PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
Seguridad de los sistemas y aplicaciones
1. SEGURIDAD DE LOS
SISTEMAS Y APLICACIONES
WENDI YARELI MONTALVO PONCE
NOEMÍ ESPAÑA MENDOZA
ICS .CECILIA MARQUÉS VENTURA
2. SEGURIDAD
La administración de seguridad de información, se encuentra distribuida principalmente
Ente las áreas de sistemas y el área de seguridad informática.
Las labores de seguridad son realizadas
por el área de seguridad informática
Creación y eliminación de usuarios
Verificación y asignación de perfiles en las
aplicaciones
Las labores de seguridad realizadas por
el área de sistemas
Control de red
Administración de firewall
Administración de acceso a base de datos
3. SEGURIDAD INFORMÁTICA
Son un conjunto re recursos destinados a proteger y asegurar un
sistema informático evita que la información sea accesible a
usuarios no autorizados,
Este tipo de controles deben establecerse en todos los sistemas de
la computadora como son: sistemas operativos, de aplicación y
base de datos.
Cuando un sistema informático no tiene seguridad, puede tener
daños y riesgos que afectan su funcionamiento y perdida de datos.
4. LAS AMENAZAS DE LOS SISTEMAS
INFORMÁTICOS
• Descuido a propósito o
ignorancia
Usuarios
• Virus, Gusanos,
Programas espías
Software malos
• Persona que acede a los
datos sin permiso Cracker
• Siniestro
• Robo, Incendio,
Inundación
Intruso
5. Es importante la seguridad informática por las amenazas que
tienen los equipos y programas, pero, sobre todo, debido a los
delitos que se puedan
7. PARA EVITAR EL ROBO DE INFORMACION U OTRA ACCION, ES NECESARIO APLICAR
LAS MEDIDAS DE SEGURIDAD INFORMÁTICA, ES IMPORTAMNTE TENER LOS CONTROLES DE ACCESO
CONTROLES
DE ACCESO
Identificación y
autentificación
(huella digital.
etc)
Roles
(administrador
,líder, usuario
de consulta,
supervisor
transacciones
Limitaciones en
los servicios
Control externo
(internet)
Control interno
(password)
Ubicación
(horario)
8. algo importante que se debe identificar en
el control del acceso, es la
modalidad del acceso que puede ser:
El usuario solo
puede leer
información, pero
no puede alterar
lectura
Este acceso
permite agregar
datos, modificar o
borrar
información
Escritura
Permite al
usuario ejecutar
programas
Ejecución
Permite eliminar
programas,
campos, datos o
archivos
Borrado
Este tipo de
modalidad por lo
general lo tiene el
líder del proyecto
o administrados
Todas las
anteriores
9. MEDIDAS DE SEGURIDAD DE EQUIPOS
Medidas de seguridad por la modalidad lógica son:
• “Acceso restringido a los archivos y programas.
• Control de los dispositivos de almacenamiento USB.
• Asegurar que los operarios trabajen sin una supervisión minuciosa;
• asimismo, verificar que no puedan modificar los programas ni los
• archivos.
• Controlar que la información transmitida sea recibida sólo por el
• destinatario al que se le envía.
• Actualizar constantemente las contraseñas de accesos a los sistemas
• de cómputo
10. Hacker
suele tener conocimiento en lenguajes de
programación. conoce los agujeros de un
sistema operativo o de los protocolos de
internet, y los que no conoce los busca
intentar entrar en los sistemas de otro
ordenador o servidor.
se mueven por fines de autorrealización y
conocimiento, nunca provocan daños
Cracker
introducen en sistemas remotos con la
intención de destruir datos.
denegar el servicio a usuarios legítimos
sus hazañas típicas son la copia de
información confidencial, movimientos de
sumas de dinero y compras a nombre de
otros.
13. Gusano
o Worm
• Programas que se reproducen a sí
mismos
• Su fin es el de colapsar el sistema
o ancho de banda.
Caballo
de Troya
• Programas que permanecen en el
sistema.
• Suelen capturar datos
generalmente password
enviándolos a otro sitio.
Joke
Program
Bombas
Lógicas
• Programas que se activan al producirse
un acontecimiento un acontecimiento
determinado
• La condición puede ser una fecha o una
combinación de teclas.
• Simplemente poseen un
payload (imagen o sucesión
de estas.
• Suelen destruir datos
14. Pérdida de
productividad ,
tiempo de
reinstalación
Cortes en los
sistemas de
información.
Daños a nivel
de datos ,
pérdida de
información.
DAÑOS
15. MÉTODOS DE CONTAGIO
EL usuario ejecuta o acepta
de forma inadvertida la
instalación del virus.
El programa malicioso
actúa replicándose a través
de las redes.
Mediante estas formas, el sistema operativo se infecta.
16. TIPOS DE CONTAMINACIÓN MAS USUALES MEDIANTE
LA ACCIÓN DEL USUARIO
Entrada de
información
infectada.
Ingeniería social, mensajes
como ejecute este programa.
Mensajes que ejecutan
automáticamente programas
Instalación de software
pirata o de baja calidad.
18. CLASIFICACIÓN DE LOS ANTIVIRUS
Porsuacción
Detectores y rastreadores
De patrón: Buscan un virus
específico
Heurístico: Busca acciones
y situaciones sospechosas
en los programas.
Limpiadores: Cuando se
desactiva la estructura del
virus.
Protectores: Sirven para
prevenir la contaminación
de virus.
19. De rastreo
• Emplean algoritmos y cálculos matemáticos para comparar
el estado de los programas ejecutables, antes y después de
ejecutarse.
De vigilancia
• Detectan actividades potencialmente nocivas.
Por el objetivo que persiguen
20. POR SU LOCALIZACIÓN
De
estación
De red
~Programa que permite
al usuario detectar y
eliminar el virus
malicioso.
~Programa que se
encuentra en el sistema
operativo de LAN.
~Se encarga de
encontrar el virus y
eliminarlo