Seguridad informatica
-
Upload
luis-canas -
Category
Documents
-
view
3 -
download
0
description
Transcript of Seguridad informatica
Seguridad Informática
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
Seguridad Informática
Cada vez más los seres humanos dependemos de la tecnología, ya sea para desarrollar un negocio o realizar tareas cotidianas, la tecnología está ahí, simplificando las cosas.
A medida que las personas volcamos nuestra información personal hacia la red; y que las organizaciones utilizan esta, para hacer negocios, establecer comunicaciones y transferir fondos; empiezan aparecer otras
personas, no tan bien intencionadas, que ven la tecnología como una excelente plataforma para cometer acciones ilícitas, con el fin de obtener beneficios a costa de los demás.
Es por eso que se ha vuelto necesario establecer mejores prácticas y crear herramientas destinadas a
Prof. Cañas de la Cruz. Luis Eder Página | 1
Imagina que…
Quieres hacer una compra por Internet o simplemente realizar una consulta en la web.
Te has puesto a pensar que tan seguros son los sitios que visitas.
¿Podría alguien robar mi información a través de internet?
Analicen en clase:* ¿Alguna vez se ha infectado tu equipo con un virus? * ¿Qué tan fácil puede ser vulnerada nuestra privacidad en la web? * ¿Un antivirus actualizado es suficiente para proteger mi equipo?
Seguridad Informática
proteger la información de las personas y las organizaciones, a estos esfuerzos se le conoce como seguridad informática.
Definición de Seguridad Informática
La seguridad informática es el conjunto de procedimientos y técnicas que intenta proteger el almacenamiento, procesamiento y transmisión de la información digital.
Objetivos de la seguridad informática
1.- Proteger la infraestructura computacional.
Cuidar que los equipos funcionen adecuadamente y prever en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro
eléctrico y cualquier otro factor que atente contra la infraestructura informática.
2.- Proteger la información.
La seguridad debe ser aplicada según los criterios establecidos por los administradores o supervisores. Evitar el acceso de usuarios no permitidos.
Otra función es asegurar el acceso oportuno a la información, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdidas por accidentes, atentados o desastres.
Se recomienda establecer normas que minimicen los riesgos de perdida de información y daños en
Prof. Cañas de la Cruz. Luis Eder Página | 2
El primer gusano
Robert Morris
El 2 de Noviembre de 1988 un joven llamado Robert
Morris, escribió un pequeño programa capaz
de, usando algunas vulnerabilidades de UNIX,
transmitirse de unos sistemas a otros a gran
velocidad infectándolos a su paso.
En unas horas miles de equipos tenían sus CPUs al 100% sin solución de
continuidad.Se trataba del primer Gusano (Worm) de la
historia.
Seguridad Informática
infraestructura, ocasionados por los propios usuarios, todo lo necesario que permita un buen nivel de seguridad y funcionamiento.
Pilares de la Información
Las técnicas para llegar a una correcta organización están basadas en cuatro pilares fundamentales que hacen que la INFORMACIÓN se encuentre protegida.
Estos pilares se ocupan principalmente de proteger cuatro aspectos de la información: Confidencialidad, Disponibilidad, Integridad y Autenticidad.
Confidencialidad
La información puede ser accedida únicamente por las personas que tienen autorización para hacerlo.
Por ejemplo, cuando decimos que Internet es una Red de redes, estamos diciendo que hay medios que se entrelazan entre sí para lograr una vinculación. Es por ello que la confidencialidad se puede ver amenazada si alguien intercepta
los paquetes que viajan de un lado al otro.
Integridad
Cuando nos referimos a integridad, queremos decir que estamos totalmente seguros de que la información no ha sido borrada, copiada o alterada, no sólo en su trayecto, sino también desde su origen.
Por ejemplo, si un atacante modifica información confidencial para provecho propio, o si dicha información está codificada y el mismo atacante, al no poder
leerla claramente, la borra.
Disponibilidad
Prof. Cañas de la Cruz. Luis Eder Página | 3
“La seguridad absoluta tendría un costo infinito”Anónimo
Seguridad Informática
Este término hace referencia al método de precaución contra posibles daños tanto en la información como en el acceso a la misma.
Por ejemplo, ataques, accidentes o, simplemente, descuidos pueden ser los factores que obligan a diseñar métodos para posibles bloqueos.
Autenticidad
La autentificación se encarga de verificar que el archivo en cuestión es el real.
Por ejemplo, en un sistema de seguridad donde se verifica la voz, el sistema se encarga de buscar un patrón en su voz para distinguir quién es. Este reconocimiento es de identificación, pero todavía falta la parte en que el usuario dice una frase o palabra clave, y es aquí donde la autenticación tiene efecto.
Los métodos de autenticación para verificación de identidad pueden clasificarse en tres categorías, a saber:
o Categoría 1: algo que el usuario sabe.
Algo de su persona o contraseña.
o Categoría 2: algo que el
usuario lleva consigo.Un documento de identidad, tarjetas.
o Categoría 3: propiedad física o acto involuntario.La voz, la huella dactilar y firmar.
Tipos de amenazas
Existen circunstancias "no informáticas" que pueden afectar la información, los cuales son imprevisibles o inevitables:
Programas maliciosos: Programas destinados a perjudicar o a hacer uso ilícito de los recursos del sistema, como lo son los virus.
Siniestros:
Prof. Cañas de la Cruz. Luis Eder Página | 4
Seguridad Informática
Robos, incendios, inundaciones, terremotos, etc.
Intrusos:Personas que consigue acceder a los datos o programas sin permisos (cracker).
Los usuarios: Una mala manipulación de los equipos o mala intención de los usuarios también derivan la pérdida información. Así como la falta de conocimiento, imprudencias, descuidos, irresponsabilidad, etc.
Prof. Cañas de la Cruz. Luis Eder Página | 5