SlideShare una empresa de Scribd logo
UNIVERSIDAD DE PANAMÁ.
CENTRO REGIONAL UNIVERSITARIO DE PANAMÁ OESTE.
FACULTAD DE INFORMÁTICA ELECTRÓNICA Y COMUNICACIÓN.
MATERIA: AVANCES TECNOLÓGICOS.
TEMA :
SEGURIDAD INFORMÁTICA.
PREPARADO POR:
LUZCELIS RODRÍGUEZ.
DENILKA HERNÁNDEZ.
PROFESOR :
CARLOS BRYDEN.
AÑO:
III
2015
INTRODUCCION
La seguridad informática es un tema al que mucha gente no le da la
importancia que realmente tiene; muchas veces por el hecho de considerar
que es inútil o que jamás la utilizara. Pero en el mundo moderno, cada día más
y más personas mal intencionadas intentan tener acceso a los datos de
nuestros ordenadores.
El acceso no autorizado a una red informática o a los equipos que en ella se
encuentran pueden ocasionar en la gran mayoría de los casos graves
problemas.
Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es
un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos
al día de las copias de seguridad. Y aunque estemos al día, no siempre es
posible recuperar la totalidad de los datos.
Otro de los problemas más dañinos es el robo de información sensible y
confidencial. La divulgación de la información que posee una empresa sobre
sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo
mas cercano a usted es el de nuestras contraseñas de las cuentas de correo
por las que intercambiamos información con otros.
La seguridad informática consiste en
asegurar que los recursos del sistema de
información (material informático o
programas), sean utilizados de la manera
más apropiada y que el acceso a la
información allí contenida así como su
modificación, sólo sea posible a través de
las personas que se encuentren
acreditadas y dentro de los límites de su
autorización.
Seguridad Informática
Área de la informática encargada de asegurar el buen
uso de los recursos informáticos y la información como
activos de una organización, manteniéndolos libres de
peligros, daños o riesgos.
La seguridad informática se dedica principalmente a
proteger la confidencialidad, La integridad y la
disponibilidad de la información, por tanto, actualmente
se considera que la seguridad de los datos y la
información
La seguridad informática se puede clasificar en
seguridad lógica y seguridad física.
La seguridad física consiste en la aplicación de barreras
físicas, y procedimientos de control como medidas de
prevención y contra medidas ante amenazas a los
recursos y la información confidencial.
Controles y mecanismos de seguridad dentro y
alrededor de la obligación física de los sistemas
informáticos así como los medios de acceso remoto al y
desde el mismo, implementados para proteger el
hardware y medios de almacenamiento de datos.
Control de acceso no solo requiere la capacidad de
identificación, sino también asociar la apertura o cierre
de puertas, permitir o negar acceso, basado en
restricciones de tiempo, área o sector dentro de una
organización.
La seguridad lógica consiste en la aplicación de barreras y
procedimientos que resguarden el acceso a los datos y solo se
permita acceder a ellos a las personas autorizadas.
Para mantener la integridad de la información restringiendo
la cantidad de usuarios y procesos con acceso permitido y
para resguardad la información confidencial de accesos no
autorizados.
Establecidos los controles de acceso sobre los sistemas y a
las aplicaciones es necesario realizar una eficiente
administración de estas medidas lo que involucra la
implementación, seguimientos, pruebas y modificaciones
sobre los accesos de los usuarios en los sistemas.
Un mecanismo de seguridad informática es una técnica o
herramienta que se utiliza para fortalecer la
confidencialidad , la integridad y/o la disponibilidad de un
sistema informático.
Preventivo actúan antes de que un hecho ocurra y su
función es detener agentes no deseados.
Detectivo actúan antes de que un hecho ocurra y su
función es revelar la presencia de agentes no deseados en
algún componente del sistema. Se caracterizan por enviar un
aviso y registrar la incidencia.
Correctivos actúan luego de ocurrido el hecho y su función
es corregir la consecuencias.
CONTRASEÑAS
Las contraseñas son las herramientas más utilizadas para restringir
el acceso a los sistemas informáticos.
Los usuarios de computadoras escogen contraseñas que son fáciles.
Los sistemas informáticos, mantener una buena política de seguridad
de creación, mantenimiento y recambio de claves es un punto crítico
para resguardar la seguridad y privacidad.
Tener contraseñas diferentes en máquinas diferentes y sistemas
diferentes.
Control de acceso a los recursos de red: implementación en
las estaciones de trabajo que permiten la gestión de acceso en
diferentes niveles disponibles de la red.
Protección contra Virus: implementación de un software que
prevenga y detenga virus para disminuir el riesgo o perdida de
información.
Seguridad para Equipos Portátiles: implantación de
aplicaciones y dispositivos para la prevención contra accesos
indebidos y robo de la información.
Detección y Control de Invasiones: implementación de una
herramienta que analice el transito de la red por posibles
ataques.
 Tiene como objetivo proteger y evitar posibles
daños en los sistemas informáticos.
 Una de esas técnicas que podemos utilizar es el
uso adecuado de contraseñas, que podemos
añadirles números, mayúsculas.
 También el uso de software de seguridad
informática: como por ejemplo ModSecurity, que
es una herramienta para la detección y prevención
de intrusiones para aplicaciones web.
Su fin es minimizar los efectos causados por un
accidente, un usuario o malware. Las practicas de
seguridad pasiva más frecuentes y mas utilizadas.
También podemos utilizar copias de seguridad de los
datos y del sistema operativo
Para tener seguro nuestro ordenador es hacer
particiones del disco duro, es decir dividirlo en
distintas partes.
La computación basada en la nube le ofrece
aplicaciones y servicios rentables y fáciles de usar,
pero necesita asegurarse de que su información
personal y sus archivos están a buen recaudo.
Escalabilidad inmediata: activación y desactivación
de los equipos virtuales cuando sea necesario.
Integrar la solución en el sistema de
administración de los principales proveedores de
virtualización y computación en la nube para poder
aplicar automáticamente la seguridad adecuada a
todas las plataformas: físicas, virtuales y basadas en
la nube.
Proporcionan agilidad y eficacia para lanzar nuevos
servicios de forma instantánea y ampliar su
infraestructura.
Solucionar los desafíos críticos de gobernabilidad,
control y propiedad de los datos, independientemente
del lugar donde se almacenen los datos.
Control de unificación de seguridad en la nube, lo que
le permite proteger, controlar y cumplir.
Colaboración entre seguridad, almacenamiento,
servidor, aplicación y administración de seguridad en la
nube, todo con acceso a los datos más confidenciales.
Integridad: La información producida es de calidad
porque no puede ser modificada por quien no está
autorizado.
Confidencialidad: La información solo debe ser elegible
para los autorizados, la misma debe llegar a destino con la
cantidad y calidad con que fue prevista.
Disponibilidad: la información debe estar disponible
cuando se la necesita.
Irrefutabilidad: (No-Rechazo) Que no se pueda negar la
autoría de quien provee de dicha información.
Las amenazas al sistema informático pueden
también clasificarse desde varios puntos de
vista.
En una primera clasificación según el efecto
causado en el sistema, las amenazas pueden
englobarse en cuatro grandes tipos:
intercepción, modificación, interrupción y
generación.
Cuando una persona, programa o proceso logra el acceso
a una parte del sistema a la que no está autorizada.
Ejemplos:
Escucha de una línea de datos.
 Copias de programas o ficheros de datos no
autorizados.
Son los más difíciles de detectar pues en la mayoría de
los casos no alteran la información o el sistema.
Se trata no sólo de acceder a una parte del
sistema a la que no se tiene autorización,
sino, además, de cambiar en todo o en parte
su contenido o modo de funcionamiento.
Ejemplos:
Cambiar el contenido de una base de datos.
Cambiar líneas de código en un programa.
Cambiar datos en una transferencia
bancaria.
Interrumpir mediante algún método el
funcionamiento del sistema.
Ejemplos:
Saturar la memoria o el máximo de procesos en
el sistema operativo.
Destruir algún dispositivo hardware.
Puede ser intencionada o accidental.
Se refiere a la posibilidad de añadir información o programas no
autorizados en el sistema.
Ejemplos:
Añadir campos y registros en una base de datos.
Añadir código en un programa (virus).
Introducir mensajes no autorizados en una línea de datos.
Como puede observarse, la vulnerabilidad de los sistemas
informáticos es muy grande, debido a la variedad de los medios de
ataque o amenazas. Fundamentalmente hay tres aspectos que se ven
amenazados: el hardware (el sistema), el software (programas de
usuarios, aplicaciones, bases de datos, sistemas operativos, etc.), los
datos.
Desde el punto de vista del origen de las amenazas, estas pueden
clasificarse en: naturales, involuntarias e intencionadas
Son las que ponen en peligro los componentes
físicos del sistema. En ellas podemos distinguir
por un lado los desastres naturales, como las
inundaciones, rayos o terremotos, y las
condiciones medioambientales, tales como la
temperatura, humedad, presencia de polvo.
Entre este tipo de amenazas, una de las más
comunes es la presencia de un usuario sentado
delante del ordenador con su lata de bebida
refrescante y su bocadillo cerca del teclado o la
unidad central .
Son aquellas relacionadas con el uso descuidado del
equipo por falta de entrenamiento o de concienciación
sobre la seguridad. Entre las más comunes podemos
citar:
Borrar sin querer parte de la información,
Dejar sin protección determinados ficheros básicos
del sistema
Dejar pegado a la pantalla un post-it con nuestro
password u olvidarnos de salir del sistema.
Son aquellas procedentes de personas que pretenden acceder al
sistema para borrar, modificar o robar la información; para bloquearlo
o por simple diversión.
Los causantes del daño pueden ser de dos tipos: internos y externos.
Los externos pueden penetrar al sistema de múltiples formas:
Entrando al edificio o accediendo físicamente al ordenador.
Entrando al sistema a través de la red explotando las
vulnerabilidades
software del mismo.
Consiguiendo acceder a través de personas que lo tienen de modo
autorizado.
Los internos pueden ser de tres tipos: empleados despedidos o
descontentos, empleados coaccionados, y empleados que obtienen
beneficios personales.
En el ámbito de la seguridad informática
existen una serie de principios básicos que es
necesario tener en cuenta al diseñar cualquier
política de seguridad.
 PRINCIPIO DE MENOR PRIVILEGIO:
Este es quizás el principio más fundamental de la seguridad, y no solamente de la
informática. Básicamente, el principio de menor privilegio afirma que cualquier objeto
(usuario, administrador, programa, sistema, etc.) debe tener tan solo los privilegios de
uso necesarios para desarrollar su tarea y ninguno más. Esto quiere decir que cualquier
usuario tan solo debe poder acceder a los recursos que necesite, para realizar las
tareas que tenga encomendadas y sólo durante el tiempo necesario.
Al diseñar cualquier política de seguridad es necesario estudiar las funciones de cada
usuario, programa, etc., definir los recursos a los que necesita acceder para llevarlas a
cabo, identificar las acciones que necesita realizar con estos recursos, y establecer las
medidas necesarias para que tan solo pueda llevar a cabo estas acciones.
LA SEGURIDAD NO SE OBTIENE A TRAVÉS DE LA OSCURIDAD:
Un sistema no es más seguro porque escondamos sus posibles defectos o
vulnerabilidades, sino porque los conozcamos y corrijamos estableciendo las
medidas de seguridad adecuadas. El hecho de mantener posibles errores o
vulnerabilidades en secreto no evita que existan, y de hecho evita que se corrija.
No es una buena medida basar la seguridad en el hecho de que un posible
atacante no conozca las vulnerabilidades de nuestro sistema. Los atacantes
siempre disponen de los medios necesarios para descubrir las debilidades más
insospechadas de nuestro sistema.
No se consigue proteger un sistema evitando el acceso de los usuarios a la
información relacionada con la seguridad. Por ejemplo, evitando el acceso a
determinados manuales donde se especifican las ordenes que pueden utilizarse
para entrar en el sistema. Educar a los usuarios o diseñadores sobre el
funcionamiento del sistema y las medidas de seguridad incluidas, suele ser mejor
método para protegerlo.
No obstante tampoco se trata de hacer público en las noticias un nuevo fallo de
nuestro sistema o un método para romperlo. En primer lugar hay que intentar
resolverlo, obtener un medio para eliminar la vulnerabilidad y luego publicar el
método de protección.
PRINCIPIO DEL ESLABÓN MÁS DÉBIL:
En todo sistema de seguridad, el máximo grado de seguridad es aquel que tiene su eslabón más débil. Al
igual que en la vida real la cadena siempre se rompe por el eslabón más débil, en un sistema de seguridad
el atacante siempre acaba encontrando y aprovechando los puntos débiles o vulnerabilidades.
Cuando diseñemos una política de seguridad o establezcamos los mecanismos necesarios para ponerla en
práctica, debemos contemplar todas las vulnerabilidades y amenazas. No basta con establecer unos
mecanismos muy fuertes y complejos en algún punto en concreto, sino que hay que proteger todos los
posibles puntos de ataque.
Por ejemplo, supongamos que establecemos una política de asignación de passwords muy segura, en la que
estos se asignan automáticamente, son aleatorios y se cambian cada semana. Si en nuestro sistema
utilizamos la red ethernet para conectar nuestras máquinas, y no protegemos la conexión, no nos servirá
de nada la política de passwords establecidas. Por defecto, por ethernet los passwords circulan
descifrados. Si cualquiera puede acceder a nuestra red y "escuchar" todos los paquetes que circulan por
la misma, es trivial que pueda conocer nuestros passwords. En este sistema el punto débil es la red. Por
mucho que hayamos reforzado la seguridad en otros puntos, el sistema sigue siendo altamente vulnerable.
DEFENSA EN PROFUNDIDAD:
La seguridad de nuestro sistema no debe depender de un solo mecanismo por
muy fuerte que este sea, sino que es necesario establecer varias mecanismos
sucesivos. De este modo cualquier atacante tendrá que superar varias
barreras para acceder a nuestro sistema.
Por ejemplo en nuestro sistema podemos establecer un mecanismo de
passwords altamente seguro como primera barrera de seguridad.
Adicionalmente podemos utilizar algún método criptográfico fuerte para
cifrar la información almacenada. De este modo cualquier atacante que
consiga averiguar nuestro password y atravesar la primera barrera, se
encontrará con la información cifrada y podremos seguir manteniendo su
confidencialidad.
PUNTO DE CONTROL CENTRALIZADO:
Se trata de establecer un único punto de acceso a nuestro sistema,
de modo que cualquier atacante que intente acceder al mismo tenga
que pasar por él. No se trata de utilizar un sólo mecanismo de
seguridad, sino de "alinearlos" todos de modo que el usuario tenga que
pasar por ellos para acceder al sistema.
Este único canal de entrada simplifica nuestro sistema de defensa,
puesto que nos permite concentrarnos en un único punto. Además nos
permite monitorizar todos los accesos o acciones sospechosas.
SEGURIDAD EN CASO DE FALLO:
Este principio afirma que en caso de que cualquier mecanismo
de seguridad falle, nuestro sistema debe quedar en un estado
seguro. Por ejemplo, si nuestros mecanismos de control de
acceso al sistema fallan, es mejor que como resultado no dejen
pasar a ningún usuario que que dejen pasar a cualquiera aunque
no esté autorizado.
Quizás algunos ejemplos de la vida real nos ayuden más a
aclarar este concepto. Normalmente cuando hay un corte de
fluido eléctrico los ascensores están preparados para
bloquearse mediante algún sistema de agarre, mientras que las
puertas automáticas están diseñadas para poder abrirse y no
quedar bloqueadas.
PARTICIPACIÓN UNIVERSAL:
Para que cualquier sistema de seguridad funcione es necesaria la
participación universal, o al menos no la oposición activa, de los
usuarios del sistema. Prácticamente cualquier mecanismo de
seguridad que establezcamos puede ser vulnerable si existe la
participación voluntaria de algún usuario autorizado para romperlo.
La participación voluntaria de todos los usuarios en la seguridad de un
sistema es el mecanismo más fuerte conocido para hacerlo seguro. Si
todos los usuarios prestan su apoyo y colaboran en establecer las
medidas de seguridad y en ponerlas en práctica el sistema siempre
tenderá a mejorar.
SIMPLICIDAD:
La simplicidad es un principio de seguridad por dos razones. En
primer lugar, mantener las cosas lo más simples posibles, las
hace más fáciles de comprender. Si no se entiende algo,
difícilmente puede saberse si es seguro. En segundo lugar, la
complejidad permite esconder múltiples fallos. Los programas
más largos y complejos son propensos a contener múltiples
fallos y puntos débiles.
Conclusiones
Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas de
seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de
conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad impactan
en forma cada vez más directa sobre las personas. En consecuencia, se requieren efectivas
acciones de concientización, capacitación y difusión de mejores prácticas.
Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un proceso
continuo que exige aprender sobre las propias experiencias.
Las organizaciones no pueden permitirse considerar la seguridad como un proceso o un producto
aislado de los demás. La seguridad tiene que formar parte de las organizaciones.
Debido a la constantes amenazas en que se encuentran los sistemas, es necesario que los usuarios y
las empresas enfoquen su atención en el grado de vulnerabilidad y en las herramientas de seguridad
con las que cuentan para hacerle frente a posibles ataques informáticos que luego se pueden
traducir en grandes pérdidas.
Los ataques están teniendo el mayor éxito en el eslabón mas débil y difícil de proteger, en este
caso es la gente, se trata de uno de los factores que han incentivado el número de ataques internos.
No importando los procesos y la tecnología, finalmente el evitar los ataques queda en manos de los
usuarios.

Más contenido relacionado

La actualidad más candente

Cybersecurity Basics - Aravindr.com
Cybersecurity Basics - Aravindr.comCybersecurity Basics - Aravindr.com
Cybersecurity Basics - Aravindr.com
Aravind R
 
Auditoria en aplicaciones web
Auditoria en aplicaciones webAuditoria en aplicaciones web
Auditoria en aplicaciones web
Juan Carlos Pérez Pardo
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
karibdis05
 
12 security policies
12 security policies12 security policies
12 security policies
Saqib Raza
 
The insider versus external threat
The insider versus external threatThe insider versus external threat
The insider versus external threat
zhihaochen
 
Ethics and information security 2
Ethics and information security 2Ethics and information security 2
Ethics and information security 2
PT Bank Syariah Mandiri
 
Information Security Management.Introduction
Information Security Management.IntroductionInformation Security Management.Introduction
Information Security Management.Introduction
yuliana_mar
 
Unit14-Computer Security and ethics -downloaded.pdf
Unit14-Computer Security and ethics -downloaded.pdfUnit14-Computer Security and ethics -downloaded.pdf
Unit14-Computer Security and ethics -downloaded.pdf
Alefya1
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
gmorelli78
 
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...Advanced Cybersecurity Risk Management: How to successfully address your Cybe...
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...
PECB
 
Principles of Risk Assessment
Principles of Risk AssessmentPrinciples of Risk Assessment
Principles of Risk Assessment
DjCurrie
 
The CIA triad.pptx
The CIA triad.pptxThe CIA triad.pptx
The CIA triad.pptx
GulnurAzat
 
Cyber security
Cyber securityCyber security
Cyber security
Bhavin Shah
 
cyber security in arabic.pptx
cyber security in arabic.pptxcyber security in arabic.pptx
cyber security in arabic.pptx
huda2018
 
Human Factor Safety Decomposed
Human Factor Safety DecomposedHuman Factor Safety Decomposed
Human Factor Safety Decomposed
Artur Marek Maciąg
 
Complete Ethical Hacking Course | Ethical Hacking Training for Beginners | Ed...
Complete Ethical Hacking Course | Ethical Hacking Training for Beginners | Ed...Complete Ethical Hacking Course | Ethical Hacking Training for Beginners | Ed...
Complete Ethical Hacking Course | Ethical Hacking Training for Beginners | Ed...
Edureka!
 
Basics of Information System Security
Basics of Information System SecurityBasics of Information System Security
Basics of Information System Security
chauhankapil
 
Basic controls
Basic controlsBasic controls
Basic controls
MAJEDHOBANI1
 
Cybersecurity Audit
Cybersecurity AuditCybersecurity Audit
Cybersecurity Audit
EC-Council
 
Cyber security standards
Cyber security standardsCyber security standards
Cyber security standards
Vaughan Olufemi ACIB, AICEN, ANIM
 

La actualidad más candente (20)

Cybersecurity Basics - Aravindr.com
Cybersecurity Basics - Aravindr.comCybersecurity Basics - Aravindr.com
Cybersecurity Basics - Aravindr.com
 
Auditoria en aplicaciones web
Auditoria en aplicaciones webAuditoria en aplicaciones web
Auditoria en aplicaciones web
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
12 security policies
12 security policies12 security policies
12 security policies
 
The insider versus external threat
The insider versus external threatThe insider versus external threat
The insider versus external threat
 
Ethics and information security 2
Ethics and information security 2Ethics and information security 2
Ethics and information security 2
 
Information Security Management.Introduction
Information Security Management.IntroductionInformation Security Management.Introduction
Information Security Management.Introduction
 
Unit14-Computer Security and ethics -downloaded.pdf
Unit14-Computer Security and ethics -downloaded.pdfUnit14-Computer Security and ethics -downloaded.pdf
Unit14-Computer Security and ethics -downloaded.pdf
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
 
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...Advanced Cybersecurity Risk Management: How to successfully address your Cybe...
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...
 
Principles of Risk Assessment
Principles of Risk AssessmentPrinciples of Risk Assessment
Principles of Risk Assessment
 
The CIA triad.pptx
The CIA triad.pptxThe CIA triad.pptx
The CIA triad.pptx
 
Cyber security
Cyber securityCyber security
Cyber security
 
cyber security in arabic.pptx
cyber security in arabic.pptxcyber security in arabic.pptx
cyber security in arabic.pptx
 
Human Factor Safety Decomposed
Human Factor Safety DecomposedHuman Factor Safety Decomposed
Human Factor Safety Decomposed
 
Complete Ethical Hacking Course | Ethical Hacking Training for Beginners | Ed...
Complete Ethical Hacking Course | Ethical Hacking Training for Beginners | Ed...Complete Ethical Hacking Course | Ethical Hacking Training for Beginners | Ed...
Complete Ethical Hacking Course | Ethical Hacking Training for Beginners | Ed...
 
Basics of Information System Security
Basics of Information System SecurityBasics of Information System Security
Basics of Information System Security
 
Basic controls
Basic controlsBasic controls
Basic controls
 
Cybersecurity Audit
Cybersecurity AuditCybersecurity Audit
Cybersecurity Audit
 
Cyber security standards
Cyber security standardsCyber security standards
Cyber security standards
 

Similar a Seguridad informatica

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
PiPe DiAz
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
IvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
fabioescobar17
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
KenericVsquez
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
RoggerArmas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
XiomaraApolo
 

Similar a Seguridad informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad informatica

  • 1. UNIVERSIDAD DE PANAMÁ. CENTRO REGIONAL UNIVERSITARIO DE PANAMÁ OESTE. FACULTAD DE INFORMÁTICA ELECTRÓNICA Y COMUNICACIÓN. MATERIA: AVANCES TECNOLÓGICOS. TEMA : SEGURIDAD INFORMÁTICA. PREPARADO POR: LUZCELIS RODRÍGUEZ. DENILKA HERNÁNDEZ. PROFESOR : CARLOS BRYDEN. AÑO: III 2015
  • 2. INTRODUCCION La seguridad informática es un tema al que mucha gente no le da la importancia que realmente tiene; muchas veces por el hecho de considerar que es inútil o que jamás la utilizara. Pero en el mundo moderno, cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los casos graves problemas. Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos. Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo mas cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.
  • 3. La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas), sean utilizados de la manera más apropiada y que el acceso a la información allí contenida así como su modificación, sólo sea posible a través de las personas que se encuentren acreditadas y dentro de los límites de su autorización. Seguridad Informática
  • 4. Área de la informática encargada de asegurar el buen uso de los recursos informáticos y la información como activos de una organización, manteniéndolos libres de peligros, daños o riesgos. La seguridad informática se dedica principalmente a proteger la confidencialidad, La integridad y la disponibilidad de la información, por tanto, actualmente se considera que la seguridad de los datos y la información La seguridad informática se puede clasificar en seguridad lógica y seguridad física.
  • 5. La seguridad física consiste en la aplicación de barreras físicas, y procedimientos de control como medidas de prevención y contra medidas ante amenazas a los recursos y la información confidencial. Controles y mecanismos de seguridad dentro y alrededor de la obligación física de los sistemas informáticos así como los medios de acceso remoto al y desde el mismo, implementados para proteger el hardware y medios de almacenamiento de datos. Control de acceso no solo requiere la capacidad de identificación, sino también asociar la apertura o cierre de puertas, permitir o negar acceso, basado en restricciones de tiempo, área o sector dentro de una organización.
  • 6. La seguridad lógica consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas. Para mantener la integridad de la información restringiendo la cantidad de usuarios y procesos con acceso permitido y para resguardad la información confidencial de accesos no autorizados. Establecidos los controles de acceso sobre los sistemas y a las aplicaciones es necesario realizar una eficiente administración de estas medidas lo que involucra la implementación, seguimientos, pruebas y modificaciones sobre los accesos de los usuarios en los sistemas.
  • 7. Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad , la integridad y/o la disponibilidad de un sistema informático. Preventivo actúan antes de que un hecho ocurra y su función es detener agentes no deseados. Detectivo actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia. Correctivos actúan luego de ocurrido el hecho y su función es corregir la consecuencias.
  • 8. CONTRASEÑAS Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Los usuarios de computadoras escogen contraseñas que son fáciles. Los sistemas informáticos, mantener una buena política de seguridad de creación, mantenimiento y recambio de claves es un punto crítico para resguardar la seguridad y privacidad. Tener contraseñas diferentes en máquinas diferentes y sistemas diferentes.
  • 9. Control de acceso a los recursos de red: implementación en las estaciones de trabajo que permiten la gestión de acceso en diferentes niveles disponibles de la red. Protección contra Virus: implementación de un software que prevenga y detenga virus para disminuir el riesgo o perdida de información. Seguridad para Equipos Portátiles: implantación de aplicaciones y dispositivos para la prevención contra accesos indebidos y robo de la información. Detección y Control de Invasiones: implementación de una herramienta que analice el transito de la red por posibles ataques.
  • 10.  Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos.  Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas.  También el uso de software de seguridad informática: como por ejemplo ModSecurity, que es una herramienta para la detección y prevención de intrusiones para aplicaciones web.
  • 11. Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva más frecuentes y mas utilizadas. También podemos utilizar copias de seguridad de los datos y del sistema operativo Para tener seguro nuestro ordenador es hacer particiones del disco duro, es decir dividirlo en distintas partes.
  • 12. La computación basada en la nube le ofrece aplicaciones y servicios rentables y fáciles de usar, pero necesita asegurarse de que su información personal y sus archivos están a buen recaudo. Escalabilidad inmediata: activación y desactivación de los equipos virtuales cuando sea necesario. Integrar la solución en el sistema de administración de los principales proveedores de virtualización y computación en la nube para poder aplicar automáticamente la seguridad adecuada a todas las plataformas: físicas, virtuales y basadas en la nube.
  • 13. Proporcionan agilidad y eficacia para lanzar nuevos servicios de forma instantánea y ampliar su infraestructura. Solucionar los desafíos críticos de gobernabilidad, control y propiedad de los datos, independientemente del lugar donde se almacenen los datos. Control de unificación de seguridad en la nube, lo que le permite proteger, controlar y cumplir. Colaboración entre seguridad, almacenamiento, servidor, aplicación y administración de seguridad en la nube, todo con acceso a los datos más confidenciales.
  • 14.
  • 15. Integridad: La información producida es de calidad porque no puede ser modificada por quien no está autorizado. Confidencialidad: La información solo debe ser elegible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista. Disponibilidad: la información debe estar disponible cuando se la necesita. Irrefutabilidad: (No-Rechazo) Que no se pueda negar la autoría de quien provee de dicha información.
  • 16. Las amenazas al sistema informático pueden también clasificarse desde varios puntos de vista. En una primera clasificación según el efecto causado en el sistema, las amenazas pueden englobarse en cuatro grandes tipos: intercepción, modificación, interrupción y generación.
  • 17. Cuando una persona, programa o proceso logra el acceso a una parte del sistema a la que no está autorizada. Ejemplos: Escucha de una línea de datos.  Copias de programas o ficheros de datos no autorizados. Son los más difíciles de detectar pues en la mayoría de los casos no alteran la información o el sistema.
  • 18. Se trata no sólo de acceder a una parte del sistema a la que no se tiene autorización, sino, además, de cambiar en todo o en parte su contenido o modo de funcionamiento. Ejemplos: Cambiar el contenido de una base de datos. Cambiar líneas de código en un programa. Cambiar datos en una transferencia bancaria.
  • 19. Interrumpir mediante algún método el funcionamiento del sistema. Ejemplos: Saturar la memoria o el máximo de procesos en el sistema operativo. Destruir algún dispositivo hardware. Puede ser intencionada o accidental.
  • 20. Se refiere a la posibilidad de añadir información o programas no autorizados en el sistema. Ejemplos: Añadir campos y registros en una base de datos. Añadir código en un programa (virus). Introducir mensajes no autorizados en una línea de datos. Como puede observarse, la vulnerabilidad de los sistemas informáticos es muy grande, debido a la variedad de los medios de ataque o amenazas. Fundamentalmente hay tres aspectos que se ven amenazados: el hardware (el sistema), el software (programas de usuarios, aplicaciones, bases de datos, sistemas operativos, etc.), los datos. Desde el punto de vista del origen de las amenazas, estas pueden clasificarse en: naturales, involuntarias e intencionadas
  • 21. Son las que ponen en peligro los componentes físicos del sistema. En ellas podemos distinguir por un lado los desastres naturales, como las inundaciones, rayos o terremotos, y las condiciones medioambientales, tales como la temperatura, humedad, presencia de polvo. Entre este tipo de amenazas, una de las más comunes es la presencia de un usuario sentado delante del ordenador con su lata de bebida refrescante y su bocadillo cerca del teclado o la unidad central .
  • 22. Son aquellas relacionadas con el uso descuidado del equipo por falta de entrenamiento o de concienciación sobre la seguridad. Entre las más comunes podemos citar: Borrar sin querer parte de la información, Dejar sin protección determinados ficheros básicos del sistema Dejar pegado a la pantalla un post-it con nuestro password u olvidarnos de salir del sistema.
  • 23. Son aquellas procedentes de personas que pretenden acceder al sistema para borrar, modificar o robar la información; para bloquearlo o por simple diversión. Los causantes del daño pueden ser de dos tipos: internos y externos. Los externos pueden penetrar al sistema de múltiples formas: Entrando al edificio o accediendo físicamente al ordenador. Entrando al sistema a través de la red explotando las vulnerabilidades software del mismo. Consiguiendo acceder a través de personas que lo tienen de modo autorizado. Los internos pueden ser de tres tipos: empleados despedidos o descontentos, empleados coaccionados, y empleados que obtienen beneficios personales.
  • 24. En el ámbito de la seguridad informática existen una serie de principios básicos que es necesario tener en cuenta al diseñar cualquier política de seguridad.
  • 25.  PRINCIPIO DE MENOR PRIVILEGIO: Este es quizás el principio más fundamental de la seguridad, y no solamente de la informática. Básicamente, el principio de menor privilegio afirma que cualquier objeto (usuario, administrador, programa, sistema, etc.) debe tener tan solo los privilegios de uso necesarios para desarrollar su tarea y ninguno más. Esto quiere decir que cualquier usuario tan solo debe poder acceder a los recursos que necesite, para realizar las tareas que tenga encomendadas y sólo durante el tiempo necesario. Al diseñar cualquier política de seguridad es necesario estudiar las funciones de cada usuario, programa, etc., definir los recursos a los que necesita acceder para llevarlas a cabo, identificar las acciones que necesita realizar con estos recursos, y establecer las medidas necesarias para que tan solo pueda llevar a cabo estas acciones.
  • 26. LA SEGURIDAD NO SE OBTIENE A TRAVÉS DE LA OSCURIDAD: Un sistema no es más seguro porque escondamos sus posibles defectos o vulnerabilidades, sino porque los conozcamos y corrijamos estableciendo las medidas de seguridad adecuadas. El hecho de mantener posibles errores o vulnerabilidades en secreto no evita que existan, y de hecho evita que se corrija. No es una buena medida basar la seguridad en el hecho de que un posible atacante no conozca las vulnerabilidades de nuestro sistema. Los atacantes siempre disponen de los medios necesarios para descubrir las debilidades más insospechadas de nuestro sistema. No se consigue proteger un sistema evitando el acceso de los usuarios a la información relacionada con la seguridad. Por ejemplo, evitando el acceso a determinados manuales donde se especifican las ordenes que pueden utilizarse para entrar en el sistema. Educar a los usuarios o diseñadores sobre el funcionamiento del sistema y las medidas de seguridad incluidas, suele ser mejor método para protegerlo. No obstante tampoco se trata de hacer público en las noticias un nuevo fallo de nuestro sistema o un método para romperlo. En primer lugar hay que intentar resolverlo, obtener un medio para eliminar la vulnerabilidad y luego publicar el método de protección.
  • 27. PRINCIPIO DEL ESLABÓN MÁS DÉBIL: En todo sistema de seguridad, el máximo grado de seguridad es aquel que tiene su eslabón más débil. Al igual que en la vida real la cadena siempre se rompe por el eslabón más débil, en un sistema de seguridad el atacante siempre acaba encontrando y aprovechando los puntos débiles o vulnerabilidades. Cuando diseñemos una política de seguridad o establezcamos los mecanismos necesarios para ponerla en práctica, debemos contemplar todas las vulnerabilidades y amenazas. No basta con establecer unos mecanismos muy fuertes y complejos en algún punto en concreto, sino que hay que proteger todos los posibles puntos de ataque. Por ejemplo, supongamos que establecemos una política de asignación de passwords muy segura, en la que estos se asignan automáticamente, son aleatorios y se cambian cada semana. Si en nuestro sistema utilizamos la red ethernet para conectar nuestras máquinas, y no protegemos la conexión, no nos servirá de nada la política de passwords establecidas. Por defecto, por ethernet los passwords circulan descifrados. Si cualquiera puede acceder a nuestra red y "escuchar" todos los paquetes que circulan por la misma, es trivial que pueda conocer nuestros passwords. En este sistema el punto débil es la red. Por mucho que hayamos reforzado la seguridad en otros puntos, el sistema sigue siendo altamente vulnerable.
  • 28. DEFENSA EN PROFUNDIDAD: La seguridad de nuestro sistema no debe depender de un solo mecanismo por muy fuerte que este sea, sino que es necesario establecer varias mecanismos sucesivos. De este modo cualquier atacante tendrá que superar varias barreras para acceder a nuestro sistema. Por ejemplo en nuestro sistema podemos establecer un mecanismo de passwords altamente seguro como primera barrera de seguridad. Adicionalmente podemos utilizar algún método criptográfico fuerte para cifrar la información almacenada. De este modo cualquier atacante que consiga averiguar nuestro password y atravesar la primera barrera, se encontrará con la información cifrada y podremos seguir manteniendo su confidencialidad.
  • 29. PUNTO DE CONTROL CENTRALIZADO: Se trata de establecer un único punto de acceso a nuestro sistema, de modo que cualquier atacante que intente acceder al mismo tenga que pasar por él. No se trata de utilizar un sólo mecanismo de seguridad, sino de "alinearlos" todos de modo que el usuario tenga que pasar por ellos para acceder al sistema. Este único canal de entrada simplifica nuestro sistema de defensa, puesto que nos permite concentrarnos en un único punto. Además nos permite monitorizar todos los accesos o acciones sospechosas.
  • 30. SEGURIDAD EN CASO DE FALLO: Este principio afirma que en caso de que cualquier mecanismo de seguridad falle, nuestro sistema debe quedar en un estado seguro. Por ejemplo, si nuestros mecanismos de control de acceso al sistema fallan, es mejor que como resultado no dejen pasar a ningún usuario que que dejen pasar a cualquiera aunque no esté autorizado. Quizás algunos ejemplos de la vida real nos ayuden más a aclarar este concepto. Normalmente cuando hay un corte de fluido eléctrico los ascensores están preparados para bloquearse mediante algún sistema de agarre, mientras que las puertas automáticas están diseñadas para poder abrirse y no quedar bloqueadas.
  • 31. PARTICIPACIÓN UNIVERSAL: Para que cualquier sistema de seguridad funcione es necesaria la participación universal, o al menos no la oposición activa, de los usuarios del sistema. Prácticamente cualquier mecanismo de seguridad que establezcamos puede ser vulnerable si existe la participación voluntaria de algún usuario autorizado para romperlo. La participación voluntaria de todos los usuarios en la seguridad de un sistema es el mecanismo más fuerte conocido para hacerlo seguro. Si todos los usuarios prestan su apoyo y colaboran en establecer las medidas de seguridad y en ponerlas en práctica el sistema siempre tenderá a mejorar.
  • 32. SIMPLICIDAD: La simplicidad es un principio de seguridad por dos razones. En primer lugar, mantener las cosas lo más simples posibles, las hace más fáciles de comprender. Si no se entiende algo, difícilmente puede saberse si es seguro. En segundo lugar, la complejidad permite esconder múltiples fallos. Los programas más largos y complejos son propensos a contener múltiples fallos y puntos débiles.
  • 33. Conclusiones Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad impactan en forma cada vez más directa sobre las personas. En consecuencia, se requieren efectivas acciones de concientización, capacitación y difusión de mejores prácticas. Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un proceso continuo que exige aprender sobre las propias experiencias. Las organizaciones no pueden permitirse considerar la seguridad como un proceso o un producto aislado de los demás. La seguridad tiene que formar parte de las organizaciones. Debido a la constantes amenazas en que se encuentran los sistemas, es necesario que los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informáticos que luego se pueden traducir en grandes pérdidas. Los ataques están teniendo el mayor éxito en el eslabón mas débil y difícil de proteger, en este caso es la gente, se trata de uno de los factores que han incentivado el número de ataques internos. No importando los procesos y la tecnología, finalmente el evitar los ataques queda en manos de los usuarios.