La seguridad informática implica el proceso de proteger sistemas informáticos contra el uso no autorizado mediante la prevención e detección de intrusos. Esto incluye proteger la confidencialidad, integridad y disponibilidad de la información almacenada frente a amenazas como hackers, virus o robo de datos. Los principios básicos de la seguridad informática son la confidencialidad, integridad y disponibilidad de la información.
4. ¿Qué es la seguridad informática?
• Es el proceso de prevenir y detectar el uso no
autorizado de un sistema informático. Implica
el proceso de proteger contra intrusos el uso
de nuestros recursos informáticos con
intenciones maliciosas o con intención de
obtener ganancias, o incluso la posibilidad de
acceder a ellos por accidente.
5. Proteger la integridad de la información no sólo es una cuestión
de almacenamiento. Está bien ordenarla y clasificarla, pero no es
suficiente. Las amenazas que rondan a los datos tienen
estrategias sofisticadas.
6. ¿Qué hay que proteger?
• Es evidente la necesidad de proteger la información.
• Se choca también con el derecho a la intimidad:
• Los gobiernos, y la empresas, necesitan multitud de datos de
los ciudadanos, o clientes, para poder hacer planificaciones,
estrategias de ventas, promover leyes, censos, tratamientos
médicos, etc.
• Algunas de esas informaciones pueden ser manipuladas o
utilizadas con fines distintos a los originales, o ser empleadas
por organizaciones a las que no se les entregaron en su
momento.
7. PRINCIPIOS BÁSICOS
1. Confidencialidad:
Habla del carácter privado de los datos almacenados en
un sistema informático. la información debe estar
disponible solamente para aquellos usuarios
autorizados a usarla.
8. 2. Integridad:
• Se refiere a la validez y la consistencia de la
información. la información no se puede
falsear. Los datos recibidos (o recuperados)
son los mismos que fueron enviados (o
almacenados).
9. • 3. Disponibilidad:
• ¿quién y cuándo puede acceder a la
información?
• La falta de accesibilidad produce una
denegación de servicio, que es uno de los
ataques más frecuentes en Internet
10. • Autenticidad: asegurar el origen y el destino
de la información.
• No repudio: cualquier entidad que envía o
recibe datos no puede alegar desconocer el
hecho
11.
12. OTROS CRITERIOS RELACIONADOS
• Consistencia: asegurar que el sistema se comporta como se
supone que debe hacerlo con los usuarios autorizados.
• Aislamiento: impedir que personas no autorizadas entren en
el sistema.
• Auditoría: capacidad de determinar qué acciones o procesos
se han llevado a cabo en el sistema y quién y cuándo las han
llevado a cabo.
• Prevención: los usuarios deben saber que sus actividades
quedan registradas.
• Información: posibilidad de detectar comportamientos
sospechosos.
13. ÁREAS DE LA SEGURIDAD
INFORMÁTICA
• Sistema Operativo (Windows, Linux, Macs
• Aplicaciones (programas)
• Redes (LAN, WAN, WLAN)
• Datos (Sistema de datos, servidores)
• Física (Alarmas, controles de acceso)
14. TIPOS DE SEGURIDAD
• Seguridad de Hardware: hace referencia a la protección
de elementos físicos, incluyendo sistemas de
alimentación ininterrumpida (SAI), cortafuegos o firewall
de hardware, y módulos de seguridad de hardware
(HSM).
• Seguridad de Software: este concepto se refiere a la
protección del software contra ataques de hackers.
Incluye casos de desbordamientos de buffer, defectos de
diseño o implementación, entre otros.
• Seguridad de red: es un subtipo de ciberseguridad
principalmente relacionado con la protección de datos en
red (evitar que la información sea modificada o robada)
15. AMENZAS
• Hacker: persona que por sus avanzados
conocimientos en el área de informática tiene
un desempeño extraordinario en el tema y es
capaz de realizar muchas actividades
desafiantes e ilícita.
• Cracker: programadores maliciosos y
ciberpiratas que actúan con el objetivo de
violar ilegal o inmoralmente sistemas
cibernéticos
16. • Phreaker: Persona que engaña a las
compañías telefónicas para su
beneficio propio.
• Pirata Informático: Persona que
vende sofware protegido por la leyes
de Copyrigth.
• Insider: Personal interno de una
organización que amenaza de
cualquier forma al sistema de la
misms.
17. TIPOS DE ATAQUE
• Intercepción de contraseñas
• Rotura de contraseñas
• Falsificación de identidad
• Robo de información
• Destrucción de datos
• Denegación de servicio
• Robo de información
• Perdida de datos
18. ASPECTOS NEGATIVOS
• Vulnerabilidad: punto o aspecto del sistema que es susceptible de
ser atacado. Equivale al conjunto de debilidades del sistema.
• Amenazas o ataques (Threats): Posible peligro del sistema. Pueden
provenir de personas (hackers, crackers), de programas, de sucesos
naturales. Equivalen a los factores que se aprovechan de las
debilidades del sistema.
• Contramedidas: técnicas de protección del sistema contra las
amenazas.
• La seguridad informática se encarga de identificar las
vulnerabilidades del sistema y establecer las contramedidas
necesarias para intentar evitarlas.
• Axioma de seguridad: No existe ningún sistema absolutamente
seguro.