SlideShare una empresa de Scribd logo
1 de 16
Calidad de información y
programas malignos
¿Qué es la información?
 Bajo el punto de vista de la ingeniería:
 –Estudio de las características y estadísticas del lenguaje que nos permitirá su
análisis desde un enfoque matemático, científico y técnico.
 •Bajo el punto de vista de la empresa:
 –Conjunto de datos propios que se gestionan y mensajes que se intercambian
personas y/o máquinas dentro de una organización
La información en la empresa
 Se entenderá como:
 –Todo el conjunto de datos y ficheros de la empresa.–Todos los mensajes
intercambiados.–Todo el historial de clientes y proveedores.–Todo el historial de
productos.
Importancia de la información
 •El éxito de una empresa dependerá de la calidad de la información que genera y
gestiona. Así, una empresa tendrá una información de calidad si ésta permite, entre
otras características, la confidencialidad, la integridad y la disponibilidad.
 La implantación de una política y medidas de seguridad informática en la empresa
comienza a tenerse en cuenta sólo a finales de la década pasada. En este nuevo
siglo, es un factor estratégico en el desarrollo y éxito de la misma. Tras los
acontecimientos en las torres gemelas del año 2001, varias empresas han
desaparecido por haber perdido toda su información. Es una señal de aviso para
todos
Vulnerabilidad de la información
 La información (datos) se verá afectada por muchos factores, incidiendo
básicamente en los aspectos de confidencialidad, integridad y disponibilidad de la
misma.
 •Desde el punto de vista de la empresa ,uno de los problemas más importantes
puede ser el que está relacionado con el delito o crimen informático, bien por
factores externos o internos. Hay que estar muy atentos al factor interno
 La solución parece muy sencilla: aplicar técnicas y políticas de seguridad..
Acciones contra los datos
 Una persona no autorizada podría:
 Clasificar y desclasificar los datos.
 Filtrar información.
 Alterar la información.
 Borrar la información.
 Usurpar datos.
 Hojear información clasificada.
 Deducir datos confidenciales
Copias de seguridad: backup
 La medida más elemental para la protección de los datos es determinar una buena
política de copias de seguridad o backups:–Copia de seguridad completa
 •Todos los datos (la primera vez).
 –Copias de seguridad incrementales
 •Sólo se copian los ficheros creados o modificados desde el último backup.
 –Elaboración de un plan de backup en función del volumen de información generada
 •Tipo de copias, ciclo de esta operación, etiquetado correcto.
 •Diarias, semanales, mensuales: creación de tablas.
 –Establecer quién, cómo y dónde se guardan esos datos.
Hackers, crakers, script kiddies
 Hacker:–Definición inicial de los ingenieros del MIT que hacían alardes de sus
conocimientos en informática.–Entre muchas clasificaciones están las de White
Hat(generalmente no delictivos), Blak Hat (generalmente es delictivo) y Grey Hat
(reconvertidos por la empresa)
 .•Cracker:–Persona que intenta de forma ilegal romper la seguridad de un sistema por
diversión o interés.
 •Script kiddie:–Un inexperto, normalmente un adolescente, que usará programas que
se descarga de Internet para atacar sistemas
 Análisis de riesgo
 Identificación y clasificación de activos
 Análisis de vulnerabilidades sobre los activos informáticos
Análisis de amenazas (impacto y probabilidad)
Análisis de tratamiento del riesgo (actual y futuro
 deseado en función de niveles de aceptación de riesgo)
 Características de los sistemas de información
 Vulnerabilidades
 Técnicas, administrativas o de procedimiento.
 Amenazas
 Declaradas o no declaradas.
 Incidentes de seguridad.
 Ataques dirigidos
 Ataques no dirigidos
 Tratamiento del riesgo.
 Mitigacion del riesgo.
Transferencia del riesgo
Aceptación del riesgo
Puntos vulnerables en la red
 Las empresas relacionadas con las Nuevas Tecnologías de la Información NTIs
hacen uso de varias técnicas y herramientas de redes para el intercambio de
datos:
 •Transferencia de ficheros (ftp)
 •Transferencia de datos e información a través de Internet (http)
 •Conexiones remotas a máquinas y servidores(telnet)Todo esto presentará graves
riesgos de ataques por parte de delincuentes informáticos, pero ...
Algunos ataques y delitos informáticos
 Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la
información
 –Ataques a un sistema informático
Fraude Malversion Robo
Sabotaje Espionaje Chantaje
Revelación Mascarada Virus
Gusano C de Troya Spam
Fraude y sabotaje
 Fraude
 Acto deliberado de manipulación de datos perjudicando a una persona física o jurídica
que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma
un beneficio normalmente económico
 Sabotaje
 Acción con la que se desea perjudicara una empresa entorpeciendo deliberadamente
su marcha, averiando sus equipos, herramientas, programas, etc. El autor no logra
normalmente con ello beneficios económicos pero pone en jaque mate a la
organización.
Chantaje y mascarada
 Chantaje
 Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer
información privilegiada o confidencial y que puede afectar gravemente a la
empresa, por lo general a su imagen corporativa
 Mascarada
 Utilización de una clave por una persona no autorizada y que accede al sistema
suplantando una identidad. De esta forma el intruso se hace dueño de la
información, documentación y datos de otros usuarios con los que puede, por
ejemplo, chantajear a la organización
Virus y gusanos
 Virus
 Código diseñado para introducirse en un programa ,modificar o destruir datos. Se
copia automáticamente a otros programas para seguir su ciclo de vida. Es común
que se expanda a través de plantillas, las macros de aplicaciones y archivos
ejecutables.
 Gusanos
 Virus que se activa y transmite a través de la red. Tiene como finalidad su
multiplicación hasta agotar el espacio en disco o RAM. Suele ser uno de los ataques
más dañinos porque normalmente produce un colapso en la red como ya estamos
acostumbrados
Caballos de Troya y spam
 Caballos de Troya
 Virus que entra al ordenador y posteriormente actúa deforma similar a este hecho
de la mitología griega. Así, parece ser una cosa o programa inofensivo cuando en
realidad está haciendo otra y expandiéndose. Puede ser muy peligroso cuando es un
programador de la propia empresa quien lo instala en un programa.
 Spam
 El spam o correo no deseado, si bien no lo podemos considerar como un ataque
propiamente dicho, lo cierto es que provoca hoy en día pérdidas muy importantes
en empresas y organismos.
Transmisión de un virus
 Se transmiten sólo mediante la ejecución de un programa. Esto es muy importante
recordarlo.
 •El correo electrónico por definición no puede contener virus al ser sólo texto. No
obstante, muchas veces contienen archivos añadidos o bien los visualizadores ejecutan
código en el cliente de correo del usuario y éstos pueden tener incluido un virus. Este es
el punto más crítico de la seguridad respecto a los virus; el usuario que confiado, atraído
por algo, engañado con la denominada ingeniería social, etc., abre el archivo. Ahí está el
peligro.
 •El entorno web es mucho más peligroso. Un enlace puede lanzar un programa en Java
u otro lenguaje que se ejecute en el cliente y nos infecte o destruya la máquina.
 amenazas contra la integridad.
 Controles de acceso basado en perfiles con privilegios limitados, antivirus,
IDS, IPS, Firewalls (local y perímetro), sistemas de control de cambios,
actualizaciones del fabricante y configuraciones basadas en mejores
practicas.
 Amenazas contra la Disponibilidad.
 Redundancia, Respaldo (backup), análisis de integridad (base de datos),
 capacidad para recuperación de servicios en modo contingente (BCP, DRP).
 Amenazas contra la confidencialidad.
 Controles de acceso basado en perfiles, segregación de funciones, auditoria
 y análisis de información de seguridad (quien accedió a que y por que?)
Antivirus, antispyware, control de contenido (trafico saliente de datos).
Firewalls (locales y de perímetro), VPN.
IDS, IPS + Análisis e inventario de software presente en los sistemas.
Encripcion de la información en puestos de trabajo y servidores.
Control sobre dispositivos de almacenamiento y respaldo
 Caja fuerte para los respaldos
 Control sobre uso de dispositivos y medios de grabación (Discos USB, CDs, DVD, Palms,
 Tel, Impresoras, etc)
 Amenazas mixtas
 Control de acceso físico a equipos de procesamiento, almacenamiento o
 comunicaciones.
 Control sobre la capacidad de inferencia a partir de documentos
 intercambiados, impresos, desechados, etc

Más contenido relacionado

La actualidad más candente

Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPablo
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3rocapio1987
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0OttoLpezAguilar
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosVillalbaLuis
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresaseconred
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Ana Bruna
 

La actualidad más candente (20)

Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgos
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 

Similar a Presentación1 (20)

Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pyme
 
05 ai seguridad2
05 ai seguridad205 ai seguridad2
05 ai seguridad2
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
seguridad
seguridadseguridad
seguridad
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Último

1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...JoseMartinMalpartida1
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfEduardoJosVargasCama1
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 

Último (20)

1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 

Presentación1

  • 1. Calidad de información y programas malignos
  • 2. ¿Qué es la información?  Bajo el punto de vista de la ingeniería:  –Estudio de las características y estadísticas del lenguaje que nos permitirá su análisis desde un enfoque matemático, científico y técnico.  •Bajo el punto de vista de la empresa:  –Conjunto de datos propios que se gestionan y mensajes que se intercambian personas y/o máquinas dentro de una organización La información en la empresa  Se entenderá como:  –Todo el conjunto de datos y ficheros de la empresa.–Todos los mensajes intercambiados.–Todo el historial de clientes y proveedores.–Todo el historial de productos.
  • 3. Importancia de la información  •El éxito de una empresa dependerá de la calidad de la información que genera y gestiona. Así, una empresa tendrá una información de calidad si ésta permite, entre otras características, la confidencialidad, la integridad y la disponibilidad.  La implantación de una política y medidas de seguridad informática en la empresa comienza a tenerse en cuenta sólo a finales de la década pasada. En este nuevo siglo, es un factor estratégico en el desarrollo y éxito de la misma. Tras los acontecimientos en las torres gemelas del año 2001, varias empresas han desaparecido por haber perdido toda su información. Es una señal de aviso para todos
  • 4. Vulnerabilidad de la información  La información (datos) se verá afectada por muchos factores, incidiendo básicamente en los aspectos de confidencialidad, integridad y disponibilidad de la misma.  •Desde el punto de vista de la empresa ,uno de los problemas más importantes puede ser el que está relacionado con el delito o crimen informático, bien por factores externos o internos. Hay que estar muy atentos al factor interno  La solución parece muy sencilla: aplicar técnicas y políticas de seguridad..
  • 5. Acciones contra los datos  Una persona no autorizada podría:  Clasificar y desclasificar los datos.  Filtrar información.  Alterar la información.  Borrar la información.  Usurpar datos.  Hojear información clasificada.  Deducir datos confidenciales
  • 6. Copias de seguridad: backup  La medida más elemental para la protección de los datos es determinar una buena política de copias de seguridad o backups:–Copia de seguridad completa  •Todos los datos (la primera vez).  –Copias de seguridad incrementales  •Sólo se copian los ficheros creados o modificados desde el último backup.  –Elaboración de un plan de backup en función del volumen de información generada  •Tipo de copias, ciclo de esta operación, etiquetado correcto.  •Diarias, semanales, mensuales: creación de tablas.  –Establecer quién, cómo y dónde se guardan esos datos.
  • 7. Hackers, crakers, script kiddies  Hacker:–Definición inicial de los ingenieros del MIT que hacían alardes de sus conocimientos en informática.–Entre muchas clasificaciones están las de White Hat(generalmente no delictivos), Blak Hat (generalmente es delictivo) y Grey Hat (reconvertidos por la empresa)  .•Cracker:–Persona que intenta de forma ilegal romper la seguridad de un sistema por diversión o interés.  •Script kiddie:–Un inexperto, normalmente un adolescente, que usará programas que se descarga de Internet para atacar sistemas
  • 8.  Análisis de riesgo  Identificación y clasificación de activos  Análisis de vulnerabilidades sobre los activos informáticos Análisis de amenazas (impacto y probabilidad) Análisis de tratamiento del riesgo (actual y futuro  deseado en función de niveles de aceptación de riesgo)  Características de los sistemas de información  Vulnerabilidades  Técnicas, administrativas o de procedimiento.  Amenazas  Declaradas o no declaradas.  Incidentes de seguridad.  Ataques dirigidos  Ataques no dirigidos  Tratamiento del riesgo.  Mitigacion del riesgo. Transferencia del riesgo Aceptación del riesgo
  • 9. Puntos vulnerables en la red  Las empresas relacionadas con las Nuevas Tecnologías de la Información NTIs hacen uso de varias técnicas y herramientas de redes para el intercambio de datos:  •Transferencia de ficheros (ftp)  •Transferencia de datos e información a través de Internet (http)  •Conexiones remotas a máquinas y servidores(telnet)Todo esto presentará graves riesgos de ataques por parte de delincuentes informáticos, pero ...
  • 10. Algunos ataques y delitos informáticos  Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la información  –Ataques a un sistema informático Fraude Malversion Robo Sabotaje Espionaje Chantaje Revelación Mascarada Virus Gusano C de Troya Spam
  • 11. Fraude y sabotaje  Fraude  Acto deliberado de manipulación de datos perjudicando a una persona física o jurídica que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma un beneficio normalmente económico  Sabotaje  Acción con la que se desea perjudicara una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, etc. El autor no logra normalmente con ello beneficios económicos pero pone en jaque mate a la organización.
  • 12. Chantaje y mascarada  Chantaje  Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa  Mascarada  Utilización de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma el intruso se hace dueño de la información, documentación y datos de otros usuarios con los que puede, por ejemplo, chantajear a la organización
  • 13. Virus y gusanos  Virus  Código diseñado para introducirse en un programa ,modificar o destruir datos. Se copia automáticamente a otros programas para seguir su ciclo de vida. Es común que se expanda a través de plantillas, las macros de aplicaciones y archivos ejecutables.  Gusanos  Virus que se activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta agotar el espacio en disco o RAM. Suele ser uno de los ataques más dañinos porque normalmente produce un colapso en la red como ya estamos acostumbrados
  • 14. Caballos de Troya y spam  Caballos de Troya  Virus que entra al ordenador y posteriormente actúa deforma similar a este hecho de la mitología griega. Así, parece ser una cosa o programa inofensivo cuando en realidad está haciendo otra y expandiéndose. Puede ser muy peligroso cuando es un programador de la propia empresa quien lo instala en un programa.  Spam  El spam o correo no deseado, si bien no lo podemos considerar como un ataque propiamente dicho, lo cierto es que provoca hoy en día pérdidas muy importantes en empresas y organismos.
  • 15. Transmisión de un virus  Se transmiten sólo mediante la ejecución de un programa. Esto es muy importante recordarlo.  •El correo electrónico por definición no puede contener virus al ser sólo texto. No obstante, muchas veces contienen archivos añadidos o bien los visualizadores ejecutan código en el cliente de correo del usuario y éstos pueden tener incluido un virus. Este es el punto más crítico de la seguridad respecto a los virus; el usuario que confiado, atraído por algo, engañado con la denominada ingeniería social, etc., abre el archivo. Ahí está el peligro.  •El entorno web es mucho más peligroso. Un enlace puede lanzar un programa en Java u otro lenguaje que se ejecute en el cliente y nos infecte o destruya la máquina.
  • 16.  amenazas contra la integridad.  Controles de acceso basado en perfiles con privilegios limitados, antivirus, IDS, IPS, Firewalls (local y perímetro), sistemas de control de cambios, actualizaciones del fabricante y configuraciones basadas en mejores practicas.  Amenazas contra la Disponibilidad.  Redundancia, Respaldo (backup), análisis de integridad (base de datos),  capacidad para recuperación de servicios en modo contingente (BCP, DRP).  Amenazas contra la confidencialidad.  Controles de acceso basado en perfiles, segregación de funciones, auditoria  y análisis de información de seguridad (quien accedió a que y por que?) Antivirus, antispyware, control de contenido (trafico saliente de datos). Firewalls (locales y de perímetro), VPN. IDS, IPS + Análisis e inventario de software presente en los sistemas. Encripcion de la información en puestos de trabajo y servidores. Control sobre dispositivos de almacenamiento y respaldo  Caja fuerte para los respaldos  Control sobre uso de dispositivos y medios de grabación (Discos USB, CDs, DVD, Palms,  Tel, Impresoras, etc)  Amenazas mixtas  Control de acceso físico a equipos de procesamiento, almacenamiento o  comunicaciones.  Control sobre la capacidad de inferencia a partir de documentos  intercambiados, impresos, desechados, etc