seguridad informática

14
SEGURIDAD INFORMÁTICA UNITECNICA

Upload: season

Post on 23-Feb-2016

66 views

Category:

Documents


0 download

DESCRIPTION

Seguridad Informática. Unitecnica. Que es?. La  seguridad informática  es el área de la informática que tiene como función proteger la infraestructura y los datos contenidos en esta. Objetivos de la seguridad informática. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Seguridad Informática

SEGURIDAD INFORMÁTICAUNITECNICA

Page 2: Seguridad Informática

QUE ES?

LA SEGURIDAD INFORMÁTICA ES EL ÁREA DE LA INFORMÁTICA QUE TIENE COMO FUNCIÓN PROTEGER LA INFRAESTRUCTURA Y LOS DATOS CONTENIDOS EN ESTA.

Page 3: Seguridad Informática

OBJETIVOS DE LA SEGURIDAD INFORMÁTICA

• CONFIDENCIALIDAD: ASEGURA QUE EL ACCESO A LA INFORMACIÓN ESTÁ ADECUADAMENTE AUTORIZADA.

• INTEGRIDAD: SALVAGUARDA LA PRECISIÓN Y COMPLETITUD DE LA INFORMACIÓN Y SUS MÉTODOS DE PROCESO.

• DISPONIBILIDAD: ASEGURA QUE LOS USUARIOS AUTORIZADOS PUEDEN ACCEDER A LA INFORMACIÓN CUANDO LA NECESITAN).

• NO REPUDIO: ESTE OBJETIVO GARANTIZA LA PARTICIPACIÓN DE LAS PARTES EN UNA COMUNICACIÓN. EN TODA COMUNICACIÓN, EXISTE UN EMISOR Y UN RECEPTOR

Page 4: Seguridad Informática

MECANISMOS PARA LOGRAR LOS OBJETIVOS• AUTENTICACIÓN • AUTORIZACIÓN.• AUDITORÍA.• ENCRIPTACIÓN.• BACKUPS.• ANTIVIRUS.• CORTAFUEGOS O FIREWALL.• SERVIDORES PROXYS.• CERTIFICADOS DIGITALES.• LEYES ENCAMINADAS A LA PROTECCIÓN DE DATOS PERSONALES.

Page 5: Seguridad Informática

CLASIFICACIÓN DE LA SEGURIDAD

EN DEPENDENCIA DEL MOMENTO PRECISO DE ACTUACIÓN.• SEGURIDAD FÍSICA• SEGURIDAD LÓGICA

SEGÚN SE ACTÚE ANTES DE PRODUCIRSE EL PERCANCE • SEGURIDAD PASIVA• SEGURIDAD ACTIVA

Page 6: Seguridad Informática

AMENAZAS I

FÍSICAS:• INCENDIOS• INUNDACIONES• ROBOS• SEÑALES

ELECTROMAGNÉTICAS• APAGONES• SOBRECARGAS ELÉCTRICAS• DESASTRES NATURALES

LÓGICAS:• ROBOS• PÉRDIDA DE INFORMACIÓN• PERDIDA DE INTEGRIDAD

EN LA INFORMACIÓN• ENTRADA DE VIRUS• ATAQUES DESDE LA RED• MODIFICACIONES NO

AUTORIZADAS

Page 7: Seguridad Informática

AMENAZAS II

ACTIVA:• USO DE CONTRASEÑAS• LISTAS DE CONTROL DE ACCESO• ENCRIPTACIÓN• USO DE SOFTWARE DE SEGURIDAD INFORMÁTICA• FIRMAS Y CERTIFICADOS DIGITALES• SISTEMAS DE FICHEROS CON TOLERANCIA A

FALLOS• CUOTAS DE DISCO

PASIVA:• CONJUNTO DE DISCOS REDUNDANTES• SAI• REALIZACIÓN DE COPIAS DE

SEGURIDAD

Page 8: Seguridad Informática

ACTUACIONES PARA MEJORAR LA SEGURIDAD• IDENTIFICAR LOS ACTIVOS, ES DECIR, LOS ELEMENTOS QUE LA EMPRESA QUIERE

PROTEGER.• FORMACIÓN DE LOS TRABAJADORES DE LAS EMPRESAS EN CUANTO A MATERIAS

DE SEGURIDAD.• CONCIENCIACIÓN DE LA IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA PARA LOS

TRABAJADORES DE LO EMPRESA.• EVALUAR LOS RIESGOS, CONSIDERANDO EL IMPACTO QUE PUEDEN TENER LOS

DAÑOS QUE SE PRODUZCAN SOBRE LOS ACTIVOS Y LAS VULNERABILIDADES DEL SISTEMA.

DISEÑAR EL PLAN DE ACTUACIÓN, QUE DEBE INCLUIR:• LOS MEDIDOS QUE TRATEN DE MINIMIZAR EL IMPACTO DE LOS DAÑOS YA

PRODUCIDOS. ES LO QUE HEMOS ESTUDIADO REFERIDO A LA SEGURIDAD PASIVA.

• LOS MEDIDOS QUE TRATEN DE PREVENIR LOS DAÑOS MINIMIZANDO LA EXISTENCIA DE VULNERABILIDADES. SE TRATA DE LA SEGURIDAD ACTIVA.

• REVISAR PERIÓDICAMENTE LAS MEDIDAS DE SEGURIDAD ADOPTADAS.

Page 9: Seguridad Informática

VULNERABILIDADES

• VULNERABILIDADES YA CONOCIDAS SOBRE APLICACIONES O SISTEMAS INSTALADOS.

• VULNERABILIDADES CONOCIDAS SOBRE APLICACIONES NO INSTALADAS

• VULNERABILIDADES AÚN NO CONOCIDAS.

Page 10: Seguridad Informática

CLASIFICACIÓN DE LA VULNERABILIDAD

• CRÍTICA• IMPORTANTE• MODERADA• BAJA

Page 11: Seguridad Informática

TIPOS DE AMENAZAS

• HACKERS• CRACKERS• PHREAKERS• SNIFFERS• LAMMERS• NEWBIE• CIBERTERRORITSTAS• PROGRAMADORES DE VIRUS• CARDERS

Page 12: Seguridad Informática

PRINCIPALES ATAQUES

• INTERRUPCIÓN• INTERCEPCIÓN• MODIFICACIÓN• FABRICACIÓN

Page 13: Seguridad Informática

CLASIFICACIÓN DEL TIPO DE AMENAZA POR COMO ACTÚA EL ATAQUE

• SPOOFING• SNIFFING• CONEXIÓN NO AUTORIZADA• MALWARE• KEYLOGGER• DENEGACIÓN DE SERVICIO• INGENIERÍA SOCIAL• PHISHING

Page 14: Seguridad Informática

MEDIDAS DE SEGURIDAD• BÁSICO: TODOS LOS DATOS DE CARÁCTER PERSONAL

TIENEN QUE TENER COMO MÍNIMO ESTE NIVEL.

• MEDIO: REFERIDOS A INFRACCIONES ADMINISTRATIVAS (O PENALES), A GESTIÓN TRIBUTARIA, DATOS FISCALES Y FINANCIEROS. DATOS QUE PROPORCIONAN INFORMACIÓN SOBRE LAS CARACTERÍSTICAS O PERSONALIDAD DE LOS AFECTADOS.

• ALTO: REFERIDOS A IDEOLOGÍA, AFILIACIÓN SINDICAL, RELIGIÓN, CREENCIAS, ORIGEN RACIAL, SALUD O VIDA SEXUAL.