SEGURIDADINFORMATICA <br />GUSTAVO ADOLFO VARGAS  <br />
CONTENIDO<br />Concepto general de seguridad informática<br />Elementos de la seguridad informática<br />Seguridad física<...
SEGURIDAD   INFORMATICA<br />La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones...
ELEMENTOS <br />INTEGRIDAD<br />Componentes del sistema permanecen inalterados a menos que sean modificados por los usuari...
CONTROL<br />Solo los usuarios autorizados deciden cuando y como permitir el acceso a la información.<br />AUTENTICIDAD<br...
SEGURIDAD FISICA <br />Aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedi...
AMENAZAS<br /><ul><li>Incendios
Inundaciones
Terremotos
Instalaciones eléctricas
 Estática
 Suministro interrumpido de corriente
 Cableados defectuosos
Seguridad del equipamiento</li></li></ul><li>CONTROLES:<br /><ul><li>Sistemas de alarma
Control de personas
Control de vehículos
Barreras infrarrojas ultrasónicas
Control de hardware
Controles biométricos
Próxima SlideShare
Cargando en…5
×

Seguridad informatica

777 visualizaciones

Publicado el

Seguridad informatica

Publicado en: Tecnología
0 comentarios
2 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
777
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
2
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad informatica

  1. 1. SEGURIDADINFORMATICA <br />GUSTAVO ADOLFO VARGAS <br />
  2. 2. CONTENIDO<br />Concepto general de seguridad informática<br />Elementos de la seguridad informática<br />Seguridad física<br />Seguridad lógica<br />Amenazas humanas<br />Virus<br />Modelo de protección<br />Passwords<br />
  3. 3. SEGURIDAD INFORMATICA<br />La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.Técnicamente es imposible lograr un sistema informático ciento por ciento seguro, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.<br />
  4. 4. ELEMENTOS <br />INTEGRIDAD<br />Componentes del sistema permanecen inalterados a menos que sean modificados por los usuarios Autorizados IS<br />PONIBILIDAD<br />Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen. <br />PRIVACIDAD<br />Los componentes del sistema son accesibles sólo por los usuarios <br />autorizados.<br />
  5. 5. CONTROL<br />Solo los usuarios autorizados deciden cuando y como permitir el acceso a la información.<br />AUTENTICIDAD<br />Definir que la información requerida es válida y utilizable en tiempo, forma y distribución.<br />NO REPUDIO<br />Evita que cualquier entidad que envió o recibió información alegue, que no lo hizo. <br />AUDITORIA<br />Determinar qué, cuándo, cómo y quién realiza acciones sobre el sistema.<br />
  6. 6. SEGURIDAD FISICA <br />Aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información.<br />
  7. 7. AMENAZAS<br /><ul><li>Incendios
  8. 8. Inundaciones
  9. 9. Terremotos
  10. 10. Instalaciones eléctricas
  11. 11. Estática
  12. 12. Suministro interrumpido de corriente
  13. 13. Cableados defectuosos
  14. 14. Seguridad del equipamiento</li></li></ul><li>CONTROLES:<br /><ul><li>Sistemas de alarma
  15. 15. Control de personas
  16. 16. Control de vehículos
  17. 17. Barreras infrarrojas ultrasónicas
  18. 18. Control de hardware
  19. 19. Controles biométricos
  20. 20. Huellas digitales
  21. 21. Control de voz
  22. 22. Patrones oculares
  23. 23. Verificación de firmas</li></li></ul><li>SEGURIDAD LOGICA<br />Aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.<br />
  24. 24. Identificación:<br />El usuario se da a conocer al sistema.<br />Autentificación: <br />Verificación del sistema ante la Identificación.<br />Formas de Autentificación-Verificación<br /> Algo que la persona conoce – Password<br /> Algo que la persona es - Huella digital<br /> Algo que la persona hace - Firmar<br />
  25. 25. AMENAZAS HUMANAS<br />Hacker: Persona curiosa, inconformista y paciente que busca su superación continua aprovechando las posibilidades que le brindan los sistemas.<br />Cracker:hacker dañino.<br />Phreaker: Persona que engaña a las compañías telefónicas para su beneficio propio.<br />Pirata Informático: Persona que vende software protegido por las leyes de Copyright.<br />Creador de virus: Diseminadores de virus<br />Insider: Personal interno de una organización que amenaza de cualquier forma al sistema de la misma.<br />
  26. 26. VIRUS<br />Programa de actuar subrepticio para el usuario; cuyo código incluye información suficiente y necesaria para que, utilizando los mecanismos de ejecución que le ofrecen otros programas, puedan reproducirse y ser susceptibles de mutar; resultando de dicho proceso la modificación, alteración y/o daño de los programas,<br />información y/o hardware afectados.<br />Modelo:<br />Dañino<br />Autoreproductor<br />Subrepticio<br />Daño Implícito<br />Daño Explícito<br />
  27. 27. TIPOS DE VIRUS<br />Programas que no cumplen con la definición de virus<br />Sector de Arranque<br />Archivos ejecutables<br />Residentes<br />Macrovirus<br />De email<br />De sabotaje<br />Hoax<br />Gusanos<br />Caballos de Troya<br />Bombas lógicas<br />ARMAS DIGITALES<br />Carácter Vandálico <br /> Amateur<br />
  28. 28. ANTIVIRUS<br />Gran base de datos con la “huella digital” de todos los virus conocidos para identificarlos y también con las pautas más comunes de los virus.<br />DETECCIÓN – IDENTIFICACIÓN<br /> Scanning<br /> Búsqueda heurística<br /> Gran base de datos con la “huella digital” de<br /> todos los virus conocidos para identificarlos y<br /> también con las pautas más comunes de los <br /> virus.<br /> Monitor de actividad<br /> Detección – Identificación<br /> Chequeador de integridad<br />DETECCIÓN<br />Confirmar la presencia de un virus<br />IDENTIFICACIÓN<br />Determinar que virus fue detectado<br />
  29. 29. MODELO DE PROTECCION<br /><ul><li>Auditorías permanentes
  30. 30. Política de seguridad de la organización
  31. 31. Sistema de seguridad a nivel físico
  32. 32. Seguridad a nivel Router–Firewall
  33. 33. Plan de respuestas a incidentes
  34. 34. Sistemas de detección de intrusos (IDS)
  35. 35. Penetration Testing</li></li></ul><li>PENETRATION TESTING<br />Conjuntos de técnicas tendientes a realizar una evaluación integral de las debilidades de los sistema.<br />EXTERNO<br />Fuerzas de las passwords<br />Captura de tráfico de red<br />Detección de protocolos<br />Scanning de puertos<br />Vulnerabilidades existentes<br />Ataques de DoS<br /> Test de servidores<br />INTERNO<br />Protocolos internos<br /> Autentificación de usuarios<br /> Verificación de permisos<br /> Aplicaciones propietarias<br /> Ataques de DoS<br /> Seguridad física en las estaciones de trabajo<br />
  36. 36. PASSWORD<br />NORMAS DE ELECCIÓN DE PASSWORDS<br /><ul><li>No utilizar contraseñas que sean palabras
  37. 37. No usar contraseñas con algún significado.
  38. 38. Mezclar caracteres alfanuméricos.
  39. 39. Longitud mínima de 7 caracteres.
  40. 40. Contraseñas diferentes en sistemas diferentes.
  41. 41. Ser fáciles de recordar Uso de nemotécnicos.
  42. 42. NO permitir cuentas sin contraseña.
  43. 43. NO mantener las contraseñas por defecto.
  44. 44. NO compartirlas.</li></ul>NORMAS DE GESTIÓN DE PASSWORDS<br /><ul><li>NO permitir cuentas sin contraseña.
  45. 45. NO mantener las contraseñas por defecto.
  46. 46. NO compartirlas.
  47. 47. NO escribir, enviar o decir la contraseña.
  48. 48. Cambiarlas periódicamente.</li></li></ul><li>CRIPTOGRAFIA<br />Proviene del griego Kruiptoz (Kripto–Oculto). Arte de escribir con clave secreta o de un modo enigmático.<br />Ciencia que consiste en transformar un mensaje inteligible en otro que no lo es, mediante la utilización de claves, que solo el emisor y receptor conocen.<br />
  49. 49. METODOS CRIPTOGRAFICOS<br />Simétricos o de Clave Privada: se emplea la misma clave para cifrar y descifrar. El emisor y receptor deben conocerlas.<br />Clásicos Modernos <br />Método del CesarRedes de Feistel<br />Transposición DES–3DES<br />Sustitución general IDEA<br />La escítala Blowfish<br /> RC5<br /> CAST<br />Rijndael AES<br />

×