La seguridad informática se ocupa de diseñar normas y métodos para proteger los sistemas de información. Aborda aspectos como software, hardware y activos valiosos para las organizaciones. Sus principios incluyen la confiabilidad, integridad y disponibilidad de los datos. Existen amenazas humanas, físicas y lógicas como virus, malware, fallos técnicos y hackers. La seguridad lógica usa antivirus, copias de seguridad y encriptación, mientras la de redes implementa firewalls, proxies y filtrado de
2. SEGURIDAD INFORMATICA
La seguridad informática es la disciplina que se
ocupa de diseñar las normas, procedimientos,
métodos y técnicas destinados a conseguir un
sistema de información seguro y confiable.
Es el área de la informática que se enfoca en la
protección de la infraestructura computacional
y todo lo relacionado con esta y,
especialmente, la información contenida o
circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar
los posibles riesgos a la infraestructura o a la
información.
3. SEGURIDAD INFORMATICA ABARCA
La seguridad informática
comprende software (bases de datos,
metadatos «son datos que describen
otros datos», archivos ), hardware y
todo lo que la organización valore
(activo) y signifique un riesgo si esta
información confidencial llega a manos
de otras personas.
4. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
Todo sistemas debe tener tres principio:
1. Confiabilidad: se refiere a la privacidad de
los elementos de la información
almacenados y procesados en un sistema
informático.
Debe proteger al sistemas de invasores
,intrusos y accesos por parte de personas o
programas no autorizados.
5. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
2.Integridad: se refiere a la validez y
consistencia de los elementos de
información almacenados y procesados en el
sistema informático.
Deben asegurar que los procesos de
actualización estén sincronizados y no
dupliquen, de forma que todos los elementos
manipulen adecuadamente los mismo datos.
6. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
3. Disponibilidad: se refiere a la continuidad
de acceso a los elementos de información
almacenados y procesados en un sistema
informático.
Debe reforzar la permanencia del sistema
informático , en condiciones de actividad
adecuadas para que los usuarios accedan a
los datos con la frecuencia y dedicación
que requieran.
7. RIESGOS DE LA SEGURIDAD INFORMATICA
Amenazas humanas:
Hackers : persona que enfocas sus
habilidades en el área de informática para
acceder al sistema sin ser autorizado y
comprobando las fallas de seguridad que
tiene el sistema.
Cracker: persona con habilidades del hacker
pero con intención de destruir ,cometer
delitos y obtener beneficios personales por
sus actividades fraudulentas.
Phreaks: personas con un amplio
conocimiento en telefonía de diversa índole.
8. RIESGOS DE LA SEGURIDAD INFORMATICA
Amenazas físicas:
Fallas en el hardware
Fallas en el servicio eléctrico
Fallas por amenazas naturales
Etc.
9. RIESGOS DE LA SEGURIDAD INFORMATICA
Amenazas lógicas:
Ingeniería social :es el arte de manipular
a las personas con el fin de obtener
información personal para burlar la
seguridad confidencial.
Smurf o Broadcast storm: consiste en
recolectar una serie direcciones de
Broadcast para realizar peticiones de ping a
la maquina de la victima.
Spoofing: es uso de técnicas de
suplantación de identidad generalmente
con usos maliciosos o de investigación.
10. RIESGOS DE LA SEGURIDAD INFORMATICA
Malware : se clasifican
*spyware : recopilan información del
sistema donde se encuentre instalada
y enviarla por internet al solicitante.
*troyanos: es un software malicioso que
al ejecutarlo, le brinda a un atacante
acceso remoto al equipo infectado.
*pop-up es un tipo de ventana que
aparece en el navegado con
publicidad, avisos , etc.
11. RIESGOS DE LA SEGURIDAD INFORMATICA
*adware: programa que muestra
publicidad web mediante un instalación
software.
*spam : son los mensajes no deseados o
no solicitados por el cliente .
*phising: adquiere información
confidencial de forma fraudulenta como
contraseñas, información bancaria , etc.
*bomba lógica: programa que se instala
en el ordenados y permanece oculto
hasta cumplir su acción preprogramada
ejecutando la orden asignada.
12. RIESGOS DE LA SEGURIDAD INFORMATICA
Virus de macros
Virus residentes
Virus de enlace
Virus mutantes
Virus de boot
Virus de programa
Virus de sobreescritura
Gusano worn
13. Virus de macro
Un virus de macro es un virus informático que altera
o reemplaza una macro, que es un conjunto de
comandos utilizados por los programas para realizar
acciones habituales. Por ejemplo, la acción "abrir
documento" en muchos programas de procesamiento
de textos se basa en una macro para funcionar, debido
a que existen distintos pasos en el proceso. Los virus
de macro cambian este conjunto de comandos, lo cual
les permite ejecutarse cada vez que se ejecuta la
macro
14. Virus de residente
Los virus residentes son aquellos que se ocultan en la
RAM de una computadora y que afecta a los
programas y ficheros en el momento que comienzan
su funcionamiento. Una vez ejecutado el programa
portador del virus, se queda en la memoria de la
computadora hasta que se apague la misma. Mientras
tanto va infectando todos aquellos programas
ejecutables que cargue. Se caracterizan por actuar
según unas pautas marcadas por el creador. Son los
virus de archivo más habituales, infecciosos y
contagiosos.
15. Virus de enlace
Es un tipo de virus que modifica la dirección donde se
almacena un fichero, sustituyéndola por la dirección
donde se encuentra un virus (en lugar
del fichero original). Esto provoca la activación
del virus cuando se utiliza el fichero afectado.
Después de producirse la infección, es imposible
trabajar con el fichero original.
16. Virus de mutante
Estos virus son también llamados "mutantes" . Los
virus polimórficos trabajan de la siguiente manera: Se
ocultan en un archivo y se cargan en memoria cuando
el archivo infectado es ejecutado. Pero a diferencia de
hacer una copia exacta de sí mismos cuando infectan
otro archivo, modifican esa copia para verse diferente
cada vez que infectan un nuevo archivo. Valiéndose de
estos "motores de mutación", los virus polimórficos
pueden generar miles de copias diferentes de sí
mismos. A causa de esto, los rastreadores
convencionales han fallado en la detección de los
mismos
17. Virus de boot
Infectan la zona de los discos en un ordenador: el
sector de arranque en los disquetes y discos duros. Su
único modo de propagación es de arrancar del
disquete o disco infectado. El acceso o la copia de
información de un disco infectado no son operaciones
peligrosas siempre cuando el sistema no se inicie de
aquel disco.
Los virus de boot residen en la memoria. Mientras
que la mayoría son escritos para DOS, estos virus no
toman en cuenta los sistemas operativos, así que
pueden infectar cualquier PC.
18. V irus de sobre escritura
Estos virus se caracterizan por destruir la información
contenida en los ficheros que infectan. Cuando
infectan un fichero, escriben dentro de su contenido,
haciendo que queden total o parcialmente inservibles.
19. Virus de gusano o worm
Un worm o gusano informático es similar a un virus por su diseño, y
es considerado una subclase de virus. Los gusanos informáticos se
propagan de ordenador a ordenador, pero a diferencia de un virus, tiene
la capacidad a propagarse sin la ayuda de una persona. Un gusano
informático se aprovecha de un archivo o de características de transporte
de tu sistema, para viajar.
tu ordenador podría enviar cientos o miles de copias de sí mismo,
creando un efecto devastador enorme. Un ejemplo sería el envío de una
copia de sí mismo a cada uno de los contactos de tu libreta de
direcciones de tu programa de email. Entonces, el gusano se replica y se
envía a cada uno de los contactos de la libreta de direcciones de cada
uno de los receptores, y así continuamente.
20. SEGURIDAD LOGICA
Antivirus: aplicación que previene,
detecta y elimina programas
maliciosos denominados virus.
Control de accesos. Utilizar usuarios
y contraseñas seguras
21. SEGURIDAD LOGICA
Antispyware: aplicación que busca,
detecta y elimina programas espías
que se instala ocultamente en un
ordenados
Anti-pop-ups: programa que se
encarga detectar y evitar que se
ejecuten las ventas pop-ups cuando
navegas por la web.
Antispam: aplicación que detecta y
elimina el spam y correos no
deseados que circulan vía email
22. SEGURIDAD LOGICA
Copia de seguridad: es una copia de
los datos originales que se realiza con
el fin de disponer de un medio para
recuperarlos en caso de su pérdida
Encriptaciones de datos: es el proceso
para volver ilegible información
considera importante.
La información una vez encriptada sólo
puede leerse aplicándole una clave.
23. SEGURIDAD INFORMATICA EN REDES
Diseña las políticas de seguridad
adecuadas a implementar y crear un
perímetro de defensa que permita
proteger las fuentes de información.
24. SEGURIDAD INFORMATICA EN REDES
Firewall : programa que bloquea los
accesos que no deseamos y permite
entras a determinados programas
previamente autorizados .
El proxy es un software, que se
instala en una PC conectada a una
red local, buscando funcionar como
una puerta lógica.
25. SEGURIDAD INFORMATICA EN REDES
El Gateway :se caracteriza por ser un
dispositivo que filtra datos.
Filtrado paquetes : este routers toma las
decisiones de negar/permitir el paso de
cada uno de los paquetes de datos que
son recibidos.