seguridad informática
DESCRIPTION
Seguridad Informática. Unitecnica. Que es?. La seguridad informática es el área de la informática que tiene como función proteger la infraestructura y los datos contenidos en esta. Objetivos de la seguridad informática. - PowerPoint PPT PresentationTRANSCRIPT
SEGURIDAD INFORMÁTICAUNITECNICA
QUE ES?
LA SEGURIDAD INFORMÁTICA ES EL ÁREA DE LA INFORMÁTICA QUE TIENE COMO FUNCIÓN PROTEGER LA INFRAESTRUCTURA Y LOS DATOS CONTENIDOS EN ESTA.
OBJETIVOS DE LA SEGURIDAD INFORMÁTICA
• CONFIDENCIALIDAD: ASEGURA QUE EL ACCESO A LA INFORMACIÓN ESTÁ ADECUADAMENTE AUTORIZADA.
• INTEGRIDAD: SALVAGUARDA LA PRECISIÓN Y COMPLETITUD DE LA INFORMACIÓN Y SUS MÉTODOS DE PROCESO.
• DISPONIBILIDAD: ASEGURA QUE LOS USUARIOS AUTORIZADOS PUEDEN ACCEDER A LA INFORMACIÓN CUANDO LA NECESITAN).
• NO REPUDIO: ESTE OBJETIVO GARANTIZA LA PARTICIPACIÓN DE LAS PARTES EN UNA COMUNICACIÓN. EN TODA COMUNICACIÓN, EXISTE UN EMISOR Y UN RECEPTOR
MECANISMOS PARA LOGRAR LOS OBJETIVOS• AUTENTICACIÓN • AUTORIZACIÓN.• AUDITORÍA.• ENCRIPTACIÓN.• BACKUPS.• ANTIVIRUS.• CORTAFUEGOS O FIREWALL.• SERVIDORES PROXYS.• CERTIFICADOS DIGITALES.• LEYES ENCAMINADAS A LA PROTECCIÓN DE DATOS PERSONALES.
CLASIFICACIÓN DE LA SEGURIDAD
EN DEPENDENCIA DEL MOMENTO PRECISO DE ACTUACIÓN.• SEGURIDAD FÍSICA• SEGURIDAD LÓGICA
SEGÚN SE ACTÚE ANTES DE PRODUCIRSE EL PERCANCE • SEGURIDAD PASIVA• SEGURIDAD ACTIVA
AMENAZAS I
FÍSICAS:• INCENDIOS• INUNDACIONES• ROBOS• SEÑALES
ELECTROMAGNÉTICAS• APAGONES• SOBRECARGAS ELÉCTRICAS• DESASTRES NATURALES
LÓGICAS:• ROBOS• PÉRDIDA DE INFORMACIÓN• PERDIDA DE INTEGRIDAD
EN LA INFORMACIÓN• ENTRADA DE VIRUS• ATAQUES DESDE LA RED• MODIFICACIONES NO
AUTORIZADAS
AMENAZAS II
ACTIVA:• USO DE CONTRASEÑAS• LISTAS DE CONTROL DE ACCESO• ENCRIPTACIÓN• USO DE SOFTWARE DE SEGURIDAD INFORMÁTICA• FIRMAS Y CERTIFICADOS DIGITALES• SISTEMAS DE FICHEROS CON TOLERANCIA A
FALLOS• CUOTAS DE DISCO
PASIVA:• CONJUNTO DE DISCOS REDUNDANTES• SAI• REALIZACIÓN DE COPIAS DE
SEGURIDAD
ACTUACIONES PARA MEJORAR LA SEGURIDAD• IDENTIFICAR LOS ACTIVOS, ES DECIR, LOS ELEMENTOS QUE LA EMPRESA QUIERE
PROTEGER.• FORMACIÓN DE LOS TRABAJADORES DE LAS EMPRESAS EN CUANTO A MATERIAS
DE SEGURIDAD.• CONCIENCIACIÓN DE LA IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA PARA LOS
TRABAJADORES DE LO EMPRESA.• EVALUAR LOS RIESGOS, CONSIDERANDO EL IMPACTO QUE PUEDEN TENER LOS
DAÑOS QUE SE PRODUZCAN SOBRE LOS ACTIVOS Y LAS VULNERABILIDADES DEL SISTEMA.
DISEÑAR EL PLAN DE ACTUACIÓN, QUE DEBE INCLUIR:• LOS MEDIDOS QUE TRATEN DE MINIMIZAR EL IMPACTO DE LOS DAÑOS YA
PRODUCIDOS. ES LO QUE HEMOS ESTUDIADO REFERIDO A LA SEGURIDAD PASIVA.
• LOS MEDIDOS QUE TRATEN DE PREVENIR LOS DAÑOS MINIMIZANDO LA EXISTENCIA DE VULNERABILIDADES. SE TRATA DE LA SEGURIDAD ACTIVA.
• REVISAR PERIÓDICAMENTE LAS MEDIDAS DE SEGURIDAD ADOPTADAS.
VULNERABILIDADES
• VULNERABILIDADES YA CONOCIDAS SOBRE APLICACIONES O SISTEMAS INSTALADOS.
• VULNERABILIDADES CONOCIDAS SOBRE APLICACIONES NO INSTALADAS
• VULNERABILIDADES AÚN NO CONOCIDAS.
CLASIFICACIÓN DE LA VULNERABILIDAD
• CRÍTICA• IMPORTANTE• MODERADA• BAJA
TIPOS DE AMENAZAS
• HACKERS• CRACKERS• PHREAKERS• SNIFFERS• LAMMERS• NEWBIE• CIBERTERRORITSTAS• PROGRAMADORES DE VIRUS• CARDERS
PRINCIPALES ATAQUES
• INTERRUPCIÓN• INTERCEPCIÓN• MODIFICACIÓN• FABRICACIÓN
CLASIFICACIÓN DEL TIPO DE AMENAZA POR COMO ACTÚA EL ATAQUE
• SPOOFING• SNIFFING• CONEXIÓN NO AUTORIZADA• MALWARE• KEYLOGGER• DENEGACIÓN DE SERVICIO• INGENIERÍA SOCIAL• PHISHING
MEDIDAS DE SEGURIDAD• BÁSICO: TODOS LOS DATOS DE CARÁCTER PERSONAL
TIENEN QUE TENER COMO MÍNIMO ESTE NIVEL.
• MEDIO: REFERIDOS A INFRACCIONES ADMINISTRATIVAS (O PENALES), A GESTIÓN TRIBUTARIA, DATOS FISCALES Y FINANCIEROS. DATOS QUE PROPORCIONAN INFORMACIÓN SOBRE LAS CARACTERÍSTICAS O PERSONALIDAD DE LOS AFECTADOS.
• ALTO: REFERIDOS A IDEOLOGÍA, AFILIACIÓN SINDICAL, RELIGIÓN, CREENCIAS, ORIGEN RACIAL, SALUD O VIDA SEXUAL.