SEGURIDAD INFORMATICA ALUMNA: LUZ AMORELY HUAMAN MELENDEZ “ AÑO DEL CENTENARIO DE MACHU PICHU PÀRA EL MUNDO” ISTP. CAP. FA...
DEFINICION DE SEGURIDAD INFORMATICA
ATAQUES A LOS SISTEMAS <ul><li>En una comunicación hay un flujo de información desde una fuente hacia un destino remoto, q...
ATAQUES DE INTERRUPCION INTERRUPCION INTRUSO <ul><li>Se daña, pierde o deja de funcionar un punto del sistema </li></ul><u...
ATAQUE DE INTERCEPTACION <ul><li>Acceso a la información por parte de personas no autorizadas. Uso de privilegios no adqui...
ATAQUES DE MODIFICACION <ul><li>Acceso no autorizado que cambia la información para su  beneficio </li></ul><ul><li>Su det...
ATAQUE DE GENERACION <ul><li>Creación de nuevos objetos dentro del sistema </li></ul><ul><li>Su detección es difícil: deli...
<ul><li>Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la información </li></ul><ul><li>Est...
FRAUDE Y SABOTAJE Fraude   Acto deliberado de manipulación de datos perjudicando a una persona natural o jurídica que sufr...
CHANTAJE Y MASCARADA Chantaje   Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer informac...
VIRUS Y GUSANOS Gusanos Virus que s e activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta ...
CABALLOS DE TROYA Y SPAM Caballos de Troya Virus que entra al ordenador y posteriormente actúa de forma similar a este hec...
AGRESORES AGRESORES CRACKER  Es un hacker maligno, se dedica a romper la seguridad de los sistemas informáticos para robar...
DISPONIBILIDAD   INTEGRIDAD Se refiere a tener la información restringida a aquellos sujetos que no tiene autorización, so...
Próxima SlideShare
Cargando en…5
×

Politicas de seguridad

946 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
946
En SlideShare
0
De insertados
0
Número de insertados
11
Acciones
Compartido
0
Descargas
23
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Politicas de seguridad

  1. 1. SEGURIDAD INFORMATICA ALUMNA: LUZ AMORELY HUAMAN MELENDEZ “ AÑO DEL CENTENARIO DE MACHU PICHU PÀRA EL MUNDO” ISTP. CAP. FAP “ JOSEÉ ABELARDO QUIÑONEZ”
  2. 2. DEFINICION DE SEGURIDAD INFORMATICA
  3. 3. ATAQUES A LOS SISTEMAS <ul><li>En una comunicación hay un flujo de información desde una fuente hacia un destino remoto, que está expuesta a cuatro categorías de ataque, como : </li></ul><ul><ul><li>Interrupción </li></ul></ul><ul><ul><li>Interceptación </li></ul></ul><ul><ul><li>Modificación </li></ul></ul><ul><ul><li>Generación </li></ul></ul>INTERRUPCION INTERCEPTACION FLUJO NORMAL MODIFICACION GENERACION
  4. 4. ATAQUES DE INTERRUPCION INTERRUPCION INTRUSO <ul><li>Se daña, pierde o deja de funcionar un punto del sistema </li></ul><ul><li>Su detección es inmediata </li></ul><ul><li>Ejemplos: </li></ul><ul><li>Destrucción del disco duro </li></ul><ul><li>Borrado de programas o datos </li></ul><ul><li>Corte de una línea de Comunicación </li></ul>
  5. 5. ATAQUE DE INTERCEPTACION <ul><li>Acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos </li></ul><ul><li>Su detección es difícil, a veces no deja huellas </li></ul>INTERCEPTACION INTRUSO <ul><li>Ejemplos: </li></ul><ul><li>Copias ilícitas de programas </li></ul><ul><li>Escucha en línea de datos </li></ul>
  6. 6. ATAQUES DE MODIFICACION <ul><li>Acceso no autorizado que cambia la información para su beneficio </li></ul><ul><li>Su detección es difícil según las circunstancias </li></ul><ul><li>Ejemplos: </li></ul><ul><li>Modificación de bases de datos </li></ul><ul><li>Modificación de mensajes transmitidos en una red </li></ul>MODIFICACION INTRUSO
  7. 7. ATAQUE DE GENERACION <ul><li>Creación de nuevos objetos dentro del sistema </li></ul><ul><li>Su detección es difícil: delitos de falsificación </li></ul>GENERACION INTRUSO <ul><li>Ejemplos: </li></ul><ul><li>Introducción de mensajes falsos en una red </li></ul><ul><li>Añadir registros en base de datos </li></ul>
  8. 8. <ul><li>Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la información </li></ul><ul><li>Estos son: </li></ul>OTROS ATAQUES Y DELITOS INFORMATICOS ATAQUES Y DELITOS INFORMATICOS <ul><li>FRAUDE </li></ul><ul><li>SABOTAJE </li></ul><ul><li>CHANTAJE </li></ul><ul><li>MASCARADA </li></ul><ul><li>VIRUS </li></ul><ul><li>GUSANO </li></ul><ul><li>C. DE TROYA </li></ul><ul><li>SPAM </li></ul>
  9. 9. FRAUDE Y SABOTAJE Fraude Acto deliberado de manipulación de datos perjudicando a una persona natural o jurídica que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma un beneficio normalmente económico Sabotaje Acción con la que se desea perjudica r a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, entre otros. El autor no logra normalmente con ello beneficios económicos pero perjudica a la organización
  10. 10. CHANTAJE Y MASCARADA Chantaje Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa Mascarada Utilización de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma el intruso se hace dueño de la información, documentación y datos de otros usuarios con los que puede , por ejemplo, chantajear a la organización
  11. 11. VIRUS Y GUSANOS Gusanos Virus que s e activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta agotar el espacio en disco o RAM. Suele ser uno de los ataques más dañino s porque normalmente produce un colapso en la red como ya estamos acostumbrados Virus Código diseñado para introducirse en un programa, modificar o destruir datos. Se copia automáticamente a otros programas para seguir su ciclo de vida. Es común que se expanda a través de plantillas, las macros de aplicaciones y archivos ejecutables
  12. 12. CABALLOS DE TROYA Y SPAM Caballos de Troya Virus que entra al ordenador y posteriormente actúa de forma similar a este hecho de la mitología griega. Así, pare ce ser una cosa o programa inofensivo cuando en realidad está haciendo otra y expandiéndose . Puede ser muy peligroso cuando es un programador de la propia empresa quien lo instala en un programa Spam El spam o correo no deseado, si bien no lo podemos considerar como un ataque propiamente dicho, lo cierto es que provoca hoy en día pérdidas muy importantes en empresas y muchos dolores de cabeza
  13. 13. AGRESORES AGRESORES CRACKER Es un hacker maligno, se dedica a romper la seguridad de los sistemas informáticos para robar información o destruirla. Son los piratas modernos al estilo cibernético HACKER Es una persona con grandes conocimientos de Internet, de técnicas de programación y sistemas operativos robustos como Linux y Unix y posee muchos conocimientos en herramientas de seguridad BACKDOORS Este atacante penetra en el sistema sin que su identidad sea autenticada, produce acciones no autorizadas y eventos ilícitos como resultado de la ejecución de comandos del sistema SCRIPT KIDDIE Un inexperto, normalmente un adolescente, que usará programas que se descarga de Internet para atacar sistemas
  14. 14. DISPONIBILIDAD INTEGRIDAD Se refiere a tener la información restringida a aquellos sujetos que no tiene autorización, solo para usuarios definidos por la dirección de la empresa tendrán acceso Es muy importante que la información de los sistemas esté disponible en cualquier momento que lo necesiten los usuarios designados o procesos autorizados Para la empresa es muy importante que su información se mantenga sin modificación y que las personas que estén autorizados para hacerlo trabajen bajo estrictas normas de operación ATRIBUTOS DE LA SEGURIDAD CONFIDENCIALIDAD

×