Este documento presenta una introducción a conceptos clave sobre seguridad informática. Explica que la seguridad absoluta no existe y que el objetivo es reducir riesgos en lugar de eliminar amenazas. Define la seguridad informática como la disciplina que se ocupa de diseñar normas y técnicas para proveer condiciones seguras en sistemas informáticos. Finalmente, identifica tres principios fundamentales de la seguridad informática: confidencialidad, integridad y disponibilidad.
Seguridad informática Vs Seguridad de la Información.
La Seguridad Informática (IT Security) se describe como la distinción táctica y operacional de la Seguridad, mientras la Seguridad de la Información (Information Security) sería la línea estratégica de la Seguridad.
Seguridad Informática, esta disciplina se encargaría de las implementaciones técnicas de la protección de la información, el despliegue de las tecnologías antivirus, firewalls, detección de intrusos, detección de anomalías, correlación de eventos, atención de incidentes, entre otros elementos, que—articulados con prácticas de gobierno de tecnología de información—establecen la forma de actuar y asegurar las situaciones de fallas parciales o totales, cuando la información es el activo que se encuentra en riesgo. [Jeimy J. Cano, Ph.D., CFE.]
Seguridad de la Información es la disciplina que nos habla de los riesgos, de las amenazas, de los análisis de escenarios, de las buenas prácticas y esquemas normativos, que nos exigen niveles de aseguramiento de procesos y tecnologías para elevar el nivel de confianza en la creación, uso, almacenamiento, transmisión, recuperación y disposición final de la información.[Jeimy J. Cano, Ph.D., CFE.]
La Seguridad de la Información es la disciplina que se encarga de garantizar la confidencialidad, integridad y disponibilidad de la información. Para alcanzar el objetivo se apoya en la Seguridad Informática (que estaría gobernada por las directrices de la Seguridad de la Información), es decir, a pesar de ser disciplinas diferentes, la una no puede "ir" sin la otra. De modo que la Seguridad de la Información será la encargada de "regular" y establecer las pautas a seguir para la protección de la información.
Es habitual que la Seguridad de la Información se apoye en una Política de Seguridad que se desarrolla mediante la elaboración de un Plan Director de Seguridad. La Dirección (de la Organización / Empresa) será la encargada de marcar las líneas de actuación (estrategia) en materia de Seguridad, y mediante el Plan Director determinar las medidas tanto técnicas como procedimentales (Seguridad como Proceso) que garantice los objetivos marcados por la Política de Seguridad.
Las medidas técnicas (tácticas y operacionales) serán llevadas a cabo por el equipo de Seguridad Informática, --- Administradores de Sistemas y Seguridad roles de Seguridad hablaremos en otra ocasión ---, que implementaran las medidas necesarias para el cumplimiento de la Política de Seguridad y el Análisis de Riesgos en el que se debería basar la Política.
La Seguridad de la Información se ha convertido en factor esencial en el desarrolllo económico y social, en un recurso omnipresente como los son los servicios basicos de agua, electricidad, gas etc. Jugando un papel muy importante la seguridad en las infraestructuras criticas su disponibilidad e integridad preocupa cada vez más a la
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
Presentación elaborada por los alumnos de la Universidad Continental de Ciencias e Ingeniería del 9º semestre de la EAP de Ingeniería Informática de la asignatura de Legislación Aplicada a la Informática.
Seguridad informática Vs Seguridad de la Información.
La Seguridad Informática (IT Security) se describe como la distinción táctica y operacional de la Seguridad, mientras la Seguridad de la Información (Information Security) sería la línea estratégica de la Seguridad.
Seguridad Informática, esta disciplina se encargaría de las implementaciones técnicas de la protección de la información, el despliegue de las tecnologías antivirus, firewalls, detección de intrusos, detección de anomalías, correlación de eventos, atención de incidentes, entre otros elementos, que—articulados con prácticas de gobierno de tecnología de información—establecen la forma de actuar y asegurar las situaciones de fallas parciales o totales, cuando la información es el activo que se encuentra en riesgo. [Jeimy J. Cano, Ph.D., CFE.]
Seguridad de la Información es la disciplina que nos habla de los riesgos, de las amenazas, de los análisis de escenarios, de las buenas prácticas y esquemas normativos, que nos exigen niveles de aseguramiento de procesos y tecnologías para elevar el nivel de confianza en la creación, uso, almacenamiento, transmisión, recuperación y disposición final de la información.[Jeimy J. Cano, Ph.D., CFE.]
La Seguridad de la Información es la disciplina que se encarga de garantizar la confidencialidad, integridad y disponibilidad de la información. Para alcanzar el objetivo se apoya en la Seguridad Informática (que estaría gobernada por las directrices de la Seguridad de la Información), es decir, a pesar de ser disciplinas diferentes, la una no puede "ir" sin la otra. De modo que la Seguridad de la Información será la encargada de "regular" y establecer las pautas a seguir para la protección de la información.
Es habitual que la Seguridad de la Información se apoye en una Política de Seguridad que se desarrolla mediante la elaboración de un Plan Director de Seguridad. La Dirección (de la Organización / Empresa) será la encargada de marcar las líneas de actuación (estrategia) en materia de Seguridad, y mediante el Plan Director determinar las medidas tanto técnicas como procedimentales (Seguridad como Proceso) que garantice los objetivos marcados por la Política de Seguridad.
Las medidas técnicas (tácticas y operacionales) serán llevadas a cabo por el equipo de Seguridad Informática, --- Administradores de Sistemas y Seguridad roles de Seguridad hablaremos en otra ocasión ---, que implementaran las medidas necesarias para el cumplimiento de la Política de Seguridad y el Análisis de Riesgos en el que se debería basar la Política.
La Seguridad de la Información se ha convertido en factor esencial en el desarrolllo económico y social, en un recurso omnipresente como los son los servicios basicos de agua, electricidad, gas etc. Jugando un papel muy importante la seguridad en las infraestructuras criticas su disponibilidad e integridad preocupa cada vez más a la
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
Presentación elaborada por los alumnos de la Universidad Continental de Ciencias e Ingeniería del 9º semestre de la EAP de Ingeniería Informática de la asignatura de Legislación Aplicada a la Informática.
Presentación sobre la Seguridad Informática en las organizaciones. Basado en los temarios estudiados y resumidos de la Academia Latinoamericana de Seguridad Informática.
Rodgers Reidy in an Amazing Race Melbourne with Beyond the Boardroomsteve dalton
Check out the latest amazing race challenge we've organized in Melbourne. Find out the exciting team activities we prepared for the Rodgers Reidy Team.
Presentación sobre la Seguridad Informática en las organizaciones. Basado en los temarios estudiados y resumidos de la Academia Latinoamericana de Seguridad Informática.
Rodgers Reidy in an Amazing Race Melbourne with Beyond the Boardroomsteve dalton
Check out the latest amazing race challenge we've organized in Melbourne. Find out the exciting team activities we prepared for the Rodgers Reidy Team.
AN APPROACH FOR ENERGY CONSERVATION ON PARTIALLY LATERISED KHONDALITE ROCKS U...IAEME Publication
Partially Lateritised Khondalite (PLK) rocks are the bauxite mining waste materials generated during mining and dumped at the mining site, create environmental pollution. These waste
rocks can be utilized as filler materials for different industrial applications after grinding to suitable mesh size. Thermal shock treatment on ore is used for grain boundary breakage and size reduction,due to thermal shock treatment the surface adsorbed gangue minerals also releases and expose new
surface area in the ore. Comminution study is used after this treatment for further reduction in size.
A leaders' perspective on talent and culture in the idea economyBen Ponne
We are in the midst of the largest generational shift in human history. At the same time global trends start to disrupt talent management and culture in organisations. This will have a tremendous impact on how organisations will look like in the future.
Robotic Lawn Mower Market Expected to Hit 1987 Million USD By 2021Ranjith Rama
Get Sample Brochure of Report @ http://www.marketintelreports.com/pdfdownload.php?id=1601-04
The research report presents a comprehensive assessment of the market and contains thoughtful insights, facts, historical data, and statistically supported and industry-validated market data.
Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestr
1. Unidad Didáctica: Seguridad Informática
CONCEPTOS SOBRE SEGURIDAD
INFORMÁTICA
Ing. Jorge Luis Pariasca León
Carrera Profesional de Computación e Informática
INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO
Semana 01
“VÍCTOR RAÚL HAYA DE LA TORRE”
5. 5
INTRODUCCIÓN
No existe la absoluta seguridad !!
Todo es rompible si se le aplica fuerza. Una caja de vidrio se
puede romper, pero también una caja fuerte de titanio. ¿Qué es
más seguro: la caja de vidrio o la de titanio?
Evidentemente la de titanio, pero esto depende solamente de
que herramienta utilicemos para romperla.
Todo se puede vulnerar. La única razón por la cual utilizamos
rejas de fierros en nuestras casas y los bancos es porque hace que
el ataque sea más lento.
6. 6
INTRODUCCIÓN
Entonces, ¿Cómo nos protegemos de la forma más eficiente
posible?
Determinando que queremos proteger (ej: Hardware,
datos privados, datos públicos, sistemas, etc).
Estableciendo prioridades de los factores a proteger.
Formando políticas de seguridad.
Manteniendo la seguridad en el tiempo.
7. 7
SEGURIDAD INFORMÁTICA
La Seguridad Informática (S.I.) es la disciplina que se ocupa de
diseñar las normas, procedimientos, métodos y técnicas,
orientados a proveer condiciones seguras y confiables, para el
procesamiento de datos en sistemas informáticos.
La decisión de aplicarlos es responsabilidad de cada usuario.
Las consecuencias de no hacerlo … también.
8. 8
SEGURIDAD INFORMÁTICA
Debemos enfocarnos en REDUCIR EL RIESGO, y no en tratar
de eliminar las amenazas, ya que es imposible.
Para eso debemos saber de QUÉ o QUIÉNES nos protegemos
y también CÓMO nos atacan.
9. 9
SEGURIDAD INFORMÁTICA
Cuando hablamos de seguridad informática muchas veces
se confunde diciendo seguridad en Internet.
Informática comprende otro contexto, como ser el de
seguridad física, mientras que el otro se limita a hablar
del entorno que a Internet se refiere.
Por tales motivos, la seguridad informática intenta
proteger TRES elementos:
Hardware.
Software.
Datos.
10. 10
SEGURIDAD INFORMÁTICA
Los datos son los principales a la hora de proteger.
El hardware, el software y los elementos fungibles son
recuperables desde su origen (comprándolos o instalándolos
nuevamente), pero los datos no tienen origen, sino que son
cambiados con el transcurso del tiempo y son el resultado del
trabajo realizado.
Ésta es la razón que convierte en muy importante el armado de
una política de seguridad consistente en programar horarios
para realizar copias de seguridad, archivarlos, tener
disponibilidad de espacio/privacidad y, además, poder hallar lo
que se necesite en tiempo y forma.
11. 11
PRINCIPIOS DE SEGURIDAD INFORMATICA
Para lograr sus objetivos, la seguridad informática se
fundamenta en tres principios, que debe cumplir todo sistema
informático:
Confidencialidad
Integridad
Disponibilidad
12. 12
PRINCIPIOS DE SEGURIDAD INFORMATICA
Confidencialidad
Se refiere a la privacidad de los elementos de información
almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad
informática deben proteger al sistema de invasiones, intrusiones
y accesos, por parte de personas o programas no autorizados.
Este principio es particularmente importante en sistemas
distribuidos, es decir, aquellos en los que usuarios,
computadores y datos residen en localidades diferentes, pero
están física y lógicamente interconectados.
13. 13
PRINCIPIOS DE SEGURIDAD INFORMATICA
Integridad
Se refiere a la validez y consistencia de los elementos de
información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad
informática deben asegurar que los procesos de actualización estén
sincronizados y no se dupliquen, de forma que todos los elementos
del sistema manipulen adecuadamente los mismos datos.
Este principio es particularmente importante en sistemas
descentralizados, es decir, aquellos en los que diferentes usuarios,
computadores y procesos comparten la misma información.
14. 14
PRINCIPIOS DE SEGURIDAD INFORMATICA
Disponibilidad
Se refiere a la continuidad de acceso a los elementos de
información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de Seguridad
Informática deben reforzar la permanencia del sistema informático,
en condiciones de actividad adecuadas para que los usuarios
accedan a los datos con la frecuencia y dedicación que requieran.
Este principio es particularmente importante en sistemas
informáticos cuyo compromiso con el usuario, es prestar servicio
permanente.
15. 15
MECANISMOS DE SEGURIDAD
INFORMÁTICA
Preventivos: Actúan antes de que un hecho ocurra y su función
es detener agentes no deseados.
Detectivos: Actúan antes de que un hecho ocurra y su función
es revelar la presencia de agentes no deseados en algún
componente del sistema. Se caracterizan por enviar un aviso y
registrar la incidencia.
Correctivos: Actúan luego de ocurrido el hecho y su función es
corregir las consecuencias.
Clasificación según su función
16. 16
¿DE QUÉ DEBEMOS PROTEGERNOS?
Esta pregunta es tan amplia como su respuesta.
Hay muchas clasificaciones , pero la mayoría tienen un
punto de vista en común: nos protegemos de las personas.
A esta altura de los tiempos suena raro decir que nos
cuidamos de nosotros mismos y, más aún sabiendo que los
elementos que protegemos son, en su mayoría, cosas
creadas por nosotros mismos.
El factor más importante que incita a las personas cometer
actos contra los cuatro pilares es, sin ninguna duda, el
poder.
Este poder reside en los datos y en la información.
17. 17
FACTORES HUMANOS
Al hablar de factores humanos, incluimos al software y/o
malware, ya que los mismos fueron ideados y creados por
personas.
La responsabilidad no puede atribuirse a un programa por
más que éste pueda reproducirse, actuar de forma
independiente o tomar decisiones pues su génesis es
humana.
18. 18
FACTORES HUMANOS
EL PERSONAL O LOS EX EMPLEADOS
Son los grupos más poderosos y los que más
pueden sacar provecho a los datos.
Descuido
Ignorancia
Indiferencia de las politicas de seguridad
20. 20
FACTORES HUMANOS
HACKERS, CRACKERS Y LAMERS
Se trata de muchos de los que intentan
entrar en los sistemas de manera externa e
interna.
Motivaciones:
Ranking,
Reto personal,
Robo de datos, etc.
21. 21
FACTORES HUMANOS
LOS CYBERTERRORISTAS
Son personas que atacan con un fin
específico: ya sea por ideologías o por puntos
de vista. Por ejemplo, pueden atacar páginas
que se manifiestan en contra de su religión o
directamente dejar inactivo servidores.
23. 23
FACTORES NO HUMANOS
Las amenazas ambientales, si bien dependiendo de su
ubicación geográfica pueden tener más o menos
periodicidad catastrófica, no son hechos que ocurran
frecuentemente.
Pero esto no es motivo suficiente para no considerar la
circunstancia de que, si sucede, el daño será severo.
Las catástrofes más comunes son los terremotos,
incendios, atentados, tormentas, etc.
24. Los mandamientos mas importantes de
seguridad
24
Siempre respetar las políticas de seguridad.
Siempre tener nuestros servicios actualizados a la última
versión conocida estable.
Utilizar mecanismos de criptografía para almacenar y
transmitir datos sensibles.
Cambiar las claves cada cierto tiempo.
Auto-auditar nuestros propios servicios.
Autoatacarnos para saber si somos o no vulnerables.
Estar siempre alerta. Nunca pensar “a nosotros nadie nos
ataca”.
No usar las mismas claves para servicios distintos.
26. ACTIVIDAD DE APRENDIZAJE N° 01
26
RECONOCIENDO LOS
ELEMENTOS DE LA SEGURIDAD
INFORMÁTICA
Responde:
¿Qué medidas de seguridad asume
usted cuando hace uso de las
tecnologías?