SlideShare una empresa de Scribd logo
1 de 28
ACTIVOS Y SEGURIDAD LÓGICA
INFORMÁTICA
Ing. Jorge Luis Pariasca León
Carrera Profesional de Computación e Informática
Unidad Didáctica: Seguridad Informática
Instituto de Educación Superior
Tecnológico Público
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“Víctor Raúl Haya de la Torre”
“VÍCTOR RAÚL HAYA DE LA TORRE”
1
2
DEFINICIÓN DE SOFTWARE
 Conjunto de programas que le indican al
computador qué hacer y cómo operar para
generar los resultados esperados.
 El software permite que al usuario utilizar el
computador con distintos fines.
3
CLASIFICACIÓN DEL SOFTWARE
Lenguaje
Maquina
Lenguaje
Alto Nivel
HardwareLenguaje
Ensamblador
Sistema Operativo
Aplicaciones Herramientas
4
CLASIFICACIÓN DEL SOFTWARE
LENGUAJE DE ALTO
NIVEL
LENGUAJE
ENSABLADOR
LENGUAJE
MÁQUINA
01110000101
00101011000
COMPILADOR
ENSAMBLADOR
ASSEMBLER
add $2, $4, $2
lw $15, 0($2)
X
APLICACIÓN
5
LENGUAJE MÁQUINA
Único lenguaje que entiende
el hardware (máquina).
Específico para cada
hardware (procesador,
dispositivos, etc.).
Programa: almacenado en
memoria, contiene
instrucciones y datos.
6
LENGUAJE ENSAMBLADOR
Software, generalmente escrito en
lenguaje de máquina, capaz de
traducir de lenguaje ensamblador
a lenguaje de máquina.
Usa mnemónicos para codificar
las operaciones. Los datos y/o
direcciones son codificados
generalmente como números en
sistema hexadecimal.
Es específico (aunque no único)
para cada lenguaje de máquina.
7
LENGUAJE DE ALTO NIVEL
Es un lenguaje con una
estructura sintáctica mas rica
que le permite mayor
expresividad.
Cuenta con un conjunto de
palabras reservadas, para
codificar estructuras de
control e instrucciones.
Permite el uso de expresiones
aritméticas y relacionales.
8
SISTEMA OPERATIVO
Software encargado de administrar los recursos del
sistema.
Ofrece un conjunto de comandos a los humanos,
para interactuar con la máquina.
Puede ser escrito en lenguaje de alto nivel, en
lenguaje ensamblador y/o en lenguaje máquina.
9
SOFTWARE DE APLICACIÓN
Software que le permite al computador realizar una
tarea específica.
Video Juegos Hojas de CalculoProcesadores de Texto
10
SOFTWARE LIBRE
El software libre es aquel que
puede ser distribuido,
modificado, copiado y usado;
por lo tanto, debe
venir acompañado del código
fuente para hacer efectivas las
libertades que lo caracterizan.
11
SOFTWARE PROPIETARIO
El software no libre también es llamado software propietario,
software privativo, software privado o software con propietario.
Se refiere a cualquier programa informático en el que los
usuarios tienen limitadas las posibilidades de usarlo,
modificarlo o redistribuirlo (con o sin modificaciones), o que su
código fuente no está disponible o el acceso a este se
encuentra restringido.
12
SISTEMAS INFORMÁTICOS
Un sistema informático como todo sistema, es el
conjunto de partes interrelacionadas,
hardware, software y de recurso humano que permite
almacenar y procesar información. El hardware
incluye computadoras o cualquier tipo de dispositivo
electrónico inteligente. El software incluye al sistema
operativo y aplicaciones, siendo especialmente
importante los sistemas de gestión de bases de datos.
Por último el soporte humano incluye al personal técnico
que crean y mantienen el sistema (analistas,
programadores, operarios, etc.) y a los usuarios que lo
utilizan.
13
SISTEMAS INFORMÁTICOS
14
SISTEMAS DE BASE DE DATOS
 Una Base de Datos es una colección de datos
lógicamente coherente y relacionados con algún
tipo de significado, que pueden procesarse por
alguna aplicación informática.
15
DATOS
Los datos son símbolos que describen hechos,
condiciones, situaciones o valores. Por si mismo, los
datos no tienen capacidad de comunicar un
significado.
La importancia de los datos está en su capacidad de
asociarse dentro de un contexto para convertirse en
información.
16
INFORMACIÓN
Información es un conjunto de datos significativos y
pertinentes que describan sucesos o entidades del
mundo real. La información corresponde a los datos
procesados.
Sin embargo, la información no es un conjunto
cualquiera de datos; es más bien una colección de
hechos significativos y pertinentes, para el organismo u
organización que los percibe.
17
INFORMACIÓN
Datos Información
Sistema Informático
• Datos de clientes.
• Datos de productos
• Detalle de las ventas.
• Detalle de los pagos.
• Facturas.
• Historial de Clientes.
• Historial de Ventas.
• Historial de Inventario.
Transacciones
18
SEGURIDAD LÓGICA
La seguridad lógica se refiere a la seguridad en el uso de software y los
sistemas, la protección de los datos, procesos y programas, así como la del
acceso ordenado y autorizado de los usuarios a la información.
Los objetivos que se plantean son:
1. Restringir el acceso a los programas y archivos.
2. Asegurar que los operadores puedan trabajar sin una supervisión
minuciosa y no puedan modificar los programas ni los archivos que no
correspondan.
3. Asegurar que estén utilizados los datos, archivos y programas correctos en
y por el procedimiento correcto.
4. Que la información transmitida sea recibida sólo por el destinatario al cual
ha sido enviada y no a otro.
5. Que la información recibida sea la misa que ha sido transmitida.
6. Que existan sistemas alternativos de emergencia para la transmisión de
información.
19
SEGURIDAD LÓGICA: CONTROL DE ACESOS
Estos controles pueden implementarse en el sistema
operativo, sobre los sistemas de aplicación, en bases de
datos, en un paquete especifico de seguridad o en
cualquier otro utilitario.
Asimismo, es conveniente tener en cuanta otras
consideraciones referidas a la seguridad lógica, como por
ejemplo las relacionadas al procedimiento que se lleva a
cabo para determinar si corresponde un permiso de
acceso. A un determinado recurso.
20
SEGURIDAD LÓGICA: IDENTIFICACIÓN Y
AUTENTICACIÓN
Es la primera línea de defensa para la mayoría de los sistemas
computarizados, permitiendo prevenir el ingreso de personas no autorizadas.
Es la base para la mayor parte de los controles de acceso y para el
seguimiento de las actividades de los usuarios.
Se denomina identificación al momento en que el usuario se da a conocer en el
sistema; y autentificación a la verificación que realiza el sistema sobre esta
identificación.
Existen 4 tipos de técnicas que permiten realizar la autentificación de la
identidad del usuario, las cuales pueden ser utilizadas individualmente o
combinadas:
1. Algo que solamente el individuo conoce (password, pin, llave, etc.)
2. Algo que la persona posee (tarjeta magnética)
3. Algo que el individuo es y lo identifica unívocamente (huella, voz, etc.)
4. Algo que el individuo es capaz de hacer (patrones de escritura)
21
SEGURIDAD LÓGICA
Roles
El acceso a la información también puede controlarse a través de la función o
rol del usuario que requiere dicho acceso. (administrador, usuario, invitado,
etc.)
Transacciones
También pueden implementarse controles a través de las transacciones
(solicitar una clave al requerir el procesamiento de una transacción
determinada.)
Limitaciones de servicios
Estos controles se refieren a las restricciones que dependen de parámetros
propios de la utilización de la aplicación o preestablecidos por el
administrador del sistema (utilización simultanea de un determinado producto
de software para 5 personas, y no permita uno más.
22
SEGURIDAD LÓGICA
Modalidad de acceso
Se refiere al modo de acceso que se permite al usuario sobre los recursos y a
la información. Esta modalidad puede ser:
Lectura, escritura, ejecución, borrado, y todas las anteriores.
Y otras modalidades de acceso especiales, que generalmente se incluyen en
los sistemas de aplicación.
Ubicación y Horario
El acceso a determinados recursos del sistema puede estar basado en la
ubicación física o lógica de los datos o personas. En cuanto horarios, este tipo
de controles perite limitar el acceso de los usuarios a determinadas horas del
día o a determinados días de la semana. De esta forma se mantiene un control
mas restringido de los usuarios y zonas de ingreso.
 Ataques contra el flujo de la información
 FLUJO NORMAL
 Los mensajes en una red se envían a partir de un emisor a uno o
varios receptores
 El atacante es un tercer elemento; en la realidad existen millones de
elementos atacantes, intencionales o accidentales.
Emisor Receptor
Atacante
SEGURIDAD INFORMÁTICA
 INTERRUPCION
 El mensaje no puede llegar a su destino, un recurso del sistema es
destruido o temporalmente inutilizado.
 Este es un ataque contra la Disponibilidad
 Ejemplos: Destrucción de una pieza de hardware, cortar los
medios de comunicación o deshabilitar los sistemas de
administración de archivos.
Emisor Receptor
Atacante
SEGURIDAD INFORMÁTICA
 INTERCEPCION
 Una persona, computadora o programa sin autorización logra el
acceso a un recurso controlado.
 Es un ataque contra la Confidencialidad.
 Ejemplos: Escuchas electrónicos, copias ilícitas de programas o
datos, escalamiento de privilegios.
Emisor Receptor
Atacante
SEGURIDAD INFORMÁTICA
 MODIFICACION
 La persona sin autorización, además de lograr el acceso, modifica
el mensaje.
 Este es un ataque contra la Integridad.
 Ejemplos: Alterar la información que se transmite desde una base
de datos, modificar los mensajes entre programas para que se
comporten diferente.
Emisor Receptor
Atacante
SEGURIDAD INFORMÁTICA
 FABRICACION
 Una persona sin autorización inserta objetos falsos en el sistema.
 Es un ataque contra la Autenticidad.
 Ejemplos: Suplantación de identidades, robo de sesiones, robo de
contraseñas, robo de direcciones IP, etc...
 Es muy difícil estar seguro de quién esta al otro lado de la línea.
Emisor Receptor
Atacante
SEGURIDAD INFORMÁTICA
Actividad de aprendizaje N° 4.
28
¿Qué es el copyleft?
Clasificar el Software.
¿Quiénes atacan los
sistemas?
Principales tipos de
ataques informáticos.

Más contenido relacionado

La actualidad más candente

Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
JESSIKADG86
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
LORENAJUYAR
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
María
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
marinayalberto
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
Carolina Cols
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
radsen22
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
Yelitza Romero
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
morfouz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
ayd94
 

La actualidad más candente (20)

Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Final gomez huanchaco huata berrios maguiña escobar
Final gomez huanchaco huata berrios maguiña escobarFinal gomez huanchaco huata berrios maguiña escobar
Final gomez huanchaco huata berrios maguiña escobar
Jorge Pariasca
 
Sílabo taller de modelamiento de software 2016
Sílabo taller de modelamiento de software 2016Sílabo taller de modelamiento de software 2016
Sílabo taller de modelamiento de software 2016
Jorge Pariasca
 
Cableado estructurado-de-red-1204886726520124-4
Cableado estructurado-de-red-1204886726520124-4Cableado estructurado-de-red-1204886726520124-4
Cableado estructurado-de-red-1204886726520124-4
Jorge Pariasca
 

Destacado (20)

Si semana06 ley 30096
Si semana06 ley 30096Si semana06 ley 30096
Si semana06 ley 30096
 
Final gomez huanchaco huata berrios maguiña escobar
Final gomez huanchaco huata berrios maguiña escobarFinal gomez huanchaco huata berrios maguiña escobar
Final gomez huanchaco huata berrios maguiña escobar
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Si semana07 ley 30171
Si semana07 ley 30171Si semana07 ley 30171
Si semana07 ley 30171
 
Sílabo seguridad informática 2016
Sílabo seguridad informática 2016Sílabo seguridad informática 2016
Sílabo seguridad informática 2016
 
Si semana12 firma digital
Si semana12 firma digitalSi semana12 firma digital
Si semana12 firma digital
 
Si semana01
Si semana01Si semana01
Si semana01
 
Plan de gestión de riesgo
Plan de gestión de riesgoPlan de gestión de riesgo
Plan de gestión de riesgo
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011
 
Si semana11 taller_gestion_de_riesgos
Si semana11 taller_gestion_de_riesgosSi semana11 taller_gestion_de_riesgos
Si semana11 taller_gestion_de_riesgos
 
Tms 01 conceptos
Tms 01 conceptosTms 01 conceptos
Tms 01 conceptos
 
Sílabo taller de modelamiento de software 2016
Sílabo taller de modelamiento de software 2016Sílabo taller de modelamiento de software 2016
Sílabo taller de modelamiento de software 2016
 
Drc semana10 tcp
Drc semana10 tcpDrc semana10 tcp
Drc semana10 tcp
 
Cableado estructurado-de-red-1204886726520124-4
Cableado estructurado-de-red-1204886726520124-4Cableado estructurado-de-red-1204886726520124-4
Cableado estructurado-de-red-1204886726520124-4
 
Tms 03 dc_us_matriz de elementos de procesos del negocio
Tms 03 dc_us_matriz de elementos de procesos del negocioTms 03 dc_us_matriz de elementos de procesos del negocio
Tms 03 dc_us_matriz de elementos de procesos del negocio
 
Tms 03 modelo_negocio
Tms 03 modelo_negocioTms 03 modelo_negocio
Tms 03 modelo_negocio
 
Tms 03 dc_us
Tms 03 dc_usTms 03 dc_us
Tms 03 dc_us
 
Drc semana11 direccionamiento_ip
Drc semana11 direccionamiento_ipDrc semana11 direccionamiento_ip
Drc semana11 direccionamiento_ip
 
Tms 02 rup_uml
Tms 02 rup_umlTms 02 rup_uml
Tms 02 rup_uml
 
Drc packet_tracer_lab
Drc  packet_tracer_labDrc  packet_tracer_lab
Drc packet_tracer_lab
 

Similar a Si semana04 seguridad_lógica

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
blegro
 
Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2
gabych88
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Lisbey Urrea
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Luzyrr
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
alica
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
Manuelcardozo9
 

Similar a Si semana04 seguridad_lógica (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad Informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 

Más de Jorge Pariasca (14)

Tema 04 seleccion multiple
Tema 04 seleccion multipleTema 04 seleccion multiple
Tema 04 seleccion multiple
 
Diseño de una red exposicion
Diseño de una red exposicionDiseño de una red exposicion
Diseño de una red exposicion
 
Esquema diseño de_red
Esquema diseño de_redEsquema diseño de_red
Esquema diseño de_red
 
Drc semana08 osi
Drc semana08 osiDrc semana08 osi
Drc semana08 osi
 
Aspectos básicos de networking (capítulo 9)
Aspectos básicos de networking (capítulo 9)Aspectos básicos de networking (capítulo 9)
Aspectos básicos de networking (capítulo 9)
 
Drc semana08 ieee 802
Drc semana08 ieee 802Drc semana08 ieee 802
Drc semana08 ieee 802
 
Drc semana07 internet
Drc semana07 internetDrc semana07 internet
Drc semana07 internet
 
Drc semana06 medios de transmisión no guiados
Drc semana06 medios de transmisión no guiadosDrc semana06 medios de transmisión no guiados
Drc semana06 medios de transmisión no guiados
 
Drc semana05 medios físicos de transmisión de datos
Drc semana05 medios físicos de transmisión de datosDrc semana05 medios físicos de transmisión de datos
Drc semana05 medios físicos de transmisión de datos
 
Tema 03 condicional
Tema 03 condicionalTema 03 condicional
Tema 03 condicional
 
Tema 02 secuencial
Tema 02 secuencialTema 02 secuencial
Tema 02 secuencial
 
Tema 01 introducción al curso
Tema 01 introducción al cursoTema 01 introducción al curso
Tema 01 introducción al curso
 
Drc semana04 dispositivos de red
Drc semana04 dispositivos de redDrc semana04 dispositivos de red
Drc semana04 dispositivos de red
 
Drc semana03 topologias
Drc semana03 topologiasDrc semana03 topologias
Drc semana03 topologias
 

Último

Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
AndreaTurell
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 20241ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docx
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 

Si semana04 seguridad_lógica

  • 1. ACTIVOS Y SEGURIDAD LÓGICA INFORMÁTICA Ing. Jorge Luis Pariasca León Carrera Profesional de Computación e Informática Unidad Didáctica: Seguridad Informática Instituto de Educación Superior Tecnológico Público INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “Víctor Raúl Haya de la Torre” “VÍCTOR RAÚL HAYA DE LA TORRE” 1
  • 2. 2 DEFINICIÓN DE SOFTWARE  Conjunto de programas que le indican al computador qué hacer y cómo operar para generar los resultados esperados.  El software permite que al usuario utilizar el computador con distintos fines.
  • 3. 3 CLASIFICACIÓN DEL SOFTWARE Lenguaje Maquina Lenguaje Alto Nivel HardwareLenguaje Ensamblador Sistema Operativo Aplicaciones Herramientas
  • 4. 4 CLASIFICACIÓN DEL SOFTWARE LENGUAJE DE ALTO NIVEL LENGUAJE ENSABLADOR LENGUAJE MÁQUINA 01110000101 00101011000 COMPILADOR ENSAMBLADOR ASSEMBLER add $2, $4, $2 lw $15, 0($2) X APLICACIÓN
  • 5. 5 LENGUAJE MÁQUINA Único lenguaje que entiende el hardware (máquina). Específico para cada hardware (procesador, dispositivos, etc.). Programa: almacenado en memoria, contiene instrucciones y datos.
  • 6. 6 LENGUAJE ENSAMBLADOR Software, generalmente escrito en lenguaje de máquina, capaz de traducir de lenguaje ensamblador a lenguaje de máquina. Usa mnemónicos para codificar las operaciones. Los datos y/o direcciones son codificados generalmente como números en sistema hexadecimal. Es específico (aunque no único) para cada lenguaje de máquina.
  • 7. 7 LENGUAJE DE ALTO NIVEL Es un lenguaje con una estructura sintáctica mas rica que le permite mayor expresividad. Cuenta con un conjunto de palabras reservadas, para codificar estructuras de control e instrucciones. Permite el uso de expresiones aritméticas y relacionales.
  • 8. 8 SISTEMA OPERATIVO Software encargado de administrar los recursos del sistema. Ofrece un conjunto de comandos a los humanos, para interactuar con la máquina. Puede ser escrito en lenguaje de alto nivel, en lenguaje ensamblador y/o en lenguaje máquina.
  • 9. 9 SOFTWARE DE APLICACIÓN Software que le permite al computador realizar una tarea específica. Video Juegos Hojas de CalculoProcesadores de Texto
  • 10. 10 SOFTWARE LIBRE El software libre es aquel que puede ser distribuido, modificado, copiado y usado; por lo tanto, debe venir acompañado del código fuente para hacer efectivas las libertades que lo caracterizan.
  • 11. 11 SOFTWARE PROPIETARIO El software no libre también es llamado software propietario, software privativo, software privado o software con propietario. Se refiere a cualquier programa informático en el que los usuarios tienen limitadas las posibilidades de usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o que su código fuente no está disponible o el acceso a este se encuentra restringido.
  • 12. 12 SISTEMAS INFORMÁTICOS Un sistema informático como todo sistema, es el conjunto de partes interrelacionadas, hardware, software y de recurso humano que permite almacenar y procesar información. El hardware incluye computadoras o cualquier tipo de dispositivo electrónico inteligente. El software incluye al sistema operativo y aplicaciones, siendo especialmente importante los sistemas de gestión de bases de datos. Por último el soporte humano incluye al personal técnico que crean y mantienen el sistema (analistas, programadores, operarios, etc.) y a los usuarios que lo utilizan.
  • 14. 14 SISTEMAS DE BASE DE DATOS  Una Base de Datos es una colección de datos lógicamente coherente y relacionados con algún tipo de significado, que pueden procesarse por alguna aplicación informática.
  • 15. 15 DATOS Los datos son símbolos que describen hechos, condiciones, situaciones o valores. Por si mismo, los datos no tienen capacidad de comunicar un significado. La importancia de los datos está en su capacidad de asociarse dentro de un contexto para convertirse en información.
  • 16. 16 INFORMACIÓN Información es un conjunto de datos significativos y pertinentes que describan sucesos o entidades del mundo real. La información corresponde a los datos procesados. Sin embargo, la información no es un conjunto cualquiera de datos; es más bien una colección de hechos significativos y pertinentes, para el organismo u organización que los percibe.
  • 17. 17 INFORMACIÓN Datos Información Sistema Informático • Datos de clientes. • Datos de productos • Detalle de las ventas. • Detalle de los pagos. • Facturas. • Historial de Clientes. • Historial de Ventas. • Historial de Inventario. Transacciones
  • 18. 18 SEGURIDAD LÓGICA La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. Los objetivos que se plantean son: 1. Restringir el acceso a los programas y archivos. 2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. 3. Asegurar que estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. 4. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. 5. Que la información recibida sea la misa que ha sido transmitida. 6. Que existan sistemas alternativos de emergencia para la transmisión de información.
  • 19. 19 SEGURIDAD LÓGICA: CONTROL DE ACESOS Estos controles pueden implementarse en el sistema operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete especifico de seguridad o en cualquier otro utilitario. Asimismo, es conveniente tener en cuanta otras consideraciones referidas a la seguridad lógica, como por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso. A un determinado recurso.
  • 20. 20 SEGURIDAD LÓGICA: IDENTIFICACIÓN Y AUTENTICACIÓN Es la primera línea de defensa para la mayoría de los sistemas computarizados, permitiendo prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles de acceso y para el seguimiento de las actividades de los usuarios. Se denomina identificación al momento en que el usuario se da a conocer en el sistema; y autentificación a la verificación que realiza el sistema sobre esta identificación. Existen 4 tipos de técnicas que permiten realizar la autentificación de la identidad del usuario, las cuales pueden ser utilizadas individualmente o combinadas: 1. Algo que solamente el individuo conoce (password, pin, llave, etc.) 2. Algo que la persona posee (tarjeta magnética) 3. Algo que el individuo es y lo identifica unívocamente (huella, voz, etc.) 4. Algo que el individuo es capaz de hacer (patrones de escritura)
  • 21. 21 SEGURIDAD LÓGICA Roles El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso. (administrador, usuario, invitado, etc.) Transacciones También pueden implementarse controles a través de las transacciones (solicitar una clave al requerir el procesamiento de una transacción determinada.) Limitaciones de servicios Estos controles se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema (utilización simultanea de un determinado producto de software para 5 personas, y no permita uno más.
  • 22. 22 SEGURIDAD LÓGICA Modalidad de acceso Se refiere al modo de acceso que se permite al usuario sobre los recursos y a la información. Esta modalidad puede ser: Lectura, escritura, ejecución, borrado, y todas las anteriores. Y otras modalidades de acceso especiales, que generalmente se incluyen en los sistemas de aplicación. Ubicación y Horario El acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica de los datos o personas. En cuanto horarios, este tipo de controles perite limitar el acceso de los usuarios a determinadas horas del día o a determinados días de la semana. De esta forma se mantiene un control mas restringido de los usuarios y zonas de ingreso.
  • 23.  Ataques contra el flujo de la información  FLUJO NORMAL  Los mensajes en una red se envían a partir de un emisor a uno o varios receptores  El atacante es un tercer elemento; en la realidad existen millones de elementos atacantes, intencionales o accidentales. Emisor Receptor Atacante SEGURIDAD INFORMÁTICA
  • 24.  INTERRUPCION  El mensaje no puede llegar a su destino, un recurso del sistema es destruido o temporalmente inutilizado.  Este es un ataque contra la Disponibilidad  Ejemplos: Destrucción de una pieza de hardware, cortar los medios de comunicación o deshabilitar los sistemas de administración de archivos. Emisor Receptor Atacante SEGURIDAD INFORMÁTICA
  • 25.  INTERCEPCION  Una persona, computadora o programa sin autorización logra el acceso a un recurso controlado.  Es un ataque contra la Confidencialidad.  Ejemplos: Escuchas electrónicos, copias ilícitas de programas o datos, escalamiento de privilegios. Emisor Receptor Atacante SEGURIDAD INFORMÁTICA
  • 26.  MODIFICACION  La persona sin autorización, además de lograr el acceso, modifica el mensaje.  Este es un ataque contra la Integridad.  Ejemplos: Alterar la información que se transmite desde una base de datos, modificar los mensajes entre programas para que se comporten diferente. Emisor Receptor Atacante SEGURIDAD INFORMÁTICA
  • 27.  FABRICACION  Una persona sin autorización inserta objetos falsos en el sistema.  Es un ataque contra la Autenticidad.  Ejemplos: Suplantación de identidades, robo de sesiones, robo de contraseñas, robo de direcciones IP, etc...  Es muy difícil estar seguro de quién esta al otro lado de la línea. Emisor Receptor Atacante SEGURIDAD INFORMÁTICA
  • 28. Actividad de aprendizaje N° 4. 28 ¿Qué es el copyleft? Clasificar el Software. ¿Quiénes atacan los sistemas? Principales tipos de ataques informáticos.