seguridad Informática
Políticas de seguridad informática (IV)
Las políticas deben contener claramente las prácticas que serán
adoptadas por la compañía.
Deben ser revisadas y si es necesario actualizadas periódicamente.
A partir de las políticas se podrá comenzar a desarrollar las normas
y los procedimientos de seguridad que serán la guía para la
realización de las actividades en la empresa.
La seguridad informática de una compañía depende de que los
empleados (usuarios) aprendan las reglas definidas para la
institución.
Seguridad Informática
Políticas de seguridad informática (VI)
La política de seguridad es el documento de referencia que define
los objetivos de seguridad y las medidas que deben implementarse
para tener la certeza de alcanzar estos objetivos.
Seguridad Informática
Conclusiones (I)
Sin lugar a duda la seguridad informática es vital para el desarrollo
de cualquier negocio o empresa que use equipos de cómputo para
su funcionamiento.
Es necesario e imprescindible que todo profesional de la carrera
de sistemas o afines adquiera estos conocimiento.
En su labor de una forma u otra estarán vinculados en esta tarea.
Seguridad Informática
Bibliografía
Pfleeger, C. P. (2007). Security in Computing.
Villalón. (2014, 9 2). Monográfico. Retrieved 9 2, 2014, from Monográfico:
http://recursostic.educacion.es/observatorio/web/ca/software/software-
general/1040-introduccion-a-la-seguridad-informatica?start=4.
Wikipedia. (2014, Agosto 1). Retrieved Agosto 1, 2014, from
http://es.wikipedia.org/wiki/Monitorizaci%C3%B3n_de_redes.
Wikipedia. (2014, Agosto 1). Retrieved Agosto 1, 2014, from
http://es.wikipedia.org/wiki/Robo_de_identidad.
Wikipedia. (2014, Agosto 1). www.wikipedia.com. Retrieved Julio 1, 2014, from
http://es.wikipedia.org/wiki/Ingenieria_social(seguridad_informatica).

Más contenido relacionado

La actualidad más candente

Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1cceliagonzalez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
Carolina Cols
 
8. operations security
8. operations security8. operations security
8. operations security
7wounders
 

La actualidad más candente (20)

The CIA triad.pptx
The CIA triad.pptxThe CIA triad.pptx
The CIA triad.pptx
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Information Security vs IT - Key Roles & Responsibilities
Information Security vs IT - Key Roles & ResponsibilitiesInformation Security vs IT - Key Roles & Responsibilities
Information Security vs IT - Key Roles & Responsibilities
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Security Awareness Training from KnowBe4
Security Awareness Training from KnowBe4Security Awareness Training from KnowBe4
Security Awareness Training from KnowBe4
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Information Security Lecture Notes
Information Security Lecture NotesInformation Security Lecture Notes
Information Security Lecture Notes
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Magerit productos y objetivos
Magerit   productos y objetivosMagerit   productos y objetivos
Magerit productos y objetivos
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Computer security concepts
Computer security conceptsComputer security concepts
Computer security concepts
 
Network security - Defense in Depth
Network security - Defense in DepthNetwork security - Defense in Depth
Network security - Defense in Depth
 
8. operations security
8. operations security8. operations security
8. operations security
 
Human Factors in Cyber Security: User authentication as a use case
Human Factors in Cyber Security: User authentication as a use caseHuman Factors in Cyber Security: User authentication as a use case
Human Factors in Cyber Security: User authentication as a use case
 
Social network and digital security
Social network and digital securitySocial network and digital security
Social network and digital security
 

Destacado (6)

Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
EJEMPLO ASIENTO SIMPLE
EJEMPLO ASIENTO SIMPLEEJEMPLO ASIENTO SIMPLE
EJEMPLO ASIENTO SIMPLE
 
Los eventos y sus etapas
Los eventos y sus etapasLos eventos y sus etapas
Los eventos y sus etapas
 

Similar a Conferencia seguridad informatica

Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
pachiuss
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Luzyrr
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SneyderMiki
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
virgo13
 
Conceptos fndamentales de seguridad
Conceptos fndamentales de seguridadConceptos fndamentales de seguridad
Conceptos fndamentales de seguridad
maryr_
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
candybravo
 

Similar a Conferencia seguridad informatica (20)

Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Conceptos fndamentales de seguridad
Conceptos fndamentales de seguridadConceptos fndamentales de seguridad
Conceptos fndamentales de seguridad
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Tutoriales informatica
Tutoriales informaticaTutoriales informatica
Tutoriales informatica
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

tesis maíz univesidad catolica santa maria
tesis maíz univesidad catolica santa mariatesis maíz univesidad catolica santa maria
tesis maíz univesidad catolica santa maria
susafy7
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
gustavoiashalom
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
evercoyla
 

Último (20)

01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
 
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
 
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdfAnálisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalación
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestaciones
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdf
 
DISEÑO PAVIMENTOS CLASE 06 PAVIMENTOS.pdf
DISEÑO PAVIMENTOS CLASE 06 PAVIMENTOS.pdfDISEÑO PAVIMENTOS CLASE 06 PAVIMENTOS.pdf
DISEÑO PAVIMENTOS CLASE 06 PAVIMENTOS.pdf
 
Sistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internaSistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión interna
 
tesis maíz univesidad catolica santa maria
tesis maíz univesidad catolica santa mariatesis maíz univesidad catolica santa maria
tesis maíz univesidad catolica santa maria
 
Clasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxClasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docx
 
Presentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptxPresentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptx
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
 
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdfCONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
 
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdf
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
 
Tabla de referentes empíricos para tesis-1.docx
Tabla de referentes empíricos para tesis-1.docxTabla de referentes empíricos para tesis-1.docx
Tabla de referentes empíricos para tesis-1.docx
 

Conferencia seguridad informatica

  • 1. Asunto: Conferencia sobre Seguridad Informática. Ponente: Ing. Daniel González Rojas Título: Ingeniero Informático. Participantes: Estudiantes de Ingeniería en Sistemas e Ingeniería Industrial. Seguridad Informática
  • 2. Seguridad Informática Introducción (I) - En la actualidad muchas personas utilizan la tecnología para un uso inadecuado. - Diariamente se descubren nuevos puntos débiles y no todos comprenden la importancia de la seguridad informática para las empresas. - Las universidades juegan un papel importante en el proceso de formación y el claustro de profesores tiene una gran responsabilidad para formar profesionales capaces de aplicar con ética los conocimientos adquiridos para contribuir al desarrollo socio - económico del país.
  • 3. Seguridad Informática Seguridad Informática (SI): El conjunto de métodos y herramientas destinados a proteger los bienes (o activos) informáticos de una entidad. La información es el activo más importante de cualquier entidad o empresa y precisamente la SI persigue como objetivo mantener la confidencialidad, integridad y disponibilidad de la información. (Pfleeger, 2007). Conceptos básicos (I)
  • 4. Seguridad Informática - La confidencialidad está dada cuando solo las personas autorizadas tienen acceso a la información. - La disponibilidad cuando solo la información puede ser accedida por personas autorizadas, cuando deseen. - La integridad consiste en garantizar que la información no sufra modificación o alteración alguna con excepción de las personas autorizadas para ello. A continuación se definen dichos conceptos: Conceptos básicos (II)
  • 5. Seguridad Informática Cuando no se cumple con alguno de estos tres objetivos puede decirse que la información se encuentra expuesta a vulnerabilidades. La vulnerabilidad en un sistema puede identificarse como la debilidad que cuando se localiza es utilizada para ocasionar daños al sistema. La amenaza está dada por un número de situaciones que pueden ocasionar daños y/o pérdida de información. Un ataque no es más que la realización de una amenaza. Conceptos básicos (III)
  • 6. Seguridad Informática Las cuatro categorías generales de amenazas o ataques son: Interrupción: Un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad. Intercepción: Una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. Modificación: Una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad. Fabricación: Una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad. Conceptos básicos (IV)
  • 7. Seguridad Informática Ejemplos de ataques pasivos a la información (I) Ingeniería social: Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Monitorización : Es el uso de un sistema que monitoriza una red de computadoras buscando brechas de seguridad. En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o monitoriza. Sus objetivos son la intercepción de datos y el análisis de tráfico.
  • 8. Seguridad Informática Ejemplos de ataques activos a la información (I) Suplantación de identidad: Es la apropiación de la identidad de una persona: hacerse pasar por esa persona. Reactuación: Uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado. Modificación de mensajes: Una porción del mensaje legítimo es alterada, o reordenados, para producir un efecto no autorizado.
  • 9. Seguridad Informática Ejemplos de ataques activos a la información (II) Degradación del servicio: Impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones. Los ataques activos implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos.
  • 10. Seguridad Informática Mecanismos básicos de seguridad informática (I) Autenticación: Definimos la Autenticación como la verificación de la identidad del usuario. 1. Por lo que uno sabe (una contraseña). 2. Por lo que uno tiene (una tarjeta magnética). 3. Por lo que uno es (las huellas digitales). Es posible autenticarse de tres maneras:
  • 11. Seguridad Informática Mecanismos básicos de seguridad informática (II) La utilización de más de un método a la vez aumenta las probabilidades de que la autenticación sea correcta. La técnica más usual (aunque no siempre bien) es la autenticación utilizando contraseñas. Este método será mejor o peor dependiendo de las características de la contraseña. Para que la contraseña sea difícil de adivinar debe tener un conjunto de caracteres amplio y variado (con minúsculas, mayúsculas y números).
  • 12. Seguridad Informática Mecanismos básicos de seguridad informática (III) Autorización: Definimos la Autorización como el proceso por el cual se determina qué, cómo y cuándo, un usuario autenticado puede utilizar los recursos de la organización. El mecanismo o el grado de autorización puede variar dependiendo de qué sea lo que se está protegiendo. Dependiendo del recurso la autorización puede hacerse por medio de la firma en un formulario o mediante una contraseña. Solo se debe dar autorización a acceder a un recurso a aquellos usuarios que lo necesiten para hacer su trabajo.
  • 13. Seguridad Informática Mecanismos básicos de seguridad informática (IV) Administración: Definimos la Administración como la que establece, mantiene y elimina las autorizaciones de los usuarios del sistema. Los administradores son responsables de transformar las políticas de la organización y las autorizaciones otorgadas a un formato que pueda ser usado por el sistema. Normalmente los sistemas operativos disponen de módulos específicos de administración de seguridad. También existe software externo y específico que se puede utilizar dependiendo de la situación.
  • 14. Seguridad Informática Mecanismos básicos de seguridad informática (V) Auditoría: Definimos la Auditoría como la continua vigilancia de los servicios en producción. Este proceso permite a los administradores verificar que las técnicas de autenticación y autorización utilizadas se realizan según lo establecido. Registro: Es el mecanismo por el cual cualquier intento de violar las reglas de seguridad establecidas queda almacenado en una base de eventos para luego analizarlo. Monitorear la información registrada o auditar se puede realizar mediante medios manuales o automáticos.
  • 15. Seguridad Informática Mecanismos básicos de seguridad informática (VI) Mantenimiento de la integridad: Es el conjunto de procedimientos establecidos para evitar o controlar que los archivos sufran cambios no autorizados. Dentro de las técnicas más utilizadas para mantener la integridad de los datos están: uso de antivirus, encriptación y funciones 'hash'.
  • 16. Seguridad Informática Vulnerabilidad de los sistemas informáticos (I) En un sistema informático lo que queremos proteger son sus activos, es decir, los recursos que forman parte del sistema. Estos se agrupan en: Hardware: Elementos físicos del sistema informático. Software: Elementos lógicos o programas que se ejecutan sobre el hardware. Datos: Comprenden la información lógica que procesa el software haciendo uso del hardware.
  • 17. Seguridad Informática Vulnerabilidad de los sistemas informáticos (II) El activo más crítico son los datos. El resto se puede reponer con facilidad y los datos, sabemos que dependen de que la empresa tenga una buena política de copias de seguridad. Esto puede suponer para la empresa, por ejemplo, la dificultad o imposibilidad de reponer dichos datos con lo que conllevaría a la pérdida de tiempo y dinero.
  • 18. Seguridad Informática Vulnerabilidad de los sistemas informáticos (III) Vulnerabilidad: Es la debilidad de cualquier tipo que compromete la seguridad del sistema informático. Estas las podemos agrupar en función de: Diseño - Debilidad en el diseño de protocolos utilizados en las redes. - Políticas de seguridades deficientes e inexistentes. Implementación - Errores de programación. - Existencia de “puertas traseras” en los sistemas informáticos. - Descuido de los fabricantes.
  • 19. Seguridad Informática Vulnerabilidad de los sistemas informáticos (IV) Uso - Mala configuración de los sistemas informáticos. - Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática. - Disponibilidad de herramientas que facilitan los ataques. - Limitación gubernamental de tecnologías de seguridad.
  • 20. Seguridad Informática Protección de los sistemas informáticos (I) Hoy es imposible hablar de un sistema cien por ciento seguro, porque el costo de la seguridad total es muy alto. En algunas organizaciones puntuales, tener un sistema de seguridad muy acotado les impediría hacer más negocios. Si un Hacker quiere gastar cien mil dólares en equipos para descifrar una encriptación, lo puede hacer porque es imposible de controlarlo.
  • 21. Seguridad Informática Protección de los sistemas informáticos (II) Algunas organizaciones gubernamentales y no gubernamentales internacionales han desarrollado documentos, directrices y recomendaciones que orientan en el uso adecuado de las nuevas tecnologías. Se debe hacer un análisis de las posibles amenazas contra los sistema informáticos, una estimación de las pérdidas y un estudio de las probabilidades de que ocurran. A partir de este análisis se diseñara una política de seguridad en la que se establezcan las responsabilidades y reglas a seguir para evitar las amenazas o minimizar los efectos si se llegan a producir.
  • 22. Seguridad Informática Políticas de seguridad informática (I) Política de seguridad: Es un documento que define las directrices organizativas en materia de seguridad. Esta se implementa mediante una serie de mecanismos de seguridad que constituyen las herramientas para la protección del sistema.
  • 23. Seguridad Informática Políticas de seguridad informática (II) Los mecanismos de seguridad se dividen en tres grupos: Prevención: Evitan desviaciones respecto a la política de seguridad. Detección: Detectan las desviaciones si se producen, violaciones o intentos de violación de la seguridad del sistema. Recuperación: Se aplican cuando se ha detectado una violación de la seguridad del sistema para recuperar su normal funcionamiento.
  • 24. Seguridad Informática Políticas de seguridad informática (III) El objetivo de la Política de Seguridad es mostrar el posicionamiento de la organización con relación a la seguridad y servir de base para desarrollar los procedimientos de seguridad. La empresa debe disponer de un documento formalmente elaborado sobre el tema y que debe ser divulgado entre todos los empleados. Lo más importante para que estas surtan efecto es lograr el entendimiento y compromiso de todos los involucrados.
  • 25. Seguridad Informática Políticas de seguridad informática (IV) Las políticas deben contener claramente las prácticas que serán adoptadas por la compañía. Deben ser revisadas y si es necesario actualizadas periódicamente. A partir de las políticas se podrá comenzar a desarrollar las normas y los procedimientos de seguridad que serán la guía para la realización de las actividades en la empresa. La seguridad informática de una compañía depende de que los empleados (usuarios) aprendan las reglas definidas para la institución.
  • 26. Seguridad Informática Políticas de seguridad informática (VI) La política de seguridad es el documento de referencia que define los objetivos de seguridad y las medidas que deben implementarse para tener la certeza de alcanzar estos objetivos.
  • 27. Seguridad Informática Conclusiones (I) Sin lugar a duda la seguridad informática es vital para el desarrollo de cualquier negocio o empresa que use equipos de cómputo para su funcionamiento. Es necesario e imprescindible que todo profesional de la carrera de sistemas o afines adquiera estos conocimiento. En su labor de una forma u otra estarán vinculados en esta tarea.
  • 28. Seguridad Informática Bibliografía Pfleeger, C. P. (2007). Security in Computing. Villalón. (2014, 9 2). Monográfico. Retrieved 9 2, 2014, from Monográfico: http://recursostic.educacion.es/observatorio/web/ca/software/software- general/1040-introduccion-a-la-seguridad-informatica?start=4. Wikipedia. (2014, Agosto 1). Retrieved Agosto 1, 2014, from http://es.wikipedia.org/wiki/Monitorizaci%C3%B3n_de_redes. Wikipedia. (2014, Agosto 1). Retrieved Agosto 1, 2014, from http://es.wikipedia.org/wiki/Robo_de_identidad. Wikipedia. (2014, Agosto 1). www.wikipedia.com. Retrieved Julio 1, 2014, from http://es.wikipedia.org/wiki/Ingenieria_social(seguridad_informatica).