1. INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO JOSÉ DE SUCRE”
EXTENSIÓN BARQUISIMETO
Seguridad informatica
Resumen
2. Seguridad informática
la seguridad informática es una rama de la informática que se enfoca en
proteger sistemas informáticos siguiendo protocolos, reglas, estructuras,
métodos, herramientas y leyes para disminuir la posibilidad de que un ataque
informático perjudique el sistema que se trata de proteger.
objetivos
● proteger la información contenida, muchos sistemas informaticos
guardan informacion privada de millones de usuarios como números
de tarjetas de credito, direcciones residenciales, claves a cuentas
bancarias, por eso es de primordial importancia proteger esta
información.
● proteger la infraestructura, para comunicar y enviar datos se utilizan
diferentes softwares y cables, por el cual se envía información sensible
por eso hay que velar por proteger esta parte del sistema contra
robos, boicots, desastres naturales o sabotajes.
● los usuarios, a veces el fallo más perjudicial viene de los usuarios del
mismo sistema por eso la seguridad informática asignar roles a los
usuarios y crea reglas para que dichos mencionados no puedan
acceder a ciertas partes del sistema.
Tipos de amenazas
según el Computer Security Institute entre el 60% y 80% de las amenazas
provienen desde dentro por eso se pueden dividir en :
● Amenazas internas
● Amenazas externas
La amenaza informática del futuro
las amenazas del futuro no sean virus o troyanos que afecten al sistema, si no
modificación del contenido semántico de las paginas web que afectara a los
usuarios.
3. HISTORIA DE LA SEGURIDAD DE LA
INFORMACIÓN
desde hace mucho tiempo el ser humano ha guardado su información con
celo ya que esta supone un gran ventajas de muchísimos ámbitos, por eso
pasamos de guardar la información del boca a boca a hacerlo en piedra,
luego papel que se guardó en bibliotecas y resumiendo hasta el dia de hoy
donde la almacenamos digitalmente.
Concepción de la SEGURIDAD DE LA
INFORMACIÓN
cierto tipo de información puede ser perjudicial compartir porque la
información es poder, por eso la información se le conoce como:
● Crítica: Es indispensable para la operación de la empresa.
● Valiosa: Es un activo de la empresa y muy valioso.
● Sensitiva: Debe de ser conocida por las personas autorizadas
SEGURIDAD DE LA INFORMACIÓN
abarca todo lo relacionado con la seguridad de la información como por
ejemplo, comunicacion, disponibilidad, evaluacion de riesgos…
Además la seguridad de la información abarca la implementación de
estrategias donde la información es el activo primordial.
Hospitales, empresas y gobiernos ocultan información deliberadamente a sus
usuarios ya que esta contiene datos como sus próximos movimientos como
organización, planes futuros, situación económica…Por lo que proteger la
información confidencial es un requisito del negocio, y en muchos casos
también un imperativo ético y una obligación legal.
Confidencialidad
consiste en no divulgar información a personas no autorizadas, en caso
divulgar información puede haber consecuencias legales.
4. Integridad
consiste en proteger la información de modificaciones no autorizadas.
Disponibilidad
consiste en tener disponible la información cuando sea requerida.
Servicios de Seguridad
el objetivo de dicho servicio es mejorar la protección del sistema informático
Protocolos de SEGURIDAD DE LA
INFORMACIÓN
Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro
de la transmisión de datos, se componen de:
● criptografía
● lógica
● autentificación
PRINCIPALES ATACANTES
● HACKER: es una persona con altos conocimientos en informaticas y
sus sistemas, es capas de conseguir fallos de seguridad para saltarse
todos los sistemas de seguridad.
● CRACKER: es una persona con alto conocimiento en software y
hardware, es capas de atacar el software y el hardware,
● LAMMER: personas como pocos conocimientos, sólo son capaces de
ejecutar programas creados por hackers.
● COPYHACKER: personas que se dedican al ataque del hardware.
● BUCANEROS: son estafadores digitales.
● PHREAKER: persona que posee alto conocimiento en la telefonía
móvil y sus redes.
● NEWBIE: persona que es novata.
● SCRIPT KIDDIE: personas con poco conocimiento informática, se
dedican a buscar información y ejecutar programas con la mínima
información.
5. Creación de un Plan de respuesta a incidentes
es necesario crear planes de prevención y respuesta en caso de que el sistema
sea atacado, el plan de accion puede ser dividido en 4 fases:
1. accion para minimizar el ataque
2. investigación del accidente
3. restaurar los recursos afectados
4. reporte de accidente
Tecnologías de la seguridad informática
● cortafuegos
● administración de cuenta de usuarios
● detección y prevención de virus
● antivirus
● SSL
● BIOMÉTRICA
● CIFRADO
● VPN
entre otras.
PRODUCTOS
Son estándares para la protección, son ISO/IEC 27000-series, 27001 y 17799
Entre estos estándares también tenemos certificados como el CISM, CISA,
CISSP....
virus
es un software que tiene como funcionamiento alterar la función de cualquier
dispositivo sin su permiso, existen los siguientes tipos:
● residente: se ocultan en la memoria RAM.
● accion directa: existen para poder reproducirse.
● sobreescritura: se usan para destruir la información de los ficheros.
● boot o arranque: altera el arranque del dispositivo.
● macro: infectan archivos que usan macro como microsoft word.
6. Técnicas para asegurar el sistema
● codificar la información.
● vigilar la red.
● sistema de respaldo remoto.
VULNERABILIDAD
consiste en un mal planteamiento de la configuracion o implementacion
dentro de un proyuecto, existe caso donde un sistema informatico presente
vulnerabilidades que se pasaron por alto durante su desarrollo, por eso este
concepto en la seguridad informatica singifica una debilidad donde el
atacante puede violar la confidencialidad de dicho sistema.
las políticas para proteger un sistema es lo siguiente:
● identificar que se quiere proteger.
● establecer niveles de prioridad.
● conocer las consecuencias de un ataque.
● implementar respuestas a incidentes y recuperación.