SlideShare una empresa de Scribd logo
1 de 43
SEGURIDAD DE LA INFORMACIÓN
Ing. Ana Doris M. Barrera Loza
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
1
Seguridad
El término seguridad proviene de la palabra en latín
securitas.
"Característica que indica que un sistema esta libre de
todo peligro, daño o riesgo."
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
2
Seguridad de la Información
En la actualidad la información es el objeto
de mayor valor para las empresas por lo tanto
requiere ser protegida adecuadamente. Como
sabemos la información tiene un valor
estratégico, económico y legal para la
organización.
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
3
La seguridad de la información es el conjunto de medidas
preventivas y reactivas de las organizaciones y de los sistemas
tecnológicos que permiten resguardar y proteger la información
buscando mantener la confidencialidad, la disponibilidad e
integridad de datos.
La Seguridad de la Información tiene como finalidad proteger la
información en todas sus dimensiones: información digitalizada o
electrónica, impresa, en formato de audio, etc. Es decir se preocupa
de la información independientemente del medio que la contenga,
almacene o distribuya
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
4
Abarca todo tipo de información:
 Impresa o escrita a mano
 Grabada con asistencia técnica
 Transmitida por correo electrónico o electrónicamente
 Incluida en un sitio web
 Mostrada en videos corporativos
 Mencionada durante las conversaciones
 Etc.
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
5
Una de las preocupaciones de la seguridad de la información es
proteger los elementos que forman parte de la comunicación.
Es necesario identificar los elementos que la seguridad de la
información busca proteger:
 La información
 Los equipos que la soportan
 Las personas que la utilizan
6
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
La Información es:
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
7
Crítica
• Es indispensable para la operación de la empresa.
Valiosa
• Es un activo de la empresa y muy valioso.
Sensible
Debe de ser conocida por las personas autorizadas
Principios de la Seguridad de la
Información
Confidencialidad
Es la propiedad que impide la divulgación de información a
individuos, entidades o procesos no autorizados. A grandes rasgos,
asegura el acceso a la información únicamente a aquellas personas
que cuenten con la debida autorización.
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
8
Integridad
Es la propiedad que busca mantener los datos libres de
modificaciones no autorizadas. Es mantener con exactitud la
información tal cual fue generada, sin ser manipulada ni alterada
por personas o procesos no autorizados.
La integridad también es la propiedad que busca proteger que se
modifiquen los datos libres de forma no autorizada, para
salvaguardar la precisión y completitud de los recursos.
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
9
Disponibilidad
La disponibilidad es la característica, cualidad o condición de la
información de encontrarse a disposición de quienes deben
acceder a ella, ya sean personas, procesos o aplicaciones. Es el
acceso a la información y a los sistemas por personas autorizadas
en el momento que así lo requieran.
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
10
Autenticación o autentificación
Es la propiedad que permite identificar el
generador de la información. Por ejemplo al
recibir un mensaje de alguien, estar seguro
que es de ese alguien el que lo ha mandado,
y no una tercera persona haciéndose pasar
por la otra (suplantación de identidad). En
un sistema informático se suele conseguir
este factor con el uso de cuentas de usuario
y contraseñas de acceso.
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
11
Servicios de seguridad
No repudio
Proporciona protección contra la interrupción, por parte de alguna de las entidades
implicadas en la comunicación, de haber participado en toda o parte de la
comunicación. El servicio de Seguridad de No repudio o irrenunciabilidad está
estandarizado en la ISO-7498-2.
No Repudio de origen: El emisor no puede negar qué envió porque el destinatario
tiene pruebas del envío. El receptor recibe una prueba infalsificable del origen del
envío, lo cual evita que el emisor, de negar tal envío, tenga éxito ante el juicio de
terceros. En este caso, la prueba la crea el propio emisor y la recibe el destinatario.
 Prueba que el mensaje fue enviado por la parte específica
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
12
No Repudio de destino: El receptor no puede negar que recibió el mensaje
porque el emisor tiene pruebas de la recepción. Este servicio proporciona al
emisor la prueba de que el destinatario legítimo de un envío, realmente lo
recibió, evitando que el receptor lo niegue posteriormente. En este caso la
prueba irrefutable la crea el receptor y la recibe el emisor.
 Prueba que el mensaje fue recibido por la parte específica.
El no repudio evita que el emisor o el receptor nieguen la transmisión de un
mensaje.
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
13
Protocolos de seguridad de la información
Son un conjunto de reglas que gobiernan dentro de la transmisión de datos entre la
comunicación de dispositivos para ejercer una confidencialidad, integridad,
autenticación y el no repudio de la información. Se componen de:
Criptografía (Cifrado de datos). Se ocupa de transposicionar u ocultar el mensaje
enviado por el emisor hasta que llega a su destino y puede ser descifrado por el
receptor.
Lógica (Estructura y secuencia). Llevar un orden en el cual se agrupan los datos del
mensaje el significado del mensaje y saber cuando se va enviar el mensaje.
Identificación (Autenticación). Es una validación de identificación técnica mediante la
cual un proceso comprueba que el compañero de comunicación es quien se supone
que es y no se trata de un impostor.
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
14
Seguridad Física y Lógica
Seguridad Física
Consiste en la "aplicación de barreras físicas y procedimientos de control,
como medidas de prevención y contramedidas ante amenazas a los
recursos e información confidencial“.
Se refiere a los controles y mecanismos de seguridad dentro y alrededor,
así como los medios de acceso remoto al y desde el mismo;
implementados para proteger el hardware y medios de almacenamiento
de datos.
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
15
Seguridad Lógica
Consiste en la "aplicación de barreras y procedimientos que resguarden
el acceso a los datos y sólo se permita acceder a ellos a las personas
autorizadas para hacerlo.“
Involucra todas aquellas medidas establecidas por la administración para
minimizar los riesgos de seguridad asociados con sus operaciones
cotidianas.
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
16
Calidad de la Información
Los datos que recopilamos sufren varias transformaciones desde el
momento que se obtiene hasta el momento que se presenta para toma
de decisiones. Los datos se capturan, se almacenan, se procesan, y se
presenta el resultado como información. Existen algunas herramientas
que pueden facilitar garantizar la calidad de la misma, pero también se
requiere conciencia en quien está trabajando con la información de la
importancia de la fidelidad de la misma.
El manejo de la calidad de la información se da desde la captura de la
misma, mediante la validación de los datos.
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
17
La información disponible en el organismo debe cumplir con los
atributos de: contenido apropiado, oportunidad, actualización, exactitud
y accesibilidad.
El almacenamiento de la información debe hacerse en forma celosa,
impidiendo que la información sea manipulada por elementos que no
dejen rastro de dicha manipulación. Es muy importante que si se van a
modificar ciertos datos, quede registro de esta modificación para luego,
en caso que sea necesario, se pueda recurrir a la información base.
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
18
Seguridad Informática
La seguridad informática, también conocida
como ciberseguridad o seguridad de tecnologías
de la información, es el área de la informática
que se enfoca en la protección de la
infraestructura computacional y todo lo
relacionado con esta y la información contenida
o circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar
los posibles riesgos a la infraestructura o a la
información.
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
19
La seguridad informática es la disciplina que se ocupa de diseñar las
normas, procedimientos, métodos y técnicas destinados a conseguir
un sistema de información seguro y confiable.
Estas normas incluyen horarios de funcionamiento, restricciones a
ciertos lugares, autorizaciones, denegaciones, perfiles de usuario,
planes de emergencia, protocolos y todo lo necesario que permita un
buen nivel de seguridad informática.
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
20
La definición de seguridad de la información no debe ser
confundida con la de «seguridad informática», ya que esta última
solo se encarga de la seguridad en el medio informático, pero la
información puede encontrarse en diferentes medios o formas, y
no solo en medios informáticos.
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
21
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
22
 En la Seguridad de la Información el objetivo de la protección son
los datos mismos y trata de evitar su perdida y modificación no
autorizada.
 En el caso de la Protección de Datos, el objetivo de la protección
no son los datos en si mismo, sino el contenido de la información
sobre personas, para evitar consecuencias negativas para las
personas de las cuales se trata la información.
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
23
Objetivos de la Seguridad Informática
La seguridad informática está concebida para proteger los activos
informáticos, entre los que se encuentran los siguientes:
La infraestructura computacional: es una parte fundamental para el
almacenamiento y gestión de la información, así como para el
funcionamiento mismo de la organización. La función de la seguridad
informática en esta área es velar por que los equipos funcionen
adecuadamente y anticiparse en caso de fallas, robos, incendios,
sabotajes, desastres naturales, fallas en el suministro eléctrico y cualquier
otro factor que atente contra la infraestructura informática.
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
24
Los usuarios: son las personas que utilizan la estructura tecnológica, zona
de comunicaciones y que gestionan la información. Debe protegerse el
sistema en general para que el uso por parte de ellos no pueda poner en
entredicho la seguridad de la información y tampoco que la información
que manejan o almacenan sea vulnerable.
La información: esta es el principal activo. Utiliza y reside en la
infraestructura computacional y es utilizada por los usuarios.
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
25
Áreas que cubre la Seguridad Informática
* Políticas de Seguridad
* Seguridad Física
* Autentificación
* Integridad
* Confidencialidad
* Control de Acceso
* Auditoría
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
26
Diferencias entre Seguridad Informática y
Seguridad de la Información
Seguridad Informática:
 Se centra en proteger las infraestructuras tecnológicas y de
comunicaciones que soportan la operación de una organización (se
centra básicamente en hardware y software).
 El análisis de riesgos se centra en vulnerabilidades del hardware o
software, y llevar el nivel de riesgo a nivel aceptable por la
organización.
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
27
Seguridad de la Información:
 La seguridad de la información tiene como objetivo resguardar la
información de una organización, independientemente del lugar
en que se localice: impresiones, medios de almacenamiento,
incluso en la memoria de las personas que la conocen.
 El ámbito de acción cubre Análisis de Riesgos, Seguridad del
Personal, Seguridad física y del entorno, Gestión de
comunicaciones, Desarrollo y Mantenimiento de Sistemas, Control
de Accesos, Gestión de Incidentes, y Continuidad de Negocio entre
otros.
 Busca mitigar o mantener los riesgos en la gestión de la seguridad
de la información a un nivel aceptable
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
28
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
29
Mecanismos de Seguridad
Los mecanismos de seguridad son también llamadas herramientas de
seguridad y son todos aquellos que permiten la protección de los
bienes y servicios informáticos.
 Estos mecanismos pueden ser algún dispositivo o herramienta física
que permita resguardar un bien, un software o sistema que de
igual manera ayude de algún modo a proteger un activo y que no
precisamente es algo tangible, o una medida de seguridad que se
implemente, por ejemplo las políticas de seguridad.
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
30
 Los mecanismos también reciben el nombre de controles ya que
dentro de sus funciones se encuentran el indicar la manera en que
se deben ejecutar las acciones que permitan resguardar la
seguridad y se eviten vulnerabilidades en la misma.
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
31
Finalmente los mecanismos pueden clasificarse de acuerdo con el
objetivo principal de los mismos en:
 Mecanismos preventivos. Como su nombre lo dice, son aquellos
cuya finalidad consiste en prevenir la ocurrencia de un ataque
informático. Básicamente se concentran en el monitoreo de la
información y de los bienes, registro de las actividades que se
realizan en la organización y control de todos los activos y de
quienes acceden a ellos.
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
32
 Mecanismos detectores. Son aquellos que tienen como objetivo
detectar todo aquello que pueda ser una amenaza para los bienes.
Ejemplos de éstos son las personas y equipos de monitoreo,
quienes pueden detectar cualquier intruso u anomalía en la
organización.
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
33
 Mecanismos correctivos. Los mecanismos correctivos se encargan
de reparar los errores cometidos o daños causados una vez que se
ha cometido un ataque, o en otras palabras, modifican el estado
del sistema de modo que vuelva a su estado original y adecuado.
 Mecanismos disuasivos. Se encargan de desalentar a los
perpetradores de que cometan su ataque para minimizar los daños
que puedan tener los bienes.
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
34
Entre los mecanismos básicos de seguridad tenemos:
 Autenticación. Definimos la Autenticación como la verificación
la identidad del usuario, generalmente cuando entra en el sistema
o la red, o accede a una base de datos. para entrar en el sistema
informático se utiliza un nombre de usuario y una contraseña.
 Autorización. Definimos la Autorización como el proceso por el
cual se determina qué, cómo y cuándo, un usuario autenticado
puede utilizar los recursos de la organización.
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
35
 Administración. Definimos la Administración como la que
establece, mantiene y elimina las autorizaciones de los usuarios
del sistema, los recursos del sistema y las relaciones usuarios-
recursos del sistema. La administración de la seguridad
informática dentro de la organización es una tarea en continuo
cambio y evolución ya que las tecnologías utilizadas cambian
muy rápidamente y con ellas los riesgos.
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
36
 Auditoría. Definimos la Auditoría como la continua vigilancia de
los servicios en producción y para ello se recaba información y se
analiza. Este proceso permite a los administradores verificar que
las técnicas de autenticación y autorización utilizadas se realizan
según lo establecido y se cumplen los objetivos fijados por la
organización.
 Registro. Definimos el Registro como el mecanismo por el cual
cualquier intento de violar las reglas de seguridad establecidas
queda almacenado en una base de eventos para luego analizarlo.
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
37
 Mantenimiento de la Integridad. Definimos el Mantenimiento de
la integridad de la información como el conjunto de
procedimientos establecidos para evitar o controlar que los
archivos sufran cambios no autorizados y que la información
enviada desde un punto llegue al destino inalterada. Dentro de
las técnicas más utilizadas para mantener (o controlar) la
integridad de los datos están: uso de antivirus y encriptación.
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
38
Causas de la Inseguridad
Generalmente, la inseguridad se puede dividir en dos categorías:
 Un estado de inseguridad activo; es decir, la falta de conocimiento
del usuario acerca de las funciones del sistema, algunas de las cuales
pueden ser dañinas para el sistema (por ejemplo, no desactivar los
servicios de red que el usuario no necesita)
 Un estado de inseguridad pasivo; es decir, la falta de conocimiento
de las medidas de seguridad disponibles (por ejemplo, cuando el
administrador o usuario de un sistema no conocen los dispositivos
de seguridad con los que cuentan).
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
39
Amenazas
Las amenazas pueden ser causadas por:
 Usuarios: causa del mayor problema ligado a la seguridad de un sistema
informático. En algunos casos sus acciones causan problemas de seguridad, si
bien en la mayoría de los casos es porque tienen permisos
sobredimensionados, no se les han restringido acciones innecesarias, etc.
 Programas maliciosos: programas destinados a perjudicar o a hacer un uso
ilícito de los recursos del sistema. Es instalado en el ordenador, abriendo una
puerta a intrusos o bien modificando los datos. Estos programas pueden ser
un virus informático, un gusano informático, un troyano, una bomba lógica, un
programa espía o spyware, en general conocidos como malware.
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
40
 Errores de programación: la mayoría de los errores de programación que se
pueden considerar como una amenaza informática es por su condición de
poder ser usados como exploits por los crackers, aunque se dan casos donde
el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches
de los sistemas operativos y aplicaciones permite evitar este tipo de
amenazas.
 Intrusos: personas que consiguen acceder a los datos o programas a los
cuales no están autorizados (crackers, defacers, hackers, script kiddie o script
boy, viruxers, etc.).
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
41
 Un siniestro (robo, incendio, inundación): una mala manipulación o mala
intención derivan en la pérdida del material o de los archivos.
 Personal técnico interno: técnicos de sistemas, administradores de bases de
datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los
habituales son: disputas internas, problemas laborales, despidos, fines
lucrativos, espionaje, etc.
 Fallos electrónicos o lógicos de los sistemas informáticos en general.
 Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
42
LOS MANDAMIENTOS MAS IMPORTANTES DE
SEGURIDAD
 Siempre respetar las políticas de seguridad
 Siempre tener nuestros servicios actualizados a la ultima versión
conocida estable
 Utilizar mecanismos de criptografía para almacenar y transmitir datos
sensibles
 Cambiar las claves cada cierto tiempo
 Auto-auditar nuestros propios servicios. Autoatacarnos para saber si somos
o no vulnerables
 Estar siempre alerta. Nunca pensar ”a nosotros nadie nos ataca”.
 No dejar respaldos con información sensible en directorios web
 No usar las mismas claves para servicios distintos.
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
43

Más contenido relacionado

Similar a Clase_1_Seguridad_de_la_Informacion.pptx

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionygaiboruniandesr
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónEliasRamosMendez1
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAlexacruz17
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA76355710
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauriel plata
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPedro Cobarrubias
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 

Similar a Clase_1_Seguridad_de_la_Informacion.pptx (20)

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Tp3
Tp3Tp3
Tp3
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Auditorias
AuditoriasAuditorias
Auditorias
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Seg.Elec.
Seg.Elec.Seg.Elec.
Seg.Elec.
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 

Último

aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptxguillermosantana15
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxSergioGJimenezMorean
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricoalexcala5
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfCurso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfcesar17lavictoria
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxJuanPablo452634
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...wvernetlopez
 

Último (20)

aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctrico
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfCurso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
 

Clase_1_Seguridad_de_la_Informacion.pptx

  • 1. SEGURIDAD DE LA INFORMACIÓN Ing. Ana Doris M. Barrera Loza FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 1
  • 2. Seguridad El término seguridad proviene de la palabra en latín securitas. "Característica que indica que un sistema esta libre de todo peligro, daño o riesgo." FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 2
  • 3. Seguridad de la Información En la actualidad la información es el objeto de mayor valor para las empresas por lo tanto requiere ser protegida adecuadamente. Como sabemos la información tiene un valor estratégico, económico y legal para la organización. FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 3
  • 4. La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos. La Seguridad de la Información tiene como finalidad proteger la información en todas sus dimensiones: información digitalizada o electrónica, impresa, en formato de audio, etc. Es decir se preocupa de la información independientemente del medio que la contenga, almacene o distribuya FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 4
  • 5. Abarca todo tipo de información:  Impresa o escrita a mano  Grabada con asistencia técnica  Transmitida por correo electrónico o electrónicamente  Incluida en un sitio web  Mostrada en videos corporativos  Mencionada durante las conversaciones  Etc. FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 5
  • 6. Una de las preocupaciones de la seguridad de la información es proteger los elementos que forman parte de la comunicación. Es necesario identificar los elementos que la seguridad de la información busca proteger:  La información  Los equipos que la soportan  Las personas que la utilizan 6 FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
  • 7. La Información es: FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 7 Crítica • Es indispensable para la operación de la empresa. Valiosa • Es un activo de la empresa y muy valioso. Sensible Debe de ser conocida por las personas autorizadas
  • 8. Principios de la Seguridad de la Información Confidencialidad Es la propiedad que impide la divulgación de información a individuos, entidades o procesos no autorizados. A grandes rasgos, asegura el acceso a la información únicamente a aquellas personas que cuenten con la debida autorización. FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 8
  • 9. Integridad Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. Es mantener con exactitud la información tal cual fue generada, sin ser manipulada ni alterada por personas o procesos no autorizados. La integridad también es la propiedad que busca proteger que se modifiquen los datos libres de forma no autorizada, para salvaguardar la precisión y completitud de los recursos. FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 9
  • 10. Disponibilidad La disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran. FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 10
  • 11. Autenticación o autentificación Es la propiedad que permite identificar el generador de la información. Por ejemplo al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose pasar por la otra (suplantación de identidad). En un sistema informático se suele conseguir este factor con el uso de cuentas de usuario y contraseñas de acceso. FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 11
  • 12. Servicios de seguridad No repudio Proporciona protección contra la interrupción, por parte de alguna de las entidades implicadas en la comunicación, de haber participado en toda o parte de la comunicación. El servicio de Seguridad de No repudio o irrenunciabilidad está estandarizado en la ISO-7498-2. No Repudio de origen: El emisor no puede negar qué envió porque el destinatario tiene pruebas del envío. El receptor recibe una prueba infalsificable del origen del envío, lo cual evita que el emisor, de negar tal envío, tenga éxito ante el juicio de terceros. En este caso, la prueba la crea el propio emisor y la recibe el destinatario.  Prueba que el mensaje fue enviado por la parte específica FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 12
  • 13. No Repudio de destino: El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción. Este servicio proporciona al emisor la prueba de que el destinatario legítimo de un envío, realmente lo recibió, evitando que el receptor lo niegue posteriormente. En este caso la prueba irrefutable la crea el receptor y la recibe el emisor.  Prueba que el mensaje fue recibido por la parte específica. El no repudio evita que el emisor o el receptor nieguen la transmisión de un mensaje. FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 13
  • 14. Protocolos de seguridad de la información Son un conjunto de reglas que gobiernan dentro de la transmisión de datos entre la comunicación de dispositivos para ejercer una confidencialidad, integridad, autenticación y el no repudio de la información. Se componen de: Criptografía (Cifrado de datos). Se ocupa de transposicionar u ocultar el mensaje enviado por el emisor hasta que llega a su destino y puede ser descifrado por el receptor. Lógica (Estructura y secuencia). Llevar un orden en el cual se agrupan los datos del mensaje el significado del mensaje y saber cuando se va enviar el mensaje. Identificación (Autenticación). Es una validación de identificación técnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un impostor. FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 14
  • 15. Seguridad Física y Lógica Seguridad Física Consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial“. Se refiere a los controles y mecanismos de seguridad dentro y alrededor, así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos. FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 15
  • 16. Seguridad Lógica Consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.“ Involucra todas aquellas medidas establecidas por la administración para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas. FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 16
  • 17. Calidad de la Información Los datos que recopilamos sufren varias transformaciones desde el momento que se obtiene hasta el momento que se presenta para toma de decisiones. Los datos se capturan, se almacenan, se procesan, y se presenta el resultado como información. Existen algunas herramientas que pueden facilitar garantizar la calidad de la misma, pero también se requiere conciencia en quien está trabajando con la información de la importancia de la fidelidad de la misma. El manejo de la calidad de la información se da desde la captura de la misma, mediante la validación de los datos. FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 17
  • 18. La información disponible en el organismo debe cumplir con los atributos de: contenido apropiado, oportunidad, actualización, exactitud y accesibilidad. El almacenamiento de la información debe hacerse en forma celosa, impidiendo que la información sea manipulada por elementos que no dejen rastro de dicha manipulación. Es muy importante que si se van a modificar ciertos datos, quede registro de esta modificación para luego, en caso que sea necesario, se pueda recurrir a la información base. FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 18
  • 19. Seguridad Informática La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 19
  • 20. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática. FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 20
  • 21. La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 21
  • 22. FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 22
  • 23.  En la Seguridad de la Información el objetivo de la protección son los datos mismos y trata de evitar su perdida y modificación no autorizada.  En el caso de la Protección de Datos, el objetivo de la protección no son los datos en si mismo, sino el contenido de la información sobre personas, para evitar consecuencias negativas para las personas de las cuales se trata la información. FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 23
  • 24. Objetivos de la Seguridad Informática La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes: La infraestructura computacional: es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar por que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, sabotajes, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 24
  • 25. Los usuarios: son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable. La información: esta es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios. FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 25
  • 26. Áreas que cubre la Seguridad Informática * Políticas de Seguridad * Seguridad Física * Autentificación * Integridad * Confidencialidad * Control de Acceso * Auditoría FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 26
  • 27. Diferencias entre Seguridad Informática y Seguridad de la Información Seguridad Informática:  Se centra en proteger las infraestructuras tecnológicas y de comunicaciones que soportan la operación de una organización (se centra básicamente en hardware y software).  El análisis de riesgos se centra en vulnerabilidades del hardware o software, y llevar el nivel de riesgo a nivel aceptable por la organización. FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 27
  • 28. Seguridad de la Información:  La seguridad de la información tiene como objetivo resguardar la información de una organización, independientemente del lugar en que se localice: impresiones, medios de almacenamiento, incluso en la memoria de las personas que la conocen.  El ámbito de acción cubre Análisis de Riesgos, Seguridad del Personal, Seguridad física y del entorno, Gestión de comunicaciones, Desarrollo y Mantenimiento de Sistemas, Control de Accesos, Gestión de Incidentes, y Continuidad de Negocio entre otros.  Busca mitigar o mantener los riesgos en la gestión de la seguridad de la información a un nivel aceptable FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 28
  • 29. FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 29
  • 30. Mecanismos de Seguridad Los mecanismos de seguridad son también llamadas herramientas de seguridad y son todos aquellos que permiten la protección de los bienes y servicios informáticos.  Estos mecanismos pueden ser algún dispositivo o herramienta física que permita resguardar un bien, un software o sistema que de igual manera ayude de algún modo a proteger un activo y que no precisamente es algo tangible, o una medida de seguridad que se implemente, por ejemplo las políticas de seguridad. FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 30
  • 31.  Los mecanismos también reciben el nombre de controles ya que dentro de sus funciones se encuentran el indicar la manera en que se deben ejecutar las acciones que permitan resguardar la seguridad y se eviten vulnerabilidades en la misma. FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 31
  • 32. Finalmente los mecanismos pueden clasificarse de acuerdo con el objetivo principal de los mismos en:  Mecanismos preventivos. Como su nombre lo dice, son aquellos cuya finalidad consiste en prevenir la ocurrencia de un ataque informático. Básicamente se concentran en el monitoreo de la información y de los bienes, registro de las actividades que se realizan en la organización y control de todos los activos y de quienes acceden a ellos. FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 32
  • 33.  Mecanismos detectores. Son aquellos que tienen como objetivo detectar todo aquello que pueda ser una amenaza para los bienes. Ejemplos de éstos son las personas y equipos de monitoreo, quienes pueden detectar cualquier intruso u anomalía en la organización. FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 33
  • 34.  Mecanismos correctivos. Los mecanismos correctivos se encargan de reparar los errores cometidos o daños causados una vez que se ha cometido un ataque, o en otras palabras, modifican el estado del sistema de modo que vuelva a su estado original y adecuado.  Mecanismos disuasivos. Se encargan de desalentar a los perpetradores de que cometan su ataque para minimizar los daños que puedan tener los bienes. FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 34
  • 35. Entre los mecanismos básicos de seguridad tenemos:  Autenticación. Definimos la Autenticación como la verificación la identidad del usuario, generalmente cuando entra en el sistema o la red, o accede a una base de datos. para entrar en el sistema informático se utiliza un nombre de usuario y una contraseña.  Autorización. Definimos la Autorización como el proceso por el cual se determina qué, cómo y cuándo, un usuario autenticado puede utilizar los recursos de la organización. FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 35
  • 36.  Administración. Definimos la Administración como la que establece, mantiene y elimina las autorizaciones de los usuarios del sistema, los recursos del sistema y las relaciones usuarios- recursos del sistema. La administración de la seguridad informática dentro de la organización es una tarea en continuo cambio y evolución ya que las tecnologías utilizadas cambian muy rápidamente y con ellas los riesgos. FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 36
  • 37.  Auditoría. Definimos la Auditoría como la continua vigilancia de los servicios en producción y para ello se recaba información y se analiza. Este proceso permite a los administradores verificar que las técnicas de autenticación y autorización utilizadas se realizan según lo establecido y se cumplen los objetivos fijados por la organización.  Registro. Definimos el Registro como el mecanismo por el cual cualquier intento de violar las reglas de seguridad establecidas queda almacenado en una base de eventos para luego analizarlo. FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 37
  • 38.  Mantenimiento de la Integridad. Definimos el Mantenimiento de la integridad de la información como el conjunto de procedimientos establecidos para evitar o controlar que los archivos sufran cambios no autorizados y que la información enviada desde un punto llegue al destino inalterada. Dentro de las técnicas más utilizadas para mantener (o controlar) la integridad de los datos están: uso de antivirus y encriptación. FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 38
  • 39. Causas de la Inseguridad Generalmente, la inseguridad se puede dividir en dos categorías:  Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita)  Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan). FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 39
  • 40. Amenazas Las amenazas pueden ser causadas por:  Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobredimensionados, no se les han restringido acciones innecesarias, etc.  Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware. FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 40
  • 41.  Errores de programación: la mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.  Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.). FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 41
  • 42.  Un siniestro (robo, incendio, inundación): una mala manipulación o mala intención derivan en la pérdida del material o de los archivos.  Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.  Fallos electrónicos o lógicos de los sistemas informáticos en general.  Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc. FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 42
  • 43. LOS MANDAMIENTOS MAS IMPORTANTES DE SEGURIDAD  Siempre respetar las políticas de seguridad  Siempre tener nuestros servicios actualizados a la ultima versión conocida estable  Utilizar mecanismos de criptografía para almacenar y transmitir datos sensibles  Cambiar las claves cada cierto tiempo  Auto-auditar nuestros propios servicios. Autoatacarnos para saber si somos o no vulnerables  Estar siempre alerta. Nunca pensar ”a nosotros nadie nos ataca”.  No dejar respaldos con información sensible en directorios web  No usar las mismas claves para servicios distintos. FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA 43