seguridad informática
Post on 04-Aug-2015
20 Views
Preview:
TRANSCRIPT
La seguridad Informática consiste en
asegurar que los recursos del sistema de
información (material informático y
programas) sean utilizados de la manera
que se decidió y que el acceso a la
información , así como su modificación,
solo sea posible a las personas que se
encuentran acreditadas y dentro de los
limites de su autorización.
DISPONIBILIDAD
CONFIDENCIALIDAD
INTEGRIDAD
AUTENTICACION
NO REPUDIO
DISPONIBILIDAD
La información se debe encontrar
accesible en todo momento a los
distintos usuarios autorizados.
CONFIDENCIALIDAD
No develar datos a usuarios no
autorizados; que comprende también la
privacidad (la protección de datos
personales)
INTEGRIDAD
Asegura que los datos son los correctos
ó que no se han falseado.
La integridad permite comprobar que
no se ha producido manipulación en la
BD.
AUTENTICACION
Verificación de la identidad de un
usuario, a partir de ese momento se
considera un usuario autorizado.
NO REPUDIO
Irrenunciabilidad, estrechamente
relacionado con la autenticación,
permite probar la participación de las
partes en una comunicación.
1. No repudio en origen
2. No repudio en destino
NO REPUDIO
AUTENTIFICACION
INTEGRIDAD
CONFIDENCIALIDAD
DISPONIBILIDAD
La seguridad absoluta no es posible. Se aspira a tener altos niveles de seguridad.
Seguridad informática = Tecnología + Organización.
Cuidado con la Ingeniería Social.
¿Que se debe proteger mas en una organización?
HARDWARE
SOFTWARE
INFORMACIÓN (Datos)
HARDWARE
CPU, terminales, cableado, medios de
almacenamiento secundarios (cintas, CD) y
tarjetas de red.
SOFTWARE
Programas, sistemas operativos,
comunicaciones (medios de comunicación)
INFORMACIÓN O DATOS
El principal elemento a proteger ya que es el más amenazado y el mas difícil de recuperar.
Cuando se pierde es muy difícil de restaurar,
siempre vamos a tener una perdida .
LEGALES
ORGANIZATIVAS
FÍSICAS
COMUNICACIONES
S.O.
HW
La amenaza es un constante peligro al que esta expuesto la seguridad de nuestro sistema de información.
Una amenaza puede prevenir desde dentro de la organización como fuera de ella.
Las amenazas se pueden clasificar en:
Personas
Amenazas Lógicas
Amenazas Físicas
Personas
1. Personal
2. Ex empleados
3. Curiosos
4. Hacker
5. Cracker
6. Intrusos Remunerados
Amenazas lógicas 1. Software incorrecto 2. Herramientas de seguridad 3. Puertas traseras 4. Bombas lógicas 5. Canales “cubiertos” 6. Virus 7. Gusanos 8. Caballo de Toya 9. Programas conejos o bacterias
Amenazas físicas
1. Robos, sabotajes, destrucción de
sistemas.
2. Corte, subida y baja brusca del
suministro eléctrico.
3. Condiciones atmosféricas adversas.
4. Catástrofes (naturales o artificiales)
Análisis de las amenazas potenciales
Perdidas y Probabilidades de
ocurrencias
Diseñar una política de seguridad
(define responsabilidades) y,
defina reglas a seguir (como evitamos
las amenazas o minimizar sus efectos)
Medidas de seguridad ACTIVAS.
1. Empleo de contraseñas adecuadas
2. Encriptación de los datos en las
comunicaciones
3. Filtrado de conexiones a redes
4. Uso de software de seguridad.
Antimalware.
Medidas de seguridad PASIVAS.
1. Uso de HW adecuado, protección
física, eléctrica y ambiental
2. Copias de seguridad
top related