unidad i introduccion a la seguridad informatica
DESCRIPTION
Conceptos generales sobre la Seguridad InformáticaTRANSCRIPT
![Page 1: Unidad i introduccion a la seguridad informatica](https://reader035.vdocuments.net/reader035/viewer/2022062405/557bbb72d8b42aac088b4a18/html5/thumbnails/1.jpg)
Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013
SEGURIDAD INFORMATICA
¿QUÉ ES LA SEGURIDAD INFORMATICA?
Conjunto de Procedimientos, Dispositivos y Herramientas encargadas de asegurar la integridad, disponibilidad y privacidad de la información en un sistema informático.
![Page 2: Unidad i introduccion a la seguridad informatica](https://reader035.vdocuments.net/reader035/viewer/2022062405/557bbb72d8b42aac088b4a18/html5/thumbnails/2.jpg)
UNIDAD IIntroducción a la Seguridad Informática
Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013
SEGURIDAD INFORMATICA
PNF EN INFORMATICA
![Page 3: Unidad i introduccion a la seguridad informatica](https://reader035.vdocuments.net/reader035/viewer/2022062405/557bbb72d8b42aac088b4a18/html5/thumbnails/3.jpg)
Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013
SEGURIDAD INFORMATICA
En que consistenEn asegurar que los recursos del Sistemas de Información (Sistemas, programas, bases de datos) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
![Page 4: Unidad i introduccion a la seguridad informatica](https://reader035.vdocuments.net/reader035/viewer/2022062405/557bbb72d8b42aac088b4a18/html5/thumbnails/4.jpg)
Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013
SEGURIDAD INFORMATICA
Seguridad Informática
Sistema Conjunto de
medidas
Responder acciones que pongan en riesgo la confidencialidad, integridad y disponibilidad de
la información que se procesa…
Tres Componentes claves
![Page 5: Unidad i introduccion a la seguridad informatica](https://reader035.vdocuments.net/reader035/viewer/2022062405/557bbb72d8b42aac088b4a18/html5/thumbnails/5.jpg)
Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013
En que interviene la seguridad Informática Amenazas a la seguridad --- Hardware ------- Falta de corrienteInterferencias eléctricas --- Daños físicos ----- SGBD y Software de aplicaciónAlteración de programas --- Robos de programas --- Redes de comunicaciónRuptura de conexiones ---- Problemas con el cableado Interferencias eléctricas ---- Copias de datos no autorizadaRobo de datos ----- Datos corruptos por cortes eléctricosUsuarios -------- Entrar con la cuenta de otroHackers ----------- Virus ------------ Mala informaciónSoftware inseguro ---------- Controles informáticos
![Page 6: Unidad i introduccion a la seguridad informatica](https://reader035.vdocuments.net/reader035/viewer/2022062405/557bbb72d8b42aac088b4a18/html5/thumbnails/6.jpg)
Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013
SEGURIDAD INFORMATICA
Para que un Sistema este seguro debe tenerlas siguientes Características
Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.
Confidencialidad: La información sólo debe ser legible para los autorizados.
Disponibilidad: Debe estar disponible cuando se necesita.
Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
![Page 7: Unidad i introduccion a la seguridad informatica](https://reader035.vdocuments.net/reader035/viewer/2022062405/557bbb72d8b42aac088b4a18/html5/thumbnails/7.jpg)
Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013
SEGURIDAD INFORMATICA
La seguridad de información implica a todos los niveles que la rodean:
• La ubicación física: Edificios y habitaciones• Hardware y los componentes de la red interna• Sistema operativo y software• Conexión a internet
En cada nivel intervienes las Personas
![Page 8: Unidad i introduccion a la seguridad informatica](https://reader035.vdocuments.net/reader035/viewer/2022062405/557bbb72d8b42aac088b4a18/html5/thumbnails/8.jpg)
Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013
SEGURIDAD INFORMATICA
Motivaciones para implementar mecanismo de seguridad
Preservar la información y la integridad de un sistema informático.
Para evitar el peligro que acarrea el acceso de un usuario no autorizado.
Por pérdida de documentos . Por el tiempo y costo de intentar recuperar la información
pérdida. Evitar las amenazas humanas, lógicas y físicas que impacten en la
integridad y confiabilidad
![Page 9: Unidad i introduccion a la seguridad informatica](https://reader035.vdocuments.net/reader035/viewer/2022062405/557bbb72d8b42aac088b4a18/html5/thumbnails/9.jpg)
Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013
FISICAS: Uso de UPS, guardias de seguridad del edificio, alarmas, cámaras de seguridad, extintores, climatizadores, tarjetas para el control de acceso, disipadores de calor de los procesadores, cables de red ordenados y clasificados, entre otras
MEDIDAS DE SEGURIDAD
![Page 10: Unidad i introduccion a la seguridad informatica](https://reader035.vdocuments.net/reader035/viewer/2022062405/557bbb72d8b42aac088b4a18/html5/thumbnails/10.jpg)
Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013
LOGICAS: aplicación de barreras y procedimientos que resguardan el acceso a los datos e información y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.
Entre los medios para conseguirlo tenemos:
Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
MEDIDAS DE SEGURIDAD
![Page 11: Unidad i introduccion a la seguridad informatica](https://reader035.vdocuments.net/reader035/viewer/2022062405/557bbb72d8b42aac088b4a18/html5/thumbnails/11.jpg)
Entre los medios para conseguirlo tenemos:
• Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
• Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.
• Usar programas antivirus, encriptación de la información, cortafuegos
MEDIDAS DE SEGURIDAD
Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013
![Page 12: Unidad i introduccion a la seguridad informatica](https://reader035.vdocuments.net/reader035/viewer/2022062405/557bbb72d8b42aac088b4a18/html5/thumbnails/12.jpg)
Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013
TÉRMINOS ASOCIADOSSeguridad Activa: es un conjunto de medidas utilizadas para detectar las amenazas, y en caso de su detección generar los mecanismos adecuados para evitar el problema.
Seguridad Pasiva: es un conjunto de medidas utilizadas para que una vez que se produzca el ataque o el fallo en la seguridad de nuestro sistema, hacer que el impacto sea el menor posible y activar mecanismos en la recuperación del mismo.
Seguridad Lógica: Mecanismo de software para proteger un sistema informático y la información que contiene, como el uso de contraseñas, encriptación de la información , antivirus, cortafuegos.
SEGURIDAD INFORMATICA
![Page 13: Unidad i introduccion a la seguridad informatica](https://reader035.vdocuments.net/reader035/viewer/2022062405/557bbb72d8b42aac088b4a18/html5/thumbnails/13.jpg)
Seguridad Física: Mecanismo físicos para proteger un sistema informático y la información que contiene, como cámaras de seguridad, control de acceso al edificio
Amenaza: Todo aquello, ya sea físico o lógico, que pueda provocar una perdida de información , de su privacidad, o bien un fallo de sus equipos físicos.
Mecanismo de seguridad : Es todo aquello que se utiliza para evitar o minimizar el impacto de las amenazas.
TÉRMINOS ASOCIADOS….
Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013
![Page 14: Unidad i introduccion a la seguridad informatica](https://reader035.vdocuments.net/reader035/viewer/2022062405/557bbb72d8b42aac088b4a18/html5/thumbnails/14.jpg)
LAS AMENAZAS PUEDEN SER OCASIONADAS POR:
El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el computador abriendo una puerta a intrusos o bien modificando los datos.
Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido , como un hacker o cracker.
Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.
El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
TÉRMINOS ASOCIADOS….
Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013
![Page 15: Unidad i introduccion a la seguridad informatica](https://reader035.vdocuments.net/reader035/viewer/2022062405/557bbb72d8b42aac088b4a18/html5/thumbnails/15.jpg)
Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
Impacto: medir la consecuencia al materializarse una amenaza.
Riesgo: Es la probabilidad de que suceda la amenaza o evento no deseado
Vulnerabilidad: Son aspectos que influyen negativamente en un activo y que posibilita la materialización de una amenaza.
Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.
TÉRMINOS ASOCIADOS….
Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013
![Page 16: Unidad i introduccion a la seguridad informatica](https://reader035.vdocuments.net/reader035/viewer/2022062405/557bbb72d8b42aac088b4a18/html5/thumbnails/16.jpg)
Gracias por su atención...!!