proteccion de la informatica 123

Download Proteccion de la informatica 123

If you can't read please download the document

Upload: informaticarascanya

Post on 12-Apr-2017

63 views

Category:

Internet


0 download

TRANSCRIPT

SEGURIDAD INFORMTICA

NDICE

1 - PRINCIPIO DE LA SEGURIDAD INFORMTICA

2- QUE HAY QUE PROTEGER?

3- AMENAZAS DE LA SEGURIDAD

4. MALWARE

5. PROTECCIN CONTRA EL MALWARE

6. CIFRADO DE LA INFORMACIN

PRINCIPIO DE LA SEGURIDAD INFORMTICA

Confidencialidad de la informacin: La informacin solo debe ser conocida por las personas autorizadas.Por ejemplo al realizar una transaccin bancaria a travs de internet, la informacin debe ser cifrada.

Integridad de la informacin: Caracterstica que posibilita que el contenido

permanezca inalterado, slo puede ser modificado por los usuarios autorizados

Disponibilidad de la informacin: Capacidad de permanecer accesible en el lugar, en el

momento y en la forma en que los usuarios autorizados lo requieran

QUE HAY QUE PROTEGER?

El objetivo de la seguridad informtica es proteger los recursos valiosos de una organizacin tales como la informacin, el Hardware y el Software.

AMENAZAS DE LA SEGURIDAD

TIPOS DE AMENAZAS

CONDUCTAS DE SEGURIDAD

A) AMENAZAS HUMANAS

B ) AMENAZAS LGICAS

C) AMENAZAS FSICAS

PASIVA

ACTIVA

TIPOS DE AMENAZA

TIPOS DE AMENAZA

AMENAZAS HUMANAS

ATAQUES PASIVOS

Obtener informacin sin alterarla

- Usuarios con conocimientos bsicos que acceden a la informacin de forma accidentada o con tcnicas sencillas. Por ejemplo cuando un usuario lee el correo que un compaero se ha dejado abierto.

- Hackers, informticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas.

ATAQUES ACTIVOSPersiguen daar o manipular la informacin para obtener beneficios, por ejemplo:

-Antiguos empleados de una organizacin.

- Crakers y otros atacantes. Expertos informticos que burlan los sistemas de seguridad, accediendo a ellos para obtener informacin, perjudicar un sistema informtico o realizar cualquier otra actividad ilcita.

TIPOS DE AMENAZA

AMENAZAS LGICAS

El software que puede daar un sistema informtico, generalmente de dos tipos:

Sotware Malicioso. Programas, diseados con fines no ticos, entre los que se encuentran los virus, gusanos, los troyanos y los espas, que atacan los equipos comprometiendo su confidencialidad, su integridad y su disponibilidad.Vulnerabilidad del software: Cualquier error de programacin en el diseo, la configuracin o el funcionamiento del sistema operativo o de las aplicaciones pueden poner en peligro la seguridad del sistema si es descubierto por algn atacante.

TIPOS DE AMENAZA

AMENAZAS FSICAS

Las amenazas fsicas estn originadas habitualmente por tres motivos:

-Fallos en los dispositivos.

-Accidentes

-Catstrofes naturales

CONDUCTAS DE SEGURIDAD

CONDUCTAS DE SEGURIDAD

SEGURIDAD ACTIVA

Conjunto de medidas que previenen e intentan evitar los daos del sistema informtico.

Control de acceso: contraseas, certificados digitalesEncriptacin: Codificacin de la informacin importante para que, en caso de ser interceptada, no pueda descifrarse.Software de seguridad informtica: Antivirus, antiespas, cortafuegos.Firmas y certificados digitales: Permiten comprobar la procedencia, autenticidad e integridad de los mensajes.Protocolos seguros: Protegen las comunicaciones, por medio de cifrado de la informacin, para garantizar su seguridad y confidencialidad.

CONDUCTAS DE SEGURIDAD

SEGURIDAD PASIVA

Conjunto de medidas que reparan o minimizan los daos causados en sistema informticos.

Herramientas de limpieza: En caso de infeccin habr que utilizar herrammientas especficas para eleminar al malware.Copias de seguridad: Restaurar los datos con las copias de seguridad creadas anteriormente.Sistemas de alimentacin ininterrumpida(SAI): Dispositivos que incorporan una batera para proporcionar corriente al equipo con el fin de que siga funcionando.Dispositivos NAS: Permiten, como sistemas de almacenamiento a los que se tiene acceso a travs de la red, que cualquier equipo autorizado pueda almacenar y recuperar la informacin.Sistemas redundantes: Duplican componentes crticos, como los procesadores, los discos duros(RAID) o las fuentes de alimentacin, para seguir funcionando aunque se produzca el fallo de un componente.

MALWARE

Malware, del ingls es el acrnimo de malicious y software, en espaos se traduce como programa malicioso. Su peligrosidad se establece sobre la base de dos criterios principales: por un lado, su capacidad de hacer dao a un equipo y, por otro, su posibilidad de propagacin. Los ciberataques suelen combinar varios tipos de malware.

TIPOS DE MALWARE

Virus: Los Virus Informticos son sencillamente programas maliciosos (malwares) que infectan a otros archivos del sistema con la intencin de modificarlo o daarlo. Dicha infeccin consiste en incrustar su cdigo malicioso en el interior del archivo vctima (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infeccin

Gusano: Un gusano informtico (tambin llamado IWorm por su apcope en ingls, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a s mismo.

Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario

TIPOS DE MALWARE

Troyano : En informtica, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legtimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.1 2 El trmino troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Spyware : El spyware es un software que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

TIPOS DE MALWARE

Adware : Un adware es un software que automticamente ejecuta o muestra publicidad en el equipo o anima a los usuarios a instalar falsos programas antivirus. Los adware se instalan generalmente sin que nosotros lo deseemos.

Ransomware : es un tipo de programa informtico malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restriccin.1 Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.

TIPOS DE MALWARE

Rogue: es un tipo de programa informtico malicioso cuya principal finalidad es la de hacer creer que una computadora est infectada por algn tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.

Rootkit: : Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informticos o crackers que consiguen acceder ilcitamente a un sistema informtico.

OTRAS AMENAZAS MALWARE

-Phishing suplantacin de identidad es un trmino informtico que denomina un modelo de abuso informtico

-Pharming es la explotacin de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio

- Spam : Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos

- Hoax : Los Hoaxes (broma o engao) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena

OTRAS AMENAZAS MALWARE

- Spoofing :, en trminos de seguridad de redes hace referencia al uso de tcnicas a travs de las cuales un atacante, generalmente con usos maliciosos o de investigacin, se hace pasar por una entidad distinta a travs de la falsificacin de los datos en una comunicacin.

PROTECCIN CONTRA EL MALWARE

Para mantener la informacin y los dispositivos protegidos, es necesario utilizar diversas herramientas de seguridad(antivirus, cortafuegos, antispam), as como adoptar polticas de seguridad para gestionar contraseas, cifrar la informacin.

5.1 POLTICAS DE SEGURIDAD

Las polticas de seguridad de un sistema informtico es el conjunto de normas y procedimientos que definen las diferentes formas de actuacin recomendadas, con el fin de garantizar un cierto grado de seguridad.

5.2 SOLUCIONES ANTIVIRUS

Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en memoria, analizando constantemente los archivos ejecutados, los correos entrantes, las pginas visitadas, las memorias USB introducidas, etc.

CIFRADO DE LA INFORMACIN

6.1 ORGENES

El uso de la criptografa se remonta al origen del lenguaje, cuando los primeros hombres tuvieron que desarrollar herramientas para asegurar la confidencialidad en determinadas comunicaciones.

Durante el Imperio romano, los ejrcitos utilizaron el cifrado Csar, consistente en desplazar cada letra del alfabeto un nmero determinado de posiciones.

Durante la segunda guerra mundial, los alemanes utilizaron la mquina Enigma para cifrar y descifrar los mensajes. Alan Turing, en el bando de los aliados, fue uno de los artfices del descifre del primer mensaje y del cambio de rumbo de la guerra, de la historia y de la seguridad informtica actual. Hoy en da Turing es considerado uno de los padres de la informtica.

6.2 CRIPTOGRAFA

La criptografa en la disciplina cientfica dedicada al estudio de la escritura secreta. Est compuesta por dos tcnicas antagonistas: la criptografa y el criptonlisis.

Se utilizan claves y procedimientos matemticos para cifrar el texto, esto es, para transformarlo con el fin de que solo pueda ser ledo por las personas que conozcan el algoritmo utilizado y la clave empleada.

Proxy, cookies

SIGNIFICADOS : COOKIE

cookie es una pequea informacin enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.

PROXY : Un proxy (representante) es un agente o sustituto autorizado para actuar en nombre de otra persona (mquina o entidad) o un documento que lo autoriza a hacerlo y puede utilizarse en los siguientes contextos: