Seguridad informatica

6
Seguridad Informática INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Seguridad Informática Cada vez más los seres humanos dependemos de la tecnología, ya sea para desarrollar un negocio o realizar tareas cotidianas, la tecnología está ahí, simplificando las cosas. A medida que las personas volcamos nuestra información personal hacia la red; y que las organizaciones utilizan esta, para hacer negocios, establecer comunicaciones y transferir fondos; empiezan aparecer otras personas, no tan bien intencionadas, que Prof. Cañas de la Cruz. Luis Eder Página | 1 Imagina que… Quieres hacer una compra por Internet o simplemente realizar una consulta en la web. Te has puesto a pensar que tan seguros son los sitios que visitas. ¿Podría alguien robar mi información a través de internet? Analicen en clase: * ¿Alguna vez se ha infectado tu equipo con un virus? * ¿Qué tan fácil puede ser vulnerada nuestra privacidad en la web? * ¿Un antivirus actualizado es suficiente para proteger mi equipo?

description

introduccion a la seguridad infomatica

Transcript of Seguridad informatica

Page 1: Seguridad informatica

Seguridad Informática

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

Seguridad Informática

Cada vez más los seres humanos dependemos de la tecnología, ya sea para desarrollar un negocio o realizar tareas cotidianas, la tecnología está ahí, simplificando las cosas.

A medida que las personas volcamos nuestra información personal hacia la red; y que las organizaciones utilizan esta, para hacer negocios, establecer comunicaciones y transferir fondos; empiezan aparecer otras

personas, no tan bien intencionadas, que ven la tecnología como una excelente plataforma para cometer acciones ilícitas, con el fin de obtener beneficios a costa de los demás.

Es por eso que se ha vuelto necesario establecer mejores prácticas y crear herramientas destinadas a

Prof. Cañas de la Cruz. Luis Eder Página | 1

Imagina que…

Quieres hacer una compra por Internet o simplemente realizar una consulta en la web.

Te has puesto a pensar que tan seguros son los sitios que visitas.

¿Podría alguien robar mi información a través de internet?

Analicen en clase:* ¿Alguna vez se ha infectado tu equipo con un virus? * ¿Qué tan fácil puede ser vulnerada nuestra privacidad en la web? * ¿Un antivirus actualizado es suficiente para proteger mi equipo?

Page 2: Seguridad informatica

Seguridad Informática

proteger la información de las personas y las organizaciones, a estos esfuerzos se le conoce como seguridad informática.

Definición de Seguridad Informática

La seguridad informática es el conjunto de procedimientos y técnicas que intenta proteger el almacenamiento, procesamiento y transmisión de la información digital.

Objetivos de la seguridad informática

1.- Proteger la infraestructura computacional.

Cuidar que los equipos funcionen adecuadamente y prever en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro

eléctrico y cualquier otro factor que atente contra la infraestructura informática.

2.- Proteger la información.

La seguridad debe ser aplicada según los criterios establecidos por los administradores o supervisores. Evitar el acceso de usuarios no permitidos.

Otra función es asegurar el acceso oportuno a la información, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdidas por accidentes, atentados o desastres.

Se recomienda establecer normas que minimicen los riesgos de perdida de información y daños en

Prof. Cañas de la Cruz. Luis Eder Página | 2

El primer gusano

Robert Morris

El 2 de Noviembre de 1988 un joven llamado Robert

Morris, escribió un pequeño programa capaz

de, usando algunas vulnerabilidades de UNIX,

transmitirse de unos sistemas a otros a gran

velocidad infectándolos a su paso.

En unas horas miles de equipos tenían sus CPUs al 100% sin solución de

continuidad.Se trataba del primer Gusano (Worm) de la

historia.

Page 3: Seguridad informatica

Seguridad Informática

infraestructura, ocasionados por los propios usuarios, todo lo necesario que permita un buen nivel de seguridad y funcionamiento.

Pilares de la Información

Las técnicas para llegar a una correcta organización están basadas en cuatro pilares fundamentales que hacen que la INFORMACIÓN se encuentre protegida.

Estos pilares se ocupan principalmente de proteger cuatro aspectos de la información: Confidencialidad, Disponibilidad, Integridad y Autenticidad.

Confidencialidad

La información puede ser accedida únicamente por las personas que tienen autorización para hacerlo.

Por ejemplo, cuando decimos que Internet es una Red de redes, estamos diciendo que hay medios que se entrelazan entre sí para lograr una vinculación. Es por ello que la confidencialidad se puede ver amenazada si alguien intercepta

los paquetes que viajan de un lado al otro.

Integridad

Cuando nos referimos a integridad, queremos decir que estamos totalmente seguros de que la información no ha sido borrada, copiada o alterada, no sólo en su trayecto, sino también desde su origen.

Por ejemplo, si un atacante modifica información confidencial para provecho propio, o si dicha información está codificada y el mismo atacante, al no poder

leerla claramente, la borra.

Disponibilidad

Prof. Cañas de la Cruz. Luis Eder Página | 3

“La seguridad absoluta tendría un costo infinito”Anónimo

Page 4: Seguridad informatica

Seguridad Informática

Este término hace referencia al método de precaución contra posibles daños tanto en la información como en el acceso a la misma.

Por ejemplo, ataques, accidentes o, simplemente, descuidos pueden ser los factores que obligan a diseñar métodos para posibles bloqueos.

Autenticidad

La autentificación se encarga de verificar que el archivo en cuestión es el real.

Por ejemplo, en un sistema de seguridad donde se verifica la voz, el sistema se encarga de buscar un patrón en su voz para distinguir quién es. Este reconocimiento es de identificación, pero todavía falta la parte en que el usuario dice una frase o palabra clave, y es aquí donde la autenticación tiene efecto.

Los métodos de autenticación para verificación de identidad pueden clasificarse en tres categorías, a saber:

o Categoría 1: algo que el usuario sabe.

Algo de su persona o contraseña.

o Categoría 2: algo que el

usuario lleva consigo.Un documento de identidad, tarjetas.

o Categoría 3: propiedad física o acto involuntario.La voz, la huella dactilar y firmar.

Tipos de amenazas

Existen circunstancias "no informáticas" que pueden afectar la información, los cuales son imprevisibles o inevitables:

Programas maliciosos: Programas destinados a perjudicar o a hacer uso ilícito de los recursos del sistema, como lo son los virus.

Siniestros:

Prof. Cañas de la Cruz. Luis Eder Página | 4

Page 5: Seguridad informatica

Seguridad Informática

Robos, incendios, inundaciones, terremotos, etc.

Intrusos:Personas que consigue acceder a los datos o programas sin permisos (cracker).

Los usuarios: Una mala manipulación de los equipos o mala intención de los usuarios también derivan la pérdida información. Así como la falta de conocimiento, imprudencias, descuidos, irresponsabilidad, etc.

Prof. Cañas de la Cruz. Luis Eder Página | 5