1. Benemérita Universidad Autónoma de Puebla.
Facultad de enfermería.
Desarrollo de Habilidades en el Uso de la Tecnología y la comunicación.
Patricia Silvia Sánchez.
Seguridad Computacional.
Santos Martínez. Ma. Guadalupe de Jeús.
Otoño 2016.
2. ¿Qué es la seguridad informática?
Ciencia que desempeña de crear las normas, métodos y técnica dedicada a lograr un
sistema de información segura y confiable.
Las medidas de seguridad que se le apliquen, no deja de tener siempre un margen de
riesgo.
3. Elementos:
Peligros:
Medidas:
• Que forman el sistema.
• Que dañan al sistema,
accidentales o provocados.
• Que deberán acoger para
saber prevenir, impedir,
reducir o controlar los
riesgos potenciales.
El establecimiento de un sistema de seguridad
es indispensable conocer:
4. Tipos de seguridad:
Activa:
• Abarca el conjunto de defensas o medidas cuyo
objeto es evitar o disminuir los riesgos que amenazan
el sistema
Pasiva:
• Está constituida, por las medidas que se implantan
para, una vez producido el incidente de seguridad y
facilitar la recuperación del sistema.
5. Propiedades de un sistema de información
seguro:
Los daños producidos por carencia de seguridad pueden ocasionar pérdidas
económicas o de credibilidad y prestigio a una persona u organización.
Por su Origen:
• Fortuito: Errores cometidos accidentalmente, cortes de fluido eléctrico, averías del
sistema.
• Fraudulento: Daños provocados por software malicioso, intruso por la mala voluntad
de algún miembro con acceso al sistema, robo.
6. Amenazas:
Se define por amenaza la presencia de uno o más de distinta índole (personas,
maquinas o sucesos) que –de tener la ocasión atacarían al sistema produciéndole daños
aprovechándose de su nivel de vulnerabilidad.
En función de la alteración, daño o intervención que podrían hacer sobre la información se
cataloga en cuatro grupos:
Interrupción: Objetivo de la amenaza es deshabilitar el acceso a la información.
Ejemplo: destruir componentes físicos como disco duro, bloqueando acceso a los datos.
7. Interceptación: Personas, programas o equipos no autorizados podrían entrar a un
determinado recurso del sistema y obtener información confidencial de la persona u
organización, como datos, programas o identidad personal.
Modificación: Personas, programas o equipos no autorizados no solamente entrarían a
los programas y datos de un sistema de información además que la modificarían.
Ejemplo: modificar la respuesta enviada a un usuario conectado.
Fabricación: Agregarían información falsa al conjunto de información del sistema.
8. Por su origen las amenazas se clasifican en:
Accidentales:
• Fallos en los equipos, redes, en los sistemas operativos o en software,
errores humanos.
Intencionadas:
• Debidas siempre a la acción humana, como la introducción de software
malicioso –malware- intrusión informática, robos o hurtos. Las amenazas
intencionadas pueden tener su origen en el exterior de la persona u
organización.
9. Mecanismos de seguridad:
Por la función que ejerza los mecanismos de seguridad pueden ordenarse en:
Preventivos: Trabaja antes de que se produzca un ataque. Su misión es evitarlo.
Detectores: Actúan cuando el ataque se ha producido y antes de que cause daños en el
sistema.
Correctores: Ejecutan después de que haya habido un ataque y se hayan producido
daños. Su misión es corregir las consecuencias del daño.
10. Seguridad lógica:
Mecanismos y herramientas de seguridad lógica tienen como objetivo resguardar
digitalmente la información de manera directa.
Control de acceso: Mediante nombres de usuario y contraseñas.
Cifrado de datos: (encriptación) los datos se enmascaran con una clave especial creada
mediante un algoritmo de encriptación. Emisor y receptor son conocedores de la clave
y a la llegada del mensaje se produce el descifrado. El cifrado fortalece la
confidencialidad.
Antivirus: Detecta e impide la entrada de virus y otro software malicioso. En caso de
infección tendrá la capacidad de suprimirlos y corregir los daños ocasionados en el
sistema.
11. Cortafuegos: Se trata de uno o más dispositivos de software, de hardware o mixto, que
permiten, deniegan o restringe el acceso al sistema para poder proteger la integridad
de la información.
Firma digital: Se utiliza para la transmisión de mensajes telemáticos y en la gestación de
documentos electrónicos, la finalidad es identificar de forma segura a la persona o
equipo que se hace responsable del mensaje o documentos.
12. Seguridad física:
Tareas y mecanismos físicos cuyo propósito es proteger al sistema de peligros físicos y
lógicos.
Respaldo de datos: guardar copias de seguridad de la información del sistema en un
lugar seguro.
Dispositivos físicos: de protección como pararrayos, detectores de humo y extintores,
cortafuegos por hardware, alarmas contra intrusos, sistemas de alimentación
ininterrumpida o mecanismos de protección contra instalaciones.