Seguridad Informática

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 56

Seguridad Informática

Seguridad Informática
“Si te conoces a ti mismo y conoces a
tu enemigo, entonces no deberás temer
el resultado de mil batallas”

Seguridad Informática
CONCEPTOS Y
TERMINOLOGIAS
• 1.-La seguridad informática consiste en
asegurar que los recursos del sistema de
información (material informático o
programas) de una organización sean
utilizados de la manera que se decidió y
que el acceso a la información allí contenida
así como su modificación sólo sea posible a
las personas que se encuentren acreditadas
y dentro de los límites de su autorización.
• 2.- La seguridad informática es una disciplina
que se relaciona a diversas técnicas,
aplicaciones y dispositivos encargados de
asegurar la integridad y privacidad de la
información de un sistema informático y sus
usuarios.
• 3.- La seguridad informática es una disciplina
que se encarga de proteger la integridad y
privacidad de la información almacenada en un
sistema informático.

• 4.- Seguridad informática, técnicas


desarrolladas para proteger los equipos
informáticos individuales y conectados en una red
frente a daños accidentales o intencionados.
• 5.- Seguridad Informática es aquella que
mantiene la integridad, disponibilidad de
privacidad, control y la autenticidad de la
información manejada por computadora a través
de distintas aplicaciones que permiten la
aplicación máxima de la información.

• 6.- La seguridad informática es un conjunto de


técnicas encaminadas a obtener  altos niveles de
seguridad  en los sistemas informáticos.
  Sistema de Seguridad = TECNOLOGIA
+ ORGANIZACIÓN
• 7.- La seguridad informática puede ser definida,
básicamente, como la preservación de la
confidencialidad, la integridad y la disponibilidad
de los sistemas de información.
• 8.- Seguridad de informática protección de
ventajas de información de la revelación no
autorizada, de la modificación o de la
destrucción, accidental o intencional, o la
incapacidad para procesar esta información.

• 9.- Seguridad informática indicaciones que ese


sistema está libre de peligro, daño o riesgo.
• 10.- Definición personal

• Seguridad informática de manera personal


considero que son las medidas necesarias que
se toman para que la información sea
controlada por personas autorizadas al sistema,
y al mismo tiempo debe estar disponible cuándo
sea necesario utilizarla y de esta manera la
información que se dispone no sea
comprometida por terceras personas.
SEGURIDAD INFORMÁTICA


La seguridad informáticaNO es un problema
exclusivamente de las computadoras.
 Las computadoras y las redes son el principal campo de
batalla.
 Se debe de proteger aquello que tenga un valor para
nosotrosalguien.

Seguridad Informática
DEFINICIONES DE SEGURIDAD
 Políticas, procedimientos y técnicas para
asegurar la integridad, disponibilidad y
confiabilidad de datos y sistemas.
 Prevenir y detectar amenazas. Responder
de una forma adecuada y con prontitud
ante un incidente.
 Proteger y Mantener los sistemas
funcionando.

Seguridad Informática
¿POR QUÉ?

Por CALIDAD, hay que acostumbrarnos a hacer las cosas bien, aunque
cueste más esfuerzo.

Seguridad Informática
LA SEGURIDAD INFORMÁTICA ES FÁCIL: “CON EL 20% DE
ESFUERZO SE PUEDE LOGRAR EL 80% DE RESULTADOS”

Actividades sencillas pero constantes son


las que evitan la mayoría de los Seguridad Informática

problemas.
Seguridad Informática

Siempre tenemos algo de valor para


alguien

Seguridad Informática
Seguridad Informática

Siempre hay algo que perder

Seguridad Informática
Las perdidas
Costos económicos (perder oportunidades de
negocio).
Costos de recuperación.
Costos de reparación.
Costos de tiempo.
Costos legales y judiciales.
Costos de imagen.
Costos de confianza de clientes.
Perdidas humanas (cuando sea el caso).

Seguridad Informática
• Son las medidas necesarias que deben tomarse
para controlar y ejecutar el sistema, bajo
condiciones de seguridad por personal
autorizado.
FORMAS DE ATAQUE INFORMATICO

• Los insiders (empleados disconformes o


personas externas con acceso a sistemas dentro
de la empresa) utilizaban sus permisos para
alterar archivos o registros.
• Los outsiders (personas que atacan desde
afuera de la ubicación física de la organización)
ingresaban a la red simplemente averiguando
una password válida.
Programas malignos

• Todo ordenador o sistema informático está


expuesto a una serie de amenazas de tipo
software que, por mucho que intentemos
evitarlas, siempre van a estar ahí. Dichas
amenazas son programas diseñados con el único
propósito de causar daños en los sistemas donde
se ejecutan, como por ejemplo borrar el disco
duro o estropear el sistema operativo eliminando
determinados archivos.
• El usuario: causa del mayor problema ligado a la
seguridad de un sistema informático (porque no
le importa, no se da cuenta o a propósito).
• Un intruso: persona que consigue acceder a los
datos o programas de los cuales no tiene acceso
permitido (cracker, defacer, script kiddie o Script
boy, viruxer, etc.).
• Un siniestro (robo, incendio, por agua): una
mala manipulación o una malintención derivan a
la pérdida del material o de los archivos.

• El personal interno de Sistemas. Las pujas de


poder que llevan a disociaciones entre los
sectores y soluciones incompatibles para la
seguridad informática.
Snooping

 Los ataques de esta categoría tienen el mismo objetivo


que el sniffing, obtener la información sin modificarla.
Sin embargo los métodos son diferentes. Además de
interceptar el tráfico de red, el atacante ingresa a los
documentos, mensajes de e-mail y otra información
guardada, realizando en la mayoría de los casos un
downloading de esa información a su propia
computadora.
Caballos de Troya

Consiste en introducir dentro de un programa una


rutina o conjunto de instrucciones, por supuesto
no autorizadas y que la persona que lo ejecuta no
conoce, para que dicho programa actúe de una
forma diferente a como estaba previsto (P.ej.
Formatear el disco duro, modificar un fichero,
sacar un mensaje, etc.).
Ataque vía correo electrónico

• Se basa en el envió de un correo


electrónico a un usuario con un script oculto
en un link a una dirección web, el atacante
buscando motivar a su victima a seguir el
enlace le ofrece un premio, regalo u oferta
si visita dicho vinculo, al verse atraído por la
información en el correo electrónico.
Software malicioso
Phishing

• Se trata de desviar a los usuarios de sus


paginas de Log legítimas por falsas, así,
wwww.hotmail.com a
http://145.15573.484/login. La diferencia es
que una reenvía lo escrito.
RECOMENDACIONES PARA SEGURIDAD
INFORMATICA


* 1.-Utilización de aplicaciones de protección:
cortafuegos, antivirus, antiespías, etc.
• * 2.-Encriptación de la información y uso de
contraseñas
• * 3.-Capacitación a los usuarios de un sistema

• * 4.-Capacitación a la población general sobre las


nuevas tecnologías y las amenazas que pueden
traer. Ver analfabetismo informático.
• 5.-Conviértase en experto o busque la ayuda
de expertos

•  6.-Entienda su negocio: Proteger lo que uno no


comprende es una tarea complicada. Por ejemplo,
usted puede poseer sólidos conocimientos sobre
seguridad y obtener un trabajo que le exige administrar
los bienes TI de un bufete de abogados.
• 7.-Catalogue sus bienes

• Estoy seguro de que usted no conoce todos los


bienes informáticos que posee su compañía.
• 8.-Bloquee los escritorio: los usuarios no violan la
seguridad de manera intencional, pero suelen generar
riesgos de manera involuntaria. Instalan juegos que sus
amigos les envían por correo electrónico; visitan sitios
Web inseguros, cambian la configuración del sistema
para facilitar su trabajo.
Conclusión
• La seguridad informática se ha vuelto cada
día mas compleja para las empresas, en el
estudio sobre la seguridad de la informática
en las organizaciones o empresas se ha
visto que el riesgo que corren las empresas
relacionadas con amenazas a la seguridad
es real. Cada año se contabilizan perdidas,
tanto millonarias de las empresas debido a
los numerosos ataques de virus y
violaciones a la seguridad informática que
sufren dichas empresas.
• Hoy en día deben enfocarse parte de su
atención en el grado de vulnerabilidad y en las
herramientas de seguridad con las que cuentan
par hacerle frente a posibles ataques informáticos
que luego se puedan traducir en perdidas
cuantiosas de dinero y de información. Para
protegerse no basta que las empresas posean
dispositivos de protección informática como
firewalls o cortafuegos, sistema de detección de
intrusos,
• antivirus de red, dispositivos antispam, que
generalmente son inversiones
considerables de dinero, si no que el
funcionamiento de los mismos ha de estar
marcado por la implementación de todos los
departamentos y personales de la empresa.
• Así como de capacitar a su personal para
que no cometan errores y de esta manera
asegurar nuestra información, tratar de
tener un ambiente de trabajo satisfactorio y
tomar nuestras medidas de seguridad
personal acerca de lo que posee nuestra
empresa y qué es de mayor utilidad.
Bibliografía
*Siglo XXI (2009). Sistemas de Información. México.

*(10:30 P.M). Consultado en 20 de Julio de 2009 en


http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica.

*(10:50 P.M).Consultado el 20 de Julio de 2009 en


http://www.youtube.com/watch?v=iwwzJQjyRSg&hl=es
Amenazas
seguridad

Humanas Desastres Naturales

Maliciosas No Maliciosas Incendios

Internas Ignorancia Inundaciones

Externas Terremotos
Cracking
Los ataques son cada vez mas complejos.
Cada vez se requieren menos
conocimientos para iniciar un ataque.
México es un paraíso para el cracking.
¿Por qué alguien querría introducirse en
mis sistemas?
¿Por qué no? Si es tan fácil: descuidos,
desconocimiento, negligencias, (factores
humanos).

Seguridad Informática
Quienes atacan los sistemas

Gobiernos Extranjeros.
Espías industriales o políticos.
Criminales.
Empleados descontentos y abusos
internos.
Adolescentes sin nada que hacer
Enemigos
Seguridad Informática
Hacker

Expertos en varias áreas de la


informática, son los que
usualmente descubren los puntos
débiles en los sistemas y pueden
crear herramientas para
explotarlos.
Seguridad Informática
Malware

El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits,


spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables

Seguridad Informática
MEDIDAS DE SEGURIDAD
 Contraseñas
 E mail
 Navegador
 Firewall
 Antivirus
 Anti spyware
 Ocultar información
 Redes Sociales

Seguridad Informática
Contraseñas
 8 dígitos
 Caracteres alfanuméricos, numéricos signos especiales
 Nunca dar la opción de recordar o guardar
 Tener cuidado en los ciber ( keyloggers)

tiux35#$

Seguridad Informática
E MAIL Usa el campo “CCO” en lugar del campo
“Para”

Ejemplo: usando una casilla


web como Hotmail, cada vez
que ENVÍES o REENVÍES un
mail a más de un destinatario
usa “CCO” (Con Copia
Oculta).

El envío “CCO” hace


INVISIBLE la lista de
destinatarios en el mensaje.
TEMAS FRECUENTES EN LOS SPAM:

 1- Ayudar a un niño enfermo.


 2- Que Ericsson, Nokia o Motorola está regalando celulares.
 3- ¡¡¡Nuevo virus: no lo abra!!!!! (falsas alarmas)(Hoaxes).
 4- Bill Gates va a regalar U$S 10.000 y un viaje a Disney (justo Bill... que tiene cocodrilos en el
bolsillos...)
 5- Agujas infectadas de HIV+ dejadas en las butacas de los cines.
 6- Extrañas sustancias químicas en tu bebida, alimentos o... champú.
 7- Olas de asaltos con muy extrañas modalidades.
 8- Tantra Oriental que "te traerá suerte, o te concederá un deseo más importante cuanto más rápido y
a más personas se lo reenvíes"
 9- Texto amoroso para enviar a muchas personas "y también a quien te lo envió para mostrarle lo
mucho que lo quieres"
 10- Pedido para difundir una foto, "para hallar a un niño perdido hace unos días o semanas"
 11- "¡¡¡Se cierra tu MSN si no reenvías éste mensaje a 20 contactos!!!"
 12- "A partir del año que viene Hotmail será pago, excepto para quienes reenvían éste mail a todos
los contactos de la casilla". (Firmado por el gerente de Microsoft: John Hoax)

Seguridad Informática
Navegador
Seguridad Informática

1. Explorer:
60.65%
2. Firefox: 24.52%
3. Chrome: 6.13%
4. Safari: 4.65%
5. Opera: 2.37%
firewall

Cortafuegos (inf
ormática)
, un software
utilizado en redes
de computadoras
para controlar las
comunicaciones,
permitiéndolas o
prohibiéndolas.
antivirus
Seguridad Informática

1. BitDefender Anti Virus /


Total Security 2009
2.Kaspersky Anti-Virus
3. Webroot AntiVirus
4. ESET Nod32
5. AVG Anti-Virus
6. Vipre Anti-Virus and
Anti-Spyware
7. F-Secure Anti – Virus
8. Trend Micro Antivirus
9. McAfee Virus Scan
10. Norton Antivirus
Redes Sociales

Seguridad Informática
Información

 ¿Qué debemos hacer con la información?

Seguridad Informática
Seguridad total en centro de computo

 Políticas de seguridad

 No existe seguridad total pero la


institución fija las políticas para alcanzar el
nivel necesario.

Seguridad Informática

También podría gustarte