seguridad informática

Post on 04-Aug-2015

20 Views

Category:

Software

2 Downloads

Preview:

Click to see full reader

TRANSCRIPT

La seguridad Informática consiste en

asegurar que los recursos del sistema de

información (material informático y

programas) sean utilizados de la manera

que se decidió y que el acceso a la

información , así como su modificación,

solo sea posible a las personas que se

encuentran acreditadas y dentro de los

limites de su autorización.

DISPONIBILIDAD

CONFIDENCIALIDAD

INTEGRIDAD

AUTENTICACION

NO REPUDIO

DISPONIBILIDAD

La información se debe encontrar

accesible en todo momento a los

distintos usuarios autorizados.

CONFIDENCIALIDAD

No develar datos a usuarios no

autorizados; que comprende también la

privacidad (la protección de datos

personales)

INTEGRIDAD

Asegura que los datos son los correctos

ó que no se han falseado.

La integridad permite comprobar que

no se ha producido manipulación en la

BD.

AUTENTICACION

Verificación de la identidad de un

usuario, a partir de ese momento se

considera un usuario autorizado.

NO REPUDIO

Irrenunciabilidad, estrechamente

relacionado con la autenticación,

permite probar la participación de las

partes en una comunicación.

1. No repudio en origen

2. No repudio en destino

NO REPUDIO

AUTENTIFICACION

INTEGRIDAD

CONFIDENCIALIDAD

DISPONIBILIDAD

La seguridad absoluta no es posible. Se aspira a tener altos niveles de seguridad.

Seguridad informática = Tecnología + Organización.

Cuidado con la Ingeniería Social.

¿Que se debe proteger mas en una organización?

HARDWARE

SOFTWARE

INFORMACIÓN (Datos)

HARDWARE

CPU, terminales, cableado, medios de

almacenamiento secundarios (cintas, CD) y

tarjetas de red.

SOFTWARE

Programas, sistemas operativos,

comunicaciones (medios de comunicación)

INFORMACIÓN O DATOS

El principal elemento a proteger ya que es el más amenazado y el mas difícil de recuperar.

Cuando se pierde es muy difícil de restaurar,

siempre vamos a tener una perdida .

LEGALES

ORGANIZATIVAS

FÍSICAS

COMUNICACIONES

S.O.

HW

La amenaza es un constante peligro al que esta expuesto la seguridad de nuestro sistema de información.

Una amenaza puede prevenir desde dentro de la organización como fuera de ella.

Las amenazas se pueden clasificar en:

Personas

Amenazas Lógicas

Amenazas Físicas

Personas

1. Personal

2. Ex empleados

3. Curiosos

4. Hacker

5. Cracker

6. Intrusos Remunerados

Amenazas lógicas 1. Software incorrecto 2. Herramientas de seguridad 3. Puertas traseras 4. Bombas lógicas 5. Canales “cubiertos” 6. Virus 7. Gusanos 8. Caballo de Toya 9. Programas conejos o bacterias

Amenazas físicas

1. Robos, sabotajes, destrucción de

sistemas.

2. Corte, subida y baja brusca del

suministro eléctrico.

3. Condiciones atmosféricas adversas.

4. Catástrofes (naturales o artificiales)

Análisis de las amenazas potenciales

Perdidas y Probabilidades de

ocurrencias

Diseñar una política de seguridad

(define responsabilidades) y,

defina reglas a seguir (como evitamos

las amenazas o minimizar sus efectos)

Medidas de seguridad ACTIVAS.

1. Empleo de contraseñas adecuadas

2. Encriptación de los datos en las

comunicaciones

3. Filtrado de conexiones a redes

4. Uso de software de seguridad.

Antimalware.

Medidas de seguridad PASIVAS.

1. Uso de HW adecuado, protección

física, eléctrica y ambiental

2. Copias de seguridad

top related