SlideShare una empresa de Scribd logo
1 de 34
Descargar para leer sin conexión
LLaa iinnffoorrmmaacciióónn 
ccoommoo aaccttiivvoo eessttrraattééggiiccoo
Tema: Seguridad informática 
Recordando 
¿Qué es un ssiisstteemmaa iinnffoorrmmááttiiccoo? 
Es el conjunto que resulta de la integración de cuatro 
elementos: HHaarrddwwaarree,, ssooffttwwaarree,, ddaattooss yy uussuuaarriiooss. 
¿Cuál es el objetivo de iinntteeggrraarr estos componentes? 
Hacer posible el pprroocceessaammiieennttoo aauuttoommááttiiccoo ddee llooss ddaattooss, 
mediante el uso de computadores.
Tema: Seguridad informática 
Recordando 
¿Qué son ddaattooss? 
Símbolos que representan hechos, situaciones, 
condiciones o valores. Los datos son la mmaatteerriiaa pprriimmaa 
que procesamos para producir información. 
¿Qué es la iinnffoorrmmaacciióónn? 
El resultado de procesar o transformar los datos. La 
información es ssiiggnniiffiiccaattiivvaa para el usuario.
Tema: Seguridad informática 
Objetivos 
Explicar la importancia de la información como activo 
estratégico. 
Definir la expresión “Seguridad Informática”. 
Describir los principios que sirven de fundamento a la 
Seguridad Informática. 
Ejemplificar los mecanismos de implantación de la 
seguridad informática, asociándolos con el principio que 
fortalecen.
Tema: Seguridad informática 
Contenido 
Conceptos de Seguridad Informática 
Principios de Seguridad Informática 
Factores de Riesgo 
Mecanismos de Seguridad Informática
Tema: Seguridad informática 
Conceptos 
Como consecuencia de la amplia difusión de la 
tecnología informática, llaa iinnffoorrmmaacciióónn: 
Se almacena y se procesa en computadores, que pueden ser 
independientes o estar conectados a sistemas de redes. 
Puede ser confidencial para algunas personas o para instituciones 
completas. 
NNoo eessttáá cceennttrraalliizzaaddaa yy ppuueeddee tteenneerr aallttoo vvaalloorr..
Tema: Seguridad informática 
Conceptos 
Como consecuencia de la amplia difusión de la 
tecnología informática, llaa iinnffoorrmmaacciióónn: 
Puede utilizarse para fines poco éticos. 
Puede divulgarse sin autorización de su propietario. 
Puede estar sujeta a robos, sabotaje o fraudes. 
Puede ser alterada, ddeessttrruuiiddaa yy mmaall uuttiilliizzaaddaa..
Tema: Seguridad informática 
Conceptos 
La SSeegguurriiddaadd IInnffoorrmmááttiiccaa ((SS..II..)) es la disciplina que se 
ocupa de diseñar las normas, procedimientos, métodos 
y técnicas, orientados a proveer ccoonnddiicciioonneess sseegguurraass yy 
ccoonnffiiaabblleess,, ppaarraa eell pprroocceessaammiieennttoo ddee ddaattooss eenn ssiisstteemmaass 
iinnffoorrmmááttiiccooss. 
La decisión de aplicarlos es responsabilidad de cada 
usuario. 
Las consecuencias de no hacerlo … también.
Tema: Seguridad informática 
Principios de Seguridad Informática 
Para lograr sus objetivos, la seguridad informática se 
fundamenta en tres principios, que debe cumplir todo 
sistema informático: 
CCoonnffiiddeenncciiaalliiddaadd 
IInntteeggrriiddaadd 
DDiissppoonniibbiilliiddaadd 
NNoo rreeppuuddiioo
Tema: Seguridad informática 
Principios de Seguridad Informática 
Confidencialidad 
Se refiere a la pprriivvaacciiddaadd ddee llooss eelleemmeennttooss ddee iinnffoorrmmaacciióónn 
almacenados y procesados en un sistema informático. 
Basándose en este principio, las herramientas de seguridad 
informática deben proteger al sistema de invasiones, intrusiones y 
accesos, por parte de personas o programas no autorizados. 
Este principio es particularmente importante en sistemas 
distribuidos, es decir, aquellos en los que usuarios, computadores y 
datos residen en localidades diferentes, pero están física y 
lógicamente interconectados.
Tema: Seguridad informática 
Principios de Seguridad Informática 
Disponibilidad 
Se refiere a la continuidad de acceso aa llooss eelleemmeennttooss ddee 
iinnffoorrmmaacciióónn almacenados y procesados en un sistema informático. 
Basándose en este principio, las herramientas de Seguridad 
Informática deben reforzar la permanencia del sistema informático, 
en condiciones de actividad adecuadas para que los usuarios 
accedan a los datos con la frecuencia y dedicación que requieran. 
Este principio es particularmente importante en sistemas 
informáticos cuyo compromiso con el usuario, es prestar servicio 
permanente.
Tema: Seguridad informática 
Principios de Seguridad Informática 
Integridad 
Se refiere a la vvaalliiddeezz yy ccoonnssiisstteenncciiaa ddee llooss eelleemmeennttooss ddee 
iinnffoorrmmaacciióónn almacenados y procesados en un sistema informático. 
Basándose en este principio, las herramientas de seguridad 
informática deben asegurar que los procesos de actualización estén 
sincronizados y no se dupliquen, de forma que todos los elementos 
del sistema manipulen adecuadamente los mismos datos. 
Este principio es particularmente importante en sistemas 
descentralizados, es decir, aquellos en los que diferentes usuarios, 
computadores y procesos comparten la misma información.
Tema: Seguridad informática 
Principios de Seguridad Informática 
No repudio 
Fundamental para las transacciones comerciales por Internet, ya que 
incrementa la confianza entre las partes en las comunicaciones. 
Dos tipos de NO repudio: 
-En origen: Garantiza que la persona que envía el mensaje no puede negar 
que es el emisor del mismo, ya que el recetor tendrá pruebas de envío 
- En destino: El receptor no puede negar que recibió el mensaje, porque el 
emisor tiene pruebas de la recepción del mismo
Tema: Seguridad informática 
Factores de riesgo 
AAmmbbiieennttaalleess: factores externos, lluvias, 
inundaciones, terremotos, tormentas, rayos, 
suciedad, humedad, calor, entre otros. 
TTeeccnnoollóóggiiccooss: fallas de hardware y/o 
software, fallas en el aire acondicionado, 
falla en el servicio eléctrico, ataque por virus 
informáticos, etc. 
HHuummaannooss: hurto, adulteración, fraude, 
modificación, revelación, pérdida, sabotaje, 
vandalismo, crackers, hackers, falsificación, 
robo de contraseñas, intrusión, alteración, 
etc. 
Impredecibles - Inciertos 
Predecibles
Tema: Seguridad informática 
Factores tecnológicos de riesgo 
Virus informáticos: Definición 
Un virus informático eess uunn pprrooggrraammaa (código) que ssee 
rreepplliiccaa, añadiendo una copia de sí mismo a otro(s) 
programa(s). 
Los virus informáticos son particularmente dañinos 
porque ppaassaann ddeessaappeerrcciibbiiddooss hasta que los usuarios 
sufren las consecuencias, que pueden ir desde anuncios 
inocuos hasta la pérdida total del sistema.
Tema: Seguridad informática 
Factores tecnológicos de riesgo 
Virus informáticos: Características 
Sus principales características son: 
AAuuttoo--rreepprroodduucccciióónn: Es la capacidad que tiene el 
programa de replicarse (hhaacceerr ccooppiiaass ddee ssíí mmiissmmoo), sin 
intervención o consentimiento del usuario. 
IInnffeecccciióónn: Es la capacidad que tiene el código de 
aalloojjaarrssee eenn oottrrooss pprrooggrraammaass, diferentes al portador 
original.
Tema: Seguridad informática 
Factores tecnológicos de riesgo 
Virus informáticos: Propósitos 
AAffeeccttaarr eell ssooffttwwaarree: Sus instrucciones agregan nuevos 
archivos al sistema o manipulan el contenido de los 
archivos existentes, eliminándolo parcial o totalmente. 
AAffeeccttaarr eell hhaarrddwwaarree: Sus instrucciones manipulan los 
componentes físicos. Su principal objetivo son los 
dispositivos de almacenamiento secundario y pueden 
sobrecalentar las unidades, disminuir la vida útil del 
medio, destruir la estructura lógica para recuperación 
de archivos (FAT) y otras consecuencias.
Tema: Seguridad informática 
Factores tecnológicos de riesgo 
Virus informáticos: Clasificación 
La inmensa ccaannttiiddaadd de virus existentes, sus diferentes 
pprrooppóóssiittooss, sus variados ccoommppoorrttaammiieennttooss y sus 
diversas ccoonnsseeccuueenncciiaass, convierten su clasificación en 
un proceso complejo y polémico. 
A continuación se presentan las categorías que agrupan 
a la mayoría de los virus conocidos. Sin embargo, es 
importante considerar que la aappaarriicciióónn ddiiaarriiaa ddee vviirruuss 
cada vez más sofisticados, puede llevar al surgimiento 
de nuevas categorías en cualquier momento.
Tema: Seguridad informática 
Factores tecnológicos de riesgo 
Virus informáticos: Clasificación 
Virus ggeennéérriiccoo oo ddee aarrcchhiivvoo: Se aloja como un parásito 
dentro de un archivo ejecutable y se replica en otros 
programas durante la ejecución. 
Los genéricos acechan al sistema esperando que se 
satisfaga alguna condición (fecha del sistema o número 
de archivos en un disco). Cuando esta condición 
“catalizadora” se presenta, el virus inicia su rutina de 
destrucción.
Tema: Seguridad informática 
Factores tecnológicos de riesgo 
Virus informáticos: Clasificación 
Virus mmuuttaannttee: En general se comporta igual que el 
virus genérico, pero en lugar de replicarse exactamente, 
ggeenneerraa ccooppiiaass mmooddiiffiiccaaddaass ddee ssíí mmiissmmoo. 
Virus rreeccoommbbiinnaabblleess: Se unen, intercambian sus códigos 
y crean nuevos virus. 
Virus “BBoouunnttyy HHuunntteerr” (caza-recompensas): Están 
diseñados para atacar un producto antivirus particular.
Tema: Seguridad informática 
Factores tecnológicos de riesgo 
Virus informáticos: Clasificación 
Virus eessppeeccííffiiccooss ppaarraa rreeddeess: Coleccionan contraseñas 
de acceso a la red, para luego reproducirse y dispersar 
sus rutinas destructivas en todos los computadores 
conectados. 
Virus ddee sseeccttoorr ddee aarrrraannqquuee: Se alojan en la sección del 
disco cuyas instrucciones se cargan en memoria al 
inicializar el sistema. El virus alcanza la memoria antes 
que otros programas sean cargados e infecta cada 
nuevo disquete que se coloque en la unidad.
Introducción a la Computación 
Tema: Seguridad informática 
Factores tecnológicos de riesgo 
Virus informáticos: Clasificación 
Virus ddee mmaaccrroo: Se diseñan para infectar las macros que 
acompañan a una aplicación específica. 
Una macro es un conjunto de instrucciones que 
ejecutan una tarea particular, activada por alguna 
aplicación específica como MS – Word o MS – Excel. 
Son virus muy fáciles de programar y se dispersan 
rápidamente a través de anexos a e-mail, copia de 
archivos usando disquetes, etc.
Tema: Seguridad informática 
Factores tecnológicos de riesgo 
Virus informáticos: Clasificación 
Virus ddee IInntteerrnneett: Se alojan en el código subyacente de 
las páginas web. Cuando el usuario accede a esos sitios 
en Internet, el virus se descarga y ejecuta en su 
sistema, pudiendo modificar o destruir la información 
almacenada. 
Son de rápida y fácil dispersión, puesto que se alojan y 
viajan en un medio de acceso multitudinario: Internet.
Tema: Seguridad informática 
Factores humanos de riesgo 
Hackers 
Los hackers son personas con avanzados conocimientos 
técnicos en el área informática y que enfocan sus 
habilidades hacia la invasión de sistemas a los que no 
tienen acceso autorizado. 
En general, los hackers persiguen dos objetivos: 
Probar que tienen las competencias para invadir un 
sistema protegido. 
Probar que la seguridad de un sistema tiene fallas.
Tema: Seguridad informática 
Factores humanos de riesgo 
Crackers 
Los crackers son personas con avanzados conocimientos 
técnicos en el área informática y que enfocan sus 
habilidades hacia la invasión de sistemas a los que no 
tienen acceso autorizado. 
En general, los crackers persiguen dos objetivos: 
Destruir parcial o totalmente el sistema. 
Obtener un beneficio personal (tangible o intangible) 
como consecuencia de sus actividades.
Tema: Seguridad informática 
Mecanismos de Seguridad 
Informática Conceptos 
Un mecanismo de seguridad informática es una técnica 
o herramienta que se utiliza para fortalecer la 
confidencialidad, la integridad y/o la disponibilidad de 
un sistema informático. 
Existen muchos y variados mecanismos de seguridad 
informática. Su selección depende del tipo de sistema, 
de su función y de los factores de riesgo que lo 
amenazan.
Tema: Seguridad informática 
Mecanismos de Seguridad 
Informática Clasificación según su función 
PPrreevveennttiivvooss: Actúan aanntteess ddee qquuee uunn hheecchhoo ooccuurrrraa y su 
función es ddeetteenneerr agentes no deseados. 
DDeetteeccttiivvooss: Actúan aanntteess ddee qquuee uunn hheecchhoo ooccuurrrraa y su 
función es rreevveellaarr la presencia de agentes no deseados 
en algún componente del sistema. Se caracterizan por 
enviar un aviso y registrar la incidencia. 
CCoorrrreeccttiivvooss: Actúan lluueeggoo ddee ooccuurrrriiddoo eell hheecchhoo y su 
función es ccoorrrreeggiirr las consecuencias.
Tema: Seguridad informática 
Mecanismos de Seguridad 
Informática Ejemplos orientados a fortalecer la confidencialidad 
Encripción oo cciiffrraaddoo ddee ddaattooss: Es el proceso que se sigue 
para eennmmaassccaarraarr llooss ddaattooss, con el objetivo de que sean 
incomprensibles para cualquier agente no autorizado. 
Los datos se enmascaran usando una ccllaavvee eessppeecciiaall y 
siguiendo una secuencia de pasos pre-establecidos, 
conocida como “aallggoorriittmmoo ddee cciiffrraaddoo”. El proceso 
inverso se conoce como descifrado, usa la misma clave y 
devuelve los datos a su estado original.
Tema: Seguridad informática 
Mecanismos de Seguridad 
Informática Ejemplos orientados a fortalecer la integridad 
SSooffttwwaarree aannttii--vviirruuss: Ejercen control preventivo, 
detectivo y correctivo sobre ataques de virus al sistema. 
SSooffttwwaarree ““ffiirreewwaallll””: Ejercen control preventivo y 
detectivo sobre intrusiones no deseadas a los sistemas. 
SSooffttwwaarree ppaarraa ssiinnccrroonniizzaarr ttrraannssaacccciioonneess: Ejercen 
control sobre las transacciones que se aplican a los 
datos.
Tema: Seguridad informática 
Mecanismos de Seguridad 
Informática Ejemplos orientados a fortalecer la disponibilidad 
Planes de recuperación o planes ddee ccoonnttiinnggeenncciiaa: Es un 
esquema que especifica los pasos a seguir en caso de 
que se interrumpa la actividad del sistema, con el 
objetivo de recuperar la funcionalidad. 
Dependiendo del tipo de contingencia, esos pasos 
pueden ejecutarlos personas entrenadas, sistemas 
informáticos especialmente programados o una 
combinación de ambos elementos.
Tema: Seguridad informática 
Mecanismos de Seguridad 
Informática Ejemplos orientados a fortalecer la disponibilidad 
RReessppaallddoo ddee llooss ddaattooss: Es el proceso de copiar los 
elementos de información recibidos, transmitidos, 
almacenados, procesados y/o generados por el 
sistema. 
Existen muchos mecanismos para tomar respaldo, 
dependiendo de lo que se quiera asegurar. Algunos 
ejemplos son: Copias de la información en dispositivos 
de almacenamiento secundario, computadores paralelos 
ejecutando las mismas transacciones, etc.
Tema: Seguridad informática 
Mecanismos de Seguridad 
Informática Seguridad física 
¿QQuuéé ddeebbeemmooss pprrootteeggeerr?? 
Todos los dispositivos que componen el hardware: 
Procesador, memoria principal, dispositivos de entrada 
y de salida, dispositivos de almacenamiento … 
... y los respaldos
Tema: Seguridad informática 
Mecanismos de Seguridad 
Informática Seguridad física 
¿CCóómmoo?? ((AAllgguunnooss eejjeemmppllooss)) 
Restringir el acceso a las áreas de computadoras 
Restringir el acceso a las impresoras 
Instalar detectores de humo y extintores (fuego) 
Colocar los dispositivos lejos del piso (agua) 
Colocar los dispositivos lejos de las ventanas (lluvia) 
Colocar pararrayos (rayos) 
Proteger las antenas externas (vientos)
Tema: Seguridad informática 
Mecanismos de Seguridad 
Informática Un mecanismo correctivo para factores de riesgo 
humano: Sanciones legales. 
La legislación española se ocupa de sancionar a las 
personas que incurran en cualquier delito relacionado 
con sistemas informáticos a través de la 
Ley Especial Contra DDeelliittooss IInnffoorrmmááttiiccooss

Más contenido relacionado

La actualidad más candente (14)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
8. seguridad informatica(2)
8. seguridad informatica(2)8. seguridad informatica(2)
8. seguridad informatica(2)
 
8. seguridad informatica-1
8. seguridad informatica-18. seguridad informatica-1
8. seguridad informatica-1
 
Software de seguridad
Software de seguridadSoftware de seguridad
Software de seguridad
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
8. seguridad informatica (2)
8. seguridad informatica (2)8. seguridad informatica (2)
8. seguridad informatica (2)
 
la segurida8. seguridad informatica
la segurida8. seguridad informaticala segurida8. seguridad informatica
la segurida8. seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 

Similar a Temario Resumen de Seguridad Informática

8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
tec37045
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Marisol Profe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Marisol Profe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mariiella21
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
Uniandes
 

Similar a Temario Resumen de Seguridad Informática (19)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
8. seguridad informatica paty
8. seguridad informatica paty8. seguridad informatica paty
8. seguridad informatica paty
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Sefuridad informatica leyes
Sefuridad informatica leyesSefuridad informatica leyes
Sefuridad informatica leyes
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario roman
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Temario Resumen de Seguridad Informática

  • 1. LLaa iinnffoorrmmaacciióónn ccoommoo aaccttiivvoo eessttrraattééggiiccoo
  • 2. Tema: Seguridad informática Recordando ¿Qué es un ssiisstteemmaa iinnffoorrmmááttiiccoo? Es el conjunto que resulta de la integración de cuatro elementos: HHaarrddwwaarree,, ssooffttwwaarree,, ddaattooss yy uussuuaarriiooss. ¿Cuál es el objetivo de iinntteeggrraarr estos componentes? Hacer posible el pprroocceessaammiieennttoo aauuttoommááttiiccoo ddee llooss ddaattooss, mediante el uso de computadores.
  • 3. Tema: Seguridad informática Recordando ¿Qué son ddaattooss? Símbolos que representan hechos, situaciones, condiciones o valores. Los datos son la mmaatteerriiaa pprriimmaa que procesamos para producir información. ¿Qué es la iinnffoorrmmaacciióónn? El resultado de procesar o transformar los datos. La información es ssiiggnniiffiiccaattiivvaa para el usuario.
  • 4. Tema: Seguridad informática Objetivos Explicar la importancia de la información como activo estratégico. Definir la expresión “Seguridad Informática”. Describir los principios que sirven de fundamento a la Seguridad Informática. Ejemplificar los mecanismos de implantación de la seguridad informática, asociándolos con el principio que fortalecen.
  • 5. Tema: Seguridad informática Contenido Conceptos de Seguridad Informática Principios de Seguridad Informática Factores de Riesgo Mecanismos de Seguridad Informática
  • 6. Tema: Seguridad informática Conceptos Como consecuencia de la amplia difusión de la tecnología informática, llaa iinnffoorrmmaacciióónn: Se almacena y se procesa en computadores, que pueden ser independientes o estar conectados a sistemas de redes. Puede ser confidencial para algunas personas o para instituciones completas. NNoo eessttáá cceennttrraalliizzaaddaa yy ppuueeddee tteenneerr aallttoo vvaalloorr..
  • 7. Tema: Seguridad informática Conceptos Como consecuencia de la amplia difusión de la tecnología informática, llaa iinnffoorrmmaacciióónn: Puede utilizarse para fines poco éticos. Puede divulgarse sin autorización de su propietario. Puede estar sujeta a robos, sabotaje o fraudes. Puede ser alterada, ddeessttrruuiiddaa yy mmaall uuttiilliizzaaddaa..
  • 8. Tema: Seguridad informática Conceptos La SSeegguurriiddaadd IInnffoorrmmááttiiccaa ((SS..II..)) es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer ccoonnddiicciioonneess sseegguurraass yy ccoonnffiiaabblleess,, ppaarraa eell pprroocceessaammiieennttoo ddee ddaattooss eenn ssiisstteemmaass iinnffoorrmmááttiiccooss. La decisión de aplicarlos es responsabilidad de cada usuario. Las consecuencias de no hacerlo … también.
  • 9. Tema: Seguridad informática Principios de Seguridad Informática Para lograr sus objetivos, la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático: CCoonnffiiddeenncciiaalliiddaadd IInntteeggrriiddaadd DDiissppoonniibbiilliiddaadd NNoo rreeppuuddiioo
  • 10. Tema: Seguridad informática Principios de Seguridad Informática Confidencialidad Se refiere a la pprriivvaacciiddaadd ddee llooss eelleemmeennttooss ddee iinnffoorrmmaacciióónn almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, computadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados.
  • 11. Tema: Seguridad informática Principios de Seguridad Informática Disponibilidad Se refiere a la continuidad de acceso aa llooss eelleemmeennttooss ddee iinnffoorrmmaacciióónn almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de Seguridad Informática deben reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran. Este principio es particularmente importante en sistemas informáticos cuyo compromiso con el usuario, es prestar servicio permanente.
  • 12. Tema: Seguridad informática Principios de Seguridad Informática Integridad Se refiere a la vvaalliiddeezz yy ccoonnssiisstteenncciiaa ddee llooss eelleemmeennttooss ddee iinnffoorrmmaacciióónn almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma información.
  • 13. Tema: Seguridad informática Principios de Seguridad Informática No repudio Fundamental para las transacciones comerciales por Internet, ya que incrementa la confianza entre las partes en las comunicaciones. Dos tipos de NO repudio: -En origen: Garantiza que la persona que envía el mensaje no puede negar que es el emisor del mismo, ya que el recetor tendrá pruebas de envío - En destino: El receptor no puede negar que recibió el mensaje, porque el emisor tiene pruebas de la recepción del mismo
  • 14. Tema: Seguridad informática Factores de riesgo AAmmbbiieennttaalleess: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros. TTeeccnnoollóóggiiccooss: fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informáticos, etc. HHuummaannooss: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc. Impredecibles - Inciertos Predecibles
  • 15. Tema: Seguridad informática Factores tecnológicos de riesgo Virus informáticos: Definición Un virus informático eess uunn pprrooggrraammaa (código) que ssee rreepplliiccaa, añadiendo una copia de sí mismo a otro(s) programa(s). Los virus informáticos son particularmente dañinos porque ppaassaann ddeessaappeerrcciibbiiddooss hasta que los usuarios sufren las consecuencias, que pueden ir desde anuncios inocuos hasta la pérdida total del sistema.
  • 16. Tema: Seguridad informática Factores tecnológicos de riesgo Virus informáticos: Características Sus principales características son: AAuuttoo--rreepprroodduucccciióónn: Es la capacidad que tiene el programa de replicarse (hhaacceerr ccooppiiaass ddee ssíí mmiissmmoo), sin intervención o consentimiento del usuario. IInnffeecccciióónn: Es la capacidad que tiene el código de aalloojjaarrssee eenn oottrrooss pprrooggrraammaass, diferentes al portador original.
  • 17. Tema: Seguridad informática Factores tecnológicos de riesgo Virus informáticos: Propósitos AAffeeccttaarr eell ssooffttwwaarree: Sus instrucciones agregan nuevos archivos al sistema o manipulan el contenido de los archivos existentes, eliminándolo parcial o totalmente. AAffeeccttaarr eell hhaarrddwwaarree: Sus instrucciones manipulan los componentes físicos. Su principal objetivo son los dispositivos de almacenamiento secundario y pueden sobrecalentar las unidades, disminuir la vida útil del medio, destruir la estructura lógica para recuperación de archivos (FAT) y otras consecuencias.
  • 18. Tema: Seguridad informática Factores tecnológicos de riesgo Virus informáticos: Clasificación La inmensa ccaannttiiddaadd de virus existentes, sus diferentes pprrooppóóssiittooss, sus variados ccoommppoorrttaammiieennttooss y sus diversas ccoonnsseeccuueenncciiaass, convierten su clasificación en un proceso complejo y polémico. A continuación se presentan las categorías que agrupan a la mayoría de los virus conocidos. Sin embargo, es importante considerar que la aappaarriicciióónn ddiiaarriiaa ddee vviirruuss cada vez más sofisticados, puede llevar al surgimiento de nuevas categorías en cualquier momento.
  • 19. Tema: Seguridad informática Factores tecnológicos de riesgo Virus informáticos: Clasificación Virus ggeennéérriiccoo oo ddee aarrcchhiivvoo: Se aloja como un parásito dentro de un archivo ejecutable y se replica en otros programas durante la ejecución. Los genéricos acechan al sistema esperando que se satisfaga alguna condición (fecha del sistema o número de archivos en un disco). Cuando esta condición “catalizadora” se presenta, el virus inicia su rutina de destrucción.
  • 20. Tema: Seguridad informática Factores tecnológicos de riesgo Virus informáticos: Clasificación Virus mmuuttaannttee: En general se comporta igual que el virus genérico, pero en lugar de replicarse exactamente, ggeenneerraa ccooppiiaass mmooddiiffiiccaaddaass ddee ssíí mmiissmmoo. Virus rreeccoommbbiinnaabblleess: Se unen, intercambian sus códigos y crean nuevos virus. Virus “BBoouunnttyy HHuunntteerr” (caza-recompensas): Están diseñados para atacar un producto antivirus particular.
  • 21. Tema: Seguridad informática Factores tecnológicos de riesgo Virus informáticos: Clasificación Virus eessppeeccííffiiccooss ppaarraa rreeddeess: Coleccionan contraseñas de acceso a la red, para luego reproducirse y dispersar sus rutinas destructivas en todos los computadores conectados. Virus ddee sseeccttoorr ddee aarrrraannqquuee: Se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema. El virus alcanza la memoria antes que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad.
  • 22. Introducción a la Computación Tema: Seguridad informática Factores tecnológicos de riesgo Virus informáticos: Clasificación Virus ddee mmaaccrroo: Se diseñan para infectar las macros que acompañan a una aplicación específica. Una macro es un conjunto de instrucciones que ejecutan una tarea particular, activada por alguna aplicación específica como MS – Word o MS – Excel. Son virus muy fáciles de programar y se dispersan rápidamente a través de anexos a e-mail, copia de archivos usando disquetes, etc.
  • 23. Tema: Seguridad informática Factores tecnológicos de riesgo Virus informáticos: Clasificación Virus ddee IInntteerrnneett: Se alojan en el código subyacente de las páginas web. Cuando el usuario accede a esos sitios en Internet, el virus se descarga y ejecuta en su sistema, pudiendo modificar o destruir la información almacenada. Son de rápida y fácil dispersión, puesto que se alojan y viajan en un medio de acceso multitudinario: Internet.
  • 24. Tema: Seguridad informática Factores humanos de riesgo Hackers Los hackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. En general, los hackers persiguen dos objetivos: Probar que tienen las competencias para invadir un sistema protegido. Probar que la seguridad de un sistema tiene fallas.
  • 25. Tema: Seguridad informática Factores humanos de riesgo Crackers Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. En general, los crackers persiguen dos objetivos: Destruir parcial o totalmente el sistema. Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.
  • 26. Tema: Seguridad informática Mecanismos de Seguridad Informática Conceptos Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático. Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan.
  • 27. Tema: Seguridad informática Mecanismos de Seguridad Informática Clasificación según su función PPrreevveennttiivvooss: Actúan aanntteess ddee qquuee uunn hheecchhoo ooccuurrrraa y su función es ddeetteenneerr agentes no deseados. DDeetteeccttiivvooss: Actúan aanntteess ddee qquuee uunn hheecchhoo ooccuurrrraa y su función es rreevveellaarr la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia. CCoorrrreeccttiivvooss: Actúan lluueeggoo ddee ooccuurrrriiddoo eell hheecchhoo y su función es ccoorrrreeggiirr las consecuencias.
  • 28. Tema: Seguridad informática Mecanismos de Seguridad Informática Ejemplos orientados a fortalecer la confidencialidad Encripción oo cciiffrraaddoo ddee ddaattooss: Es el proceso que se sigue para eennmmaassccaarraarr llooss ddaattooss, con el objetivo de que sean incomprensibles para cualquier agente no autorizado. Los datos se enmascaran usando una ccllaavvee eessppeecciiaall y siguiendo una secuencia de pasos pre-establecidos, conocida como “aallggoorriittmmoo ddee cciiffrraaddoo”. El proceso inverso se conoce como descifrado, usa la misma clave y devuelve los datos a su estado original.
  • 29. Tema: Seguridad informática Mecanismos de Seguridad Informática Ejemplos orientados a fortalecer la integridad SSooffttwwaarree aannttii--vviirruuss: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema. SSooffttwwaarree ““ffiirreewwaallll””: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas. SSooffttwwaarree ppaarraa ssiinnccrroonniizzaarr ttrraannssaacccciioonneess: Ejercen control sobre las transacciones que se aplican a los datos.
  • 30. Tema: Seguridad informática Mecanismos de Seguridad Informática Ejemplos orientados a fortalecer la disponibilidad Planes de recuperación o planes ddee ccoonnttiinnggeenncciiaa: Es un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad. Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos personas entrenadas, sistemas informáticos especialmente programados o una combinación de ambos elementos.
  • 31. Tema: Seguridad informática Mecanismos de Seguridad Informática Ejemplos orientados a fortalecer la disponibilidad RReessppaallddoo ddee llooss ddaattooss: Es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema. Existen muchos mecanismos para tomar respaldo, dependiendo de lo que se quiera asegurar. Algunos ejemplos son: Copias de la información en dispositivos de almacenamiento secundario, computadores paralelos ejecutando las mismas transacciones, etc.
  • 32. Tema: Seguridad informática Mecanismos de Seguridad Informática Seguridad física ¿QQuuéé ddeebbeemmooss pprrootteeggeerr?? Todos los dispositivos que componen el hardware: Procesador, memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento … ... y los respaldos
  • 33. Tema: Seguridad informática Mecanismos de Seguridad Informática Seguridad física ¿CCóómmoo?? ((AAllgguunnooss eejjeemmppllooss)) Restringir el acceso a las áreas de computadoras Restringir el acceso a las impresoras Instalar detectores de humo y extintores (fuego) Colocar los dispositivos lejos del piso (agua) Colocar los dispositivos lejos de las ventanas (lluvia) Colocar pararrayos (rayos) Proteger las antenas externas (vientos)
  • 34. Tema: Seguridad informática Mecanismos de Seguridad Informática Un mecanismo correctivo para factores de riesgo humano: Sanciones legales. La legislación española se ocupa de sancionar a las personas que incurran en cualquier delito relacionado con sistemas informáticos a través de la Ley Especial Contra DDeelliittooss IInnffoorrmmááttiiccooss