SlideShare una empresa de Scribd logo
1 de 20
Es el área de la informática que se ocupa de diseñar las 
normas, procedimientos, métodos y técnicas, orientados a 
proveer condiciones seguras y confiables, para el 
procesamiento de datos en sistemas informáticos
Tiene como objetivo mantener la Integridad, Disponibilidad, 
Privacidad, Control y Autenticidad de la información manejada 
por las computadora sin que otros usuarios o personas ajenas a 
dicha información puedan acceder a ella para modificarla, robarla 
o hacer uso indebido con ella.
 INTEGRIDAD o nivel de actualización, autenticidad y completamiento. Es la propiedad de 
que la información sea exacta y completa, que no sea alterada mas que por las personas 
autorizadas. 
 CONFIDENCIALIDAD o acción de mantener su privacidad a partir de las reglas que se 
establezcan para el acceso a la misma. La información no debe ser revelada ni descubierta 
más que a las personas autorizadas y en el tiempo y forma que se haya convenido 
 DISPONIBILIDAD que garantiza el acceso a la misma en cualquier momento, para usuarios 
autorizados 
 AUTENTICACION asegurar que sólo los individuos autorizados tengan acceso a los recursos
Mínimo privilegio: se deben otorgar los permisos estrictamente necesarios para efectuar las 
acciones que se requieran, ni más ni menos de lo solicitado 
Eslabón más débil: la seguridad de un sistema es tan fuerte como su parte más débil. Un 
atacante primero analiza cual es el punto más débil del sistema y concentra sus esfuerzos en ese 
lugar. 
Proporcionalidad: las medidas de seguridad deben estar en correspondencia con lo que se 
protege y con el nivel de riesgo existente 
Dinamismo: la seguridad informática no es un producto, es un proceso. No se termina con la 
implementación de los medios tecnológicos, se requiere permanentemente monitoreo y 
mantenimiento. 
Participación universal: la gestión de la seguridad informática necesita de la participación de 
todo el personal de una institución
Generalmente, la inseguridad se puede dividir en dos categorías: 
Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario 
acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el 
sistema. 
Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas 
de seguridad disponibles.
Estas amenazas, tanto físicas como lógicas, son materializadas básicamente por: 
 las personas 
 catástrofes naturales 
La mayor parte de los ataques a los sistemas informáticos son provocados, 
intencionadamente o sin intención, por las personas. 
Podemos clasificar las personas 'atacantes' en dos grupos: 
Activos: su objetivo es hacer daño de alguna forma. Eliminar información, modificar o 
sustraerla para su provecho. 
Pasivos: su objetivo es curiosear en el sistema. 
Estos tipos de personas que pueden constituir una amenaza para el sistema 
informático: 
Personal de la propia organización 
Crackers - Ex empleados-Curiosos-Terroristas-Intrusos –remunerados. 
acciones naturales: incendio, inundación, condiciones climatológicas, señales de radar, 
instalaciones eléctricas, ergometría,etc.
El punto más débil de un sistema informático son las personas relacionadas en mayor o 
menor medida con él. Puede ser inexperiencia o falta de preparación. 
Entre algunos de los ataques potenciales que pueden ser causados por estas personas, 
encontramos: 
Ingeniería social: consiste en la manipulación de las personas para que 
voluntariamente realicen actos que normalmente no harían. 
Shoulder Surfing: consiste en "espiar" físicamente a los usuarios para obtener 
generalmente claves de acceso al sistema. 
Masquerading: consiste en suplantar la identidad de cierto usuario autorizado de un 
sistema informático o su entorno 
Basureo: consiste en obtener información dejada en o alrededor de un sistema 
informático tras la ejecución de un trabajo 
Actos delictivos: son actos tipificados claramente como delitos por las leyes, como el 
chantaje, el soborno o la amenaza. 
Atacante interno: la mayor amenaza procede de personas que han trabajado o 
trabajan con los sistemas. Estos posibles atacantes internos deben disponer de los 
privilegio mínimos, conocimiento parcial, rotación de funciones y separación de 
fAutnacciaonntees ,e exttce.rno: suplanta la identidad de un usuario legítimo. Si un atacante externo 
consigue penetrar en el sistema, ha recorrido el 80% del camino hasta conseguir un 
control total de un recurso
Otras amenazas lógicas comprenden una serie de programas que pueden dañar el sistema 
informático. Y estos programas han sido creados de forma intencionada para hacer daño: 
software malicioso o malware . 
Software incorrecto 
Son errores de programación (bugs o bichos) y los programas utilizados para aprovechar uno de 
estos fallos y atacar al sistema son los exploits. Es la amenaza más habitual, ya que es muy 
sencillo conseguir un exploit y utilizarlo sin tener grandes conocimientos. 
Exploits 
Son los programas que aprovechan una vulnerabilidad del sistema. Son específicos de cada 
sistema operativo, de la configuración del sistema y del tipo de red en la que se encuentran. 
Herramientas de seguridad 
un intruso puede utilizarlas para detectar fallos y aprovechar para atacar el sistema. 
Herramientas como Nessus o Satán pueden ser útiles pero también peligrosas si son utilizadas 
por crackers buscando información sobre las vulnerabilidades de un host o de una red completa 
Puertas traseras 
Son atajos se que incluyen los programadores durante el desarrollo de aplicaciones, con ellos se 
consigue mayor velocidad a la hora de detectar y depurar fallos. Si estas puertas traseras, una 
vez la aplicación ha sido finalizada, no se destruyen, se está dejando abierta una puerta de 
entrada rápida. 
Bombas lógicas 
Son partes de código que no se ejecutan hasta que se cumple una condición. Al activarse, la 
función que realizan no esta relacionada con el programa, su objetivo es completamente 
diferente.
Virus 
Secuencia de código que se incluye en un archivo ejecutable (llamado huésped), y cuando el 
archivo se ejecuta, el virus también se ejecuta, propagándose a otros programas. 
TIPOS DE DAÑOS OCASIONADOS POR LOS VIRUS. 
En general los daños que pueden causar los virus se refieren a hacer que el sistema se detenga, 
borrado de archivos, comportamiento erróneo de la pantalla, despliegue de mensajes, desorden 
en los datos del disco, aumento del tamaño de los archivos ejecutables o reducción de la 
memoria total. 
Gusanos 
Programa capaz de ejecutarse y propagarse por sí mismo a través de redes, y puede llevar virus 
o aprovechar bugs de los sistemas a los que conecta para dañarlos. 
Caballos de Troya 
Los caballos de Troya son instrucciones incluidas en un programa que simulan realizar tareas 
que se esperan de ellas, pero en realidad ejecutan funciones con el objetivo de ocultar la 
presencia de un atacante o para asegurarse la entrada en caso de ser descubierto 
Spyware 
Programas espía que recopilan información sobre una persona o una organización sin su 
conocimiento. Esta información luego puede ser cedida o vendida a empresas publicitarias. 
Pueden recopilar información 
Adware 
Programas que abren ventanas emergentes mostrando publicidad de productos y servicios. Se 
suele utilizar para subvencionar la aplicación y que el usuario pueda bajarla gratis u obtener un 
descuento. Normalmente el usuario es consciente de ello y da su permiso n del teclado de la 
víctima pudiendo así conocer contraseña o Nº de cuentas bancarias o pines.
Spoofing 
Técnicas de suplantación de identidad con fines dudosos. 
Phishing 
Intenta conseguir información confidencial de forma fraudulenta (conseguir contraseñas o pines 
bancarios) haciendo una suplantación de identidad. Para ello el estafador se hace pasar por una 
persona o empresa de la confianza del usuario mediante un correo electrónico oficial o 
mensajería instantánea, y de esta forma conseguir la información 
Programas conejo o bacterias 
Programas que no hacen nada, solo se reproducen rápidamente hasta que el número de copias 
acaba con los recursos del sistema (memoria, procesador, disco, etc.). 
Técnicas salami 
Robo automatizado de pequeñas cantidades dinero de una gran cantidad origen. Es muy difícil 
su detección y se suelen utilizar para atacar en sistemas bancarios
Las distintas alternativas enumeradas son suficientes para conocer en todo momento el estado 
del medio en el que se trabaja y así tomar decisiones en base a la información ofrecida por los 
medios de control adecuados. Estas decisiones pueden variar desde el conocimiento de la áreas 
que recorren ciertas personas hasta la extremo de evacuar el edificio en caso de accidentes. 
Acceso físico 
Hay que tener en cuenta que cuando existe acceso físico a un recurso ya no existe seguridad 
sobre él. Supone entonces un gran riesgo y probablemente con un impacto muy alto. 
Radiaciones electromagnéticas 
Sabemos que cualquier aparato eléctrico emite radiaciones y que dichas radiaciones se pueden 
capturar y reproducir, si se dispone del equipamiento adecuado. Por ejemplo, un posible 
atacante podría 'escuchar' los datos que circulan por el cable telefónico. 
Es un problema que hoy día con las redes wifi desprotegidas. 
Desastres naturales 
Siempre hay que tener en cuenta las características de cada zona en particular. Las posibilidades 
de que ocurra una inundación. Hay que conocer bien el entorno en el que están físicamente los 
sistemas informáticos 
Desastres del entorno 
Puede ocurrir un incendio o un apagón y no tener bien definidas las medidas a tomar en estas 
situaciones o simplemente no tener una medida preventiva que debería responder de forma 
inmediata al corte de suministro eléctrico.
La Gestión de Riesgo es un método para determinar, analizar, valorar y clasificar el riesgo, para 
posteriormente implementar mecanismos que permitan controlarlo. 
En su forma general contiene cuatro fases: 
Análisis: Determina los componentes de un sistema que requiere protección, sus 
vulnerabilidades que lo debilitan y las amenazas que lo ponen en peligro, con el resultado de 
revelar su grado de riesgo. 
Clasificación: Determina si los riesgos encontrados y los riesgos restantes son aceptables. 
Reducción: Define e implementa las medidas de protección. Además sensibiliza y capacita los 
usuarios conforme a las medidas. 
Control: Analiza el funcionamiento, la efectividad y el cumplimiento de las medidas, para 
determinar y ajustar las medidas deficientes y sanciona el incumplimiento. 
Todo el proceso está basado en las llamadas políticas de seguridad, normas y reglas 
institucionales, que forman el marco operativo del proceso, con el propósito de Potenciar las 
capacidades institucionales, reduciendo la vulnerabilidad y limitando las amenazas con el 
resultado de reducir el riesgo. 
Orientar el funcionamiento organizativo y funcional. 
Garantizar comportamiento homogéneo. 
Garantizar corrección de conductas o prácticas que nos hacen vulnerables. 
Conducir a la coherencia entre lo que pensamos, decimos y hacemos
 Implementar políticas donde la dirección expresa su visión, misión y objetivos de 
la organización; así como sus procesos documentados y revisados. Los empleados deben 
conocer y tomar en cuenta dichas reglas para sus actividades 
 Para la seguridad de los activos, se requiere tener políticas sobre un uso aceptable de los 
equipos, conexiones a internet y correo, así como otras fuentes de contenido, clasificación de 
información, accesos y privilegios, roles y tareas de cada departamento. Lo que se busca aquí 
es ser consistente en los objetivos de las tecnologías de información y los objetivos de la 
organización. 
 Probar nuestra infraestructura haciendo pruebas de penetración y análisis de 
vulnerabilidades nos sirve para detectar huecos de seguridad, así como servicios y 
aplicaciones que no cumplan con las metas del negocio. Es importante conocer nuestros 
riesgos y amenazas así como los puntos débiles, ya sea la fuga de información, falta de 
conocimiento, negligencia del personal, entre otras. 
 La capacitación y concientización de todo el personal de la empresa mantiene a cada 
empleado alerta ante posibles daños y lo convierte en aliado en la protección de datos. 
Cuando un empleado no tiene el suficiente entrenamiento para realizar sus tareas puede 
afectar la confidencialidad, integridad y disponibilidad de la información.
 Estrategia Proactiva (proteger y proceder) o de previsión de ataques es un conjunto de 
pasos que ayuda a reducir al mínimo la cantidad de puntos vulnerables existentes en las 
directivas de seguridad y a desarrollar planes de contingencia. La determinación del daño 
que un ataque va a provocar en un sistema y las debilidades y puntos vulnerables explotados 
durante este ataque ayudará a desarrollar esta estrategia. 
 Estrategia Reactiva (perseguir y procesar) o estrategia posterior al ataque ayuda al personal 
de seguridad a evaluar el daño que ha causado el ataque, a repararlo o a implementar el plan 
de contingencia desarrollado en la estrategia Proactiva, a documentar y aprender de la 
experiencia, y a conseguir que las funciones comerciales se normalicen lo antes posible.
Un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el 
acceso a los datos y a la información contenida en él. 
 Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo 
especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos 
presentan fallas, que pueden ser aprovechados por delincuentes informáticos. 
Frecuentemente aparecen actualizaciones que solucionan dichas fallas. Estar al día con las 
actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, 
le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus. 
 Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los 
dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, 
especialmente aquellos archivos descargados de internet. 
 Es recomendable tener instalado en su equipo algún tipo de software anti-spyware, para 
evitar que se introduzcan en su equipo programas espías destinados a recopilar información 
confidencial sobre el usuario. 
 Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como 
mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique 
sus contraseñas con frecuencia. En especial la clave de su cuenta de correo si accede con 
frecuencia desde equipos públicos
 Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas 
páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la 
precaución si va a realizar compras online o va a facilitar información confidencial a través de 
internet 
 En la barra del navegador debe aparecer el icono del candado cerrado. A través de este 
icono se puede acceder a un certificado digital que confirma la autenticidad de la página. 
 Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos 
programas, es posible acceder a un ordenador 
 Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las 
herramientas más utilizadas para llevar a cabo estafas, introducir virus 
 No abra mensajes de correo de remitentes desconocidos. 
Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios 
de venta online solicitan contraseñas, información confidencial, etc. 
 No difunda aquellos mensajes de correo con contenido dudoso y que le piden ser 
reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden 
avisar de la aparición de nuevos virus
un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control 
frente a amenazas físicas al hardware. 
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre 
como por la naturaleza del medio físico en que se encuentra ubicado el sistema. 
 No deje las estaciones de trabajo sin vigilancia durante largos periodos de tiempo. conviene 
establecer algunas restricciones de acceso en los lugares donde se encuentren los equipos de 
cómputo. 
 Guarde las copias de seguridad en una zona segura y limite el acceso a dicha zona 
La forma final de seguridad contra la intervención humana es la de dificultar que una 
persona no autorizada pueda acceder o modificar los datos contenidos en un sistema de 
computo. Esto se puede lograr a través del uso de contraseñas o ubicando la tecnología 
dentro de sitios seguros bajo llave . 
 Colocar los cables de las redes dentro de las paredes o bajo suelos y techos para que no se 
pueda acceder a ellos y dañarlos. 
 La vigilancia es otro mecanismo de seguridad con lo que se pueden utilizar guardias de 
seguridad para controlar el acceso a un recinto o se puede emplear censores para 
monitorear la actividad, activar alarmas en caso de riesgo.
 Acceso controlado mediante claves únicas, lector de huella digital y/o de cornea, cámaras de 
vigilancia, dobles puertas para un mejor control del acceso del personal 
 Asegurarse de poner el centro de computo en un lugar no muy alto ni tan bajo debido los 
riesgos que corren los equipos ya sea en caso se inundaciones, incendios, terremotos, etc 
 Limpieza, mantenga limpios y protegidos los equipos, lejos del polvo para así evitar daños 
tanto físicos como lógicos en los equipos de computo que son muy vulnerables.
 Las empresas y personas tienen un gran reto en cuanto a la seguridad informática ya que la 
toma de medidas de seguridad y su eficiencia puede causar que esta surja o quiebre todo 
depende de las diferentes decisiones que se tomen. 
 Las diferentes amenazas que se pueden producir, los diferentes análisis de riesgos que 
pueden ocurrir y sobre todo el respaldo de información que puede costarle millones a la 
empresa por el simple hecho de ser perdida o borrada. 
 Es indispensable contar con las medidas adecuadas de protección contra el robo de los datos 
ya que son cada vez más vulnerables lo cual ocasiona o facilita que sean robados y/o 
modificados los datos personales, financieros, empresariales, etc., causando grandes 
estragos en la población, ya que con ello traen de la mano estafas, fraudes, suplantación de 
identidades, robo de información y un sinfín de alteramientos a la sociedad lo cual está 
ocasionando que haya más personas afectadas y dañadas moral, física, psicológica y 
financieramente es por ello que la cultura en el ámbito de la seguridad informática debe ir 
aumentando para así estar al día de todos y cada uno de las nuevas modalidades de fraudes 
que van surgiendo y así poder protegernos de dichos ataques.

Más contenido relacionado

La actualidad más candente

Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Ana Bruna
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosSen Alonzo
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.Marissa N Rdz
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011tecnodelainfo
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticanadialjp
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 

La actualidad más candente (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 
Informe sobre seguridad en la red
Informe sobre seguridad en la redInforme sobre seguridad en la red
Informe sobre seguridad en la red
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgos
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 

Similar a Seguridad informatica

Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN SneyderMiki
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAlejandro
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
 
Presentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioPresentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioIES Clara Campoamor
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1BJulio Hdez
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 

Similar a Seguridad informatica (20)

Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
Virus
VirusVirus
Virus
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Presentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioPresentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergio
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 3
Tp 3Tp 3
Tp 3
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 

Seguridad informatica

  • 1.
  • 2. Es el área de la informática que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos
  • 3. Tiene como objetivo mantener la Integridad, Disponibilidad, Privacidad, Control y Autenticidad de la información manejada por las computadora sin que otros usuarios o personas ajenas a dicha información puedan acceder a ella para modificarla, robarla o hacer uso indebido con ella.
  • 4.  INTEGRIDAD o nivel de actualización, autenticidad y completamiento. Es la propiedad de que la información sea exacta y completa, que no sea alterada mas que por las personas autorizadas.  CONFIDENCIALIDAD o acción de mantener su privacidad a partir de las reglas que se establezcan para el acceso a la misma. La información no debe ser revelada ni descubierta más que a las personas autorizadas y en el tiempo y forma que se haya convenido  DISPONIBILIDAD que garantiza el acceso a la misma en cualquier momento, para usuarios autorizados  AUTENTICACION asegurar que sólo los individuos autorizados tengan acceso a los recursos
  • 5. Mínimo privilegio: se deben otorgar los permisos estrictamente necesarios para efectuar las acciones que se requieran, ni más ni menos de lo solicitado Eslabón más débil: la seguridad de un sistema es tan fuerte como su parte más débil. Un atacante primero analiza cual es el punto más débil del sistema y concentra sus esfuerzos en ese lugar. Proporcionalidad: las medidas de seguridad deben estar en correspondencia con lo que se protege y con el nivel de riesgo existente Dinamismo: la seguridad informática no es un producto, es un proceso. No se termina con la implementación de los medios tecnológicos, se requiere permanentemente monitoreo y mantenimiento. Participación universal: la gestión de la seguridad informática necesita de la participación de todo el personal de una institución
  • 6. Generalmente, la inseguridad se puede dividir en dos categorías: Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema. Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles.
  • 7. Estas amenazas, tanto físicas como lógicas, son materializadas básicamente por:  las personas  catástrofes naturales La mayor parte de los ataques a los sistemas informáticos son provocados, intencionadamente o sin intención, por las personas. Podemos clasificar las personas 'atacantes' en dos grupos: Activos: su objetivo es hacer daño de alguna forma. Eliminar información, modificar o sustraerla para su provecho. Pasivos: su objetivo es curiosear en el sistema. Estos tipos de personas que pueden constituir una amenaza para el sistema informático: Personal de la propia organización Crackers - Ex empleados-Curiosos-Terroristas-Intrusos –remunerados. acciones naturales: incendio, inundación, condiciones climatológicas, señales de radar, instalaciones eléctricas, ergometría,etc.
  • 8. El punto más débil de un sistema informático son las personas relacionadas en mayor o menor medida con él. Puede ser inexperiencia o falta de preparación. Entre algunos de los ataques potenciales que pueden ser causados por estas personas, encontramos: Ingeniería social: consiste en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían. Shoulder Surfing: consiste en "espiar" físicamente a los usuarios para obtener generalmente claves de acceso al sistema. Masquerading: consiste en suplantar la identidad de cierto usuario autorizado de un sistema informático o su entorno Basureo: consiste en obtener información dejada en o alrededor de un sistema informático tras la ejecución de un trabajo Actos delictivos: son actos tipificados claramente como delitos por las leyes, como el chantaje, el soborno o la amenaza. Atacante interno: la mayor amenaza procede de personas que han trabajado o trabajan con los sistemas. Estos posibles atacantes internos deben disponer de los privilegio mínimos, conocimiento parcial, rotación de funciones y separación de fAutnacciaonntees ,e exttce.rno: suplanta la identidad de un usuario legítimo. Si un atacante externo consigue penetrar en el sistema, ha recorrido el 80% del camino hasta conseguir un control total de un recurso
  • 9. Otras amenazas lógicas comprenden una serie de programas que pueden dañar el sistema informático. Y estos programas han sido creados de forma intencionada para hacer daño: software malicioso o malware . Software incorrecto Son errores de programación (bugs o bichos) y los programas utilizados para aprovechar uno de estos fallos y atacar al sistema son los exploits. Es la amenaza más habitual, ya que es muy sencillo conseguir un exploit y utilizarlo sin tener grandes conocimientos. Exploits Son los programas que aprovechan una vulnerabilidad del sistema. Son específicos de cada sistema operativo, de la configuración del sistema y del tipo de red en la que se encuentran. Herramientas de seguridad un intruso puede utilizarlas para detectar fallos y aprovechar para atacar el sistema. Herramientas como Nessus o Satán pueden ser útiles pero también peligrosas si son utilizadas por crackers buscando información sobre las vulnerabilidades de un host o de una red completa Puertas traseras Son atajos se que incluyen los programadores durante el desarrollo de aplicaciones, con ellos se consigue mayor velocidad a la hora de detectar y depurar fallos. Si estas puertas traseras, una vez la aplicación ha sido finalizada, no se destruyen, se está dejando abierta una puerta de entrada rápida. Bombas lógicas Son partes de código que no se ejecutan hasta que se cumple una condición. Al activarse, la función que realizan no esta relacionada con el programa, su objetivo es completamente diferente.
  • 10. Virus Secuencia de código que se incluye en un archivo ejecutable (llamado huésped), y cuando el archivo se ejecuta, el virus también se ejecuta, propagándose a otros programas. TIPOS DE DAÑOS OCASIONADOS POR LOS VIRUS. En general los daños que pueden causar los virus se refieren a hacer que el sistema se detenga, borrado de archivos, comportamiento erróneo de la pantalla, despliegue de mensajes, desorden en los datos del disco, aumento del tamaño de los archivos ejecutables o reducción de la memoria total. Gusanos Programa capaz de ejecutarse y propagarse por sí mismo a través de redes, y puede llevar virus o aprovechar bugs de los sistemas a los que conecta para dañarlos. Caballos de Troya Los caballos de Troya son instrucciones incluidas en un programa que simulan realizar tareas que se esperan de ellas, pero en realidad ejecutan funciones con el objetivo de ocultar la presencia de un atacante o para asegurarse la entrada en caso de ser descubierto Spyware Programas espía que recopilan información sobre una persona o una organización sin su conocimiento. Esta información luego puede ser cedida o vendida a empresas publicitarias. Pueden recopilar información Adware Programas que abren ventanas emergentes mostrando publicidad de productos y servicios. Se suele utilizar para subvencionar la aplicación y que el usuario pueda bajarla gratis u obtener un descuento. Normalmente el usuario es consciente de ello y da su permiso n del teclado de la víctima pudiendo así conocer contraseña o Nº de cuentas bancarias o pines.
  • 11. Spoofing Técnicas de suplantación de identidad con fines dudosos. Phishing Intenta conseguir información confidencial de forma fraudulenta (conseguir contraseñas o pines bancarios) haciendo una suplantación de identidad. Para ello el estafador se hace pasar por una persona o empresa de la confianza del usuario mediante un correo electrónico oficial o mensajería instantánea, y de esta forma conseguir la información Programas conejo o bacterias Programas que no hacen nada, solo se reproducen rápidamente hasta que el número de copias acaba con los recursos del sistema (memoria, procesador, disco, etc.). Técnicas salami Robo automatizado de pequeñas cantidades dinero de una gran cantidad origen. Es muy difícil su detección y se suelen utilizar para atacar en sistemas bancarios
  • 12. Las distintas alternativas enumeradas son suficientes para conocer en todo momento el estado del medio en el que se trabaja y así tomar decisiones en base a la información ofrecida por los medios de control adecuados. Estas decisiones pueden variar desde el conocimiento de la áreas que recorren ciertas personas hasta la extremo de evacuar el edificio en caso de accidentes. Acceso físico Hay que tener en cuenta que cuando existe acceso físico a un recurso ya no existe seguridad sobre él. Supone entonces un gran riesgo y probablemente con un impacto muy alto. Radiaciones electromagnéticas Sabemos que cualquier aparato eléctrico emite radiaciones y que dichas radiaciones se pueden capturar y reproducir, si se dispone del equipamiento adecuado. Por ejemplo, un posible atacante podría 'escuchar' los datos que circulan por el cable telefónico. Es un problema que hoy día con las redes wifi desprotegidas. Desastres naturales Siempre hay que tener en cuenta las características de cada zona en particular. Las posibilidades de que ocurra una inundación. Hay que conocer bien el entorno en el que están físicamente los sistemas informáticos Desastres del entorno Puede ocurrir un incendio o un apagón y no tener bien definidas las medidas a tomar en estas situaciones o simplemente no tener una medida preventiva que debería responder de forma inmediata al corte de suministro eléctrico.
  • 13. La Gestión de Riesgo es un método para determinar, analizar, valorar y clasificar el riesgo, para posteriormente implementar mecanismos que permitan controlarlo. En su forma general contiene cuatro fases: Análisis: Determina los componentes de un sistema que requiere protección, sus vulnerabilidades que lo debilitan y las amenazas que lo ponen en peligro, con el resultado de revelar su grado de riesgo. Clasificación: Determina si los riesgos encontrados y los riesgos restantes son aceptables. Reducción: Define e implementa las medidas de protección. Además sensibiliza y capacita los usuarios conforme a las medidas. Control: Analiza el funcionamiento, la efectividad y el cumplimiento de las medidas, para determinar y ajustar las medidas deficientes y sanciona el incumplimiento. Todo el proceso está basado en las llamadas políticas de seguridad, normas y reglas institucionales, que forman el marco operativo del proceso, con el propósito de Potenciar las capacidades institucionales, reduciendo la vulnerabilidad y limitando las amenazas con el resultado de reducir el riesgo. Orientar el funcionamiento organizativo y funcional. Garantizar comportamiento homogéneo. Garantizar corrección de conductas o prácticas que nos hacen vulnerables. Conducir a la coherencia entre lo que pensamos, decimos y hacemos
  • 14.  Implementar políticas donde la dirección expresa su visión, misión y objetivos de la organización; así como sus procesos documentados y revisados. Los empleados deben conocer y tomar en cuenta dichas reglas para sus actividades  Para la seguridad de los activos, se requiere tener políticas sobre un uso aceptable de los equipos, conexiones a internet y correo, así como otras fuentes de contenido, clasificación de información, accesos y privilegios, roles y tareas de cada departamento. Lo que se busca aquí es ser consistente en los objetivos de las tecnologías de información y los objetivos de la organización.  Probar nuestra infraestructura haciendo pruebas de penetración y análisis de vulnerabilidades nos sirve para detectar huecos de seguridad, así como servicios y aplicaciones que no cumplan con las metas del negocio. Es importante conocer nuestros riesgos y amenazas así como los puntos débiles, ya sea la fuga de información, falta de conocimiento, negligencia del personal, entre otras.  La capacitación y concientización de todo el personal de la empresa mantiene a cada empleado alerta ante posibles daños y lo convierte en aliado en la protección de datos. Cuando un empleado no tiene el suficiente entrenamiento para realizar sus tareas puede afectar la confidencialidad, integridad y disponibilidad de la información.
  • 15.  Estrategia Proactiva (proteger y proceder) o de previsión de ataques es un conjunto de pasos que ayuda a reducir al mínimo la cantidad de puntos vulnerables existentes en las directivas de seguridad y a desarrollar planes de contingencia. La determinación del daño que un ataque va a provocar en un sistema y las debilidades y puntos vulnerables explotados durante este ataque ayudará a desarrollar esta estrategia.  Estrategia Reactiva (perseguir y procesar) o estrategia posterior al ataque ayuda al personal de seguridad a evaluar el daño que ha causado el ataque, a repararlo o a implementar el plan de contingencia desarrollado en la estrategia Proactiva, a documentar y aprender de la experiencia, y a conseguir que las funciones comerciales se normalicen lo antes posible.
  • 16. Un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y a la información contenida en él.  Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallas, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichas fallas. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.  Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.  Es recomendable tener instalado en su equipo algún tipo de software anti-spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.  Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial la clave de su cuenta de correo si accede con frecuencia desde equipos públicos
  • 17.  Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet  En la barra del navegador debe aparecer el icono del candado cerrado. A través de este icono se puede acceder a un certificado digital que confirma la autenticidad de la página.  Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos programas, es posible acceder a un ordenador  Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus  No abra mensajes de correo de remitentes desconocidos. Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online solicitan contraseñas, información confidencial, etc.  No difunda aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparición de nuevos virus
  • 18. un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware. Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema.  No deje las estaciones de trabajo sin vigilancia durante largos periodos de tiempo. conviene establecer algunas restricciones de acceso en los lugares donde se encuentren los equipos de cómputo.  Guarde las copias de seguridad en una zona segura y limite el acceso a dicha zona La forma final de seguridad contra la intervención humana es la de dificultar que una persona no autorizada pueda acceder o modificar los datos contenidos en un sistema de computo. Esto se puede lograr a través del uso de contraseñas o ubicando la tecnología dentro de sitios seguros bajo llave .  Colocar los cables de las redes dentro de las paredes o bajo suelos y techos para que no se pueda acceder a ellos y dañarlos.  La vigilancia es otro mecanismo de seguridad con lo que se pueden utilizar guardias de seguridad para controlar el acceso a un recinto o se puede emplear censores para monitorear la actividad, activar alarmas en caso de riesgo.
  • 19.  Acceso controlado mediante claves únicas, lector de huella digital y/o de cornea, cámaras de vigilancia, dobles puertas para un mejor control del acceso del personal  Asegurarse de poner el centro de computo en un lugar no muy alto ni tan bajo debido los riesgos que corren los equipos ya sea en caso se inundaciones, incendios, terremotos, etc  Limpieza, mantenga limpios y protegidos los equipos, lejos del polvo para así evitar daños tanto físicos como lógicos en los equipos de computo que son muy vulnerables.
  • 20.  Las empresas y personas tienen un gran reto en cuanto a la seguridad informática ya que la toma de medidas de seguridad y su eficiencia puede causar que esta surja o quiebre todo depende de las diferentes decisiones que se tomen.  Las diferentes amenazas que se pueden producir, los diferentes análisis de riesgos que pueden ocurrir y sobre todo el respaldo de información que puede costarle millones a la empresa por el simple hecho de ser perdida o borrada.  Es indispensable contar con las medidas adecuadas de protección contra el robo de los datos ya que son cada vez más vulnerables lo cual ocasiona o facilita que sean robados y/o modificados los datos personales, financieros, empresariales, etc., causando grandes estragos en la población, ya que con ello traen de la mano estafas, fraudes, suplantación de identidades, robo de información y un sinfín de alteramientos a la sociedad lo cual está ocasionando que haya más personas afectadas y dañadas moral, física, psicológica y financieramente es por ello que la cultura en el ámbito de la seguridad informática debe ir aumentando para así estar al día de todos y cada uno de las nuevas modalidades de fraudes que van surgiendo y así poder protegernos de dichos ataques.