si semana01

26
Unidad Didáctica: Seguridad Informática CONCEPTOS SOBRE SEGURIDAD INFORMÁTICA Ing. Jorge Luis Pariasca León Carrera Profesional de Computación e Informática INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO Semana 01 “VÍCTOR RAÚL HAYA DE LA TORRE”

Upload: jorge-pariasca

Post on 16-Jan-2017

660 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Si semana01

Unidad Didáctica: Seguridad Informática

CONCEPTOS SOBRE SEGURIDAD INFORMÁTICA

Ing. Jorge Luis Pariasca León

Carrera Profesional de Computación e Informática

INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO

Semana 01

“VÍCTOR RAÚL HAYA DE LA TORRE”

Page 2: Si semana01

2

INTRODUCCIÓN

Page 3: Si semana01

3

INTRODUCCIÓN

Page 4: Si semana01

4

INTRODUCCIÓN

Page 5: Si semana01

5

INTRODUCCIÓN

No existe la absoluta seguridad !!

Todo es rompible si se le aplica fuerza. Una caja de vidrio se puede romper, pero también una caja fuerte de titanio. ¿Qué es más seguro: la caja de vidrio o la de titanio?

Evidentemente la de titanio, pero esto depende solamente de que herramienta utilicemos para romperla.

Todo se puede vulnerar. La única razón por la cual utilizamos rejas de fierros en nuestras casas y los bancos es porque hace que el ataque sea más lento.

Page 6: Si semana01

6

INTRODUCCIÓN

Entonces, ¿Cómo nos protegemos de la forma más eficiente posible?

Determinando que queremos proteger (ej: Hardware, datos privados, datos públicos, sistemas, etc).

Estableciendo prioridades de los factores a proteger. Formando políticas de seguridad. Manteniendo la seguridad en el tiempo.

Page 7: Si semana01

7

SEGURIDAD INFORMÁTICA

La Seguridad Informática (S.I.) es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas

informáticos.

La decisión de aplicarlos es responsabilidad de cada usuario.

Las consecuencias de no hacerlo … también.

Page 8: Si semana01

8

SEGURIDAD INFORMÁTICADebemos enfocarnos en REDUCIR EL RIESGO, y no en tratar de eliminar las amenazas, ya que es imposible.

Para eso debemos saber de QUÉ o QUIÉNES nos protegemos y también CÓMO nos atacan.

Page 9: Si semana01

9

SEGURIDAD INFORMÁTICACuando hablamos de seguridad informática muchas veces se confunde diciendo seguridad en Internet. Informática comprende otro contexto, como ser el de seguridad física, mientras que el otro se limita a hablar del entorno que a Internet se refiere. Por tales motivos, la seguridad informática intenta proteger TRES elementos:

Hardware.Software.Datos.

Page 10: Si semana01

10

SEGURIDAD INFORMÁTICA

Los datos son los principales a la hora de proteger. El hardware, el software y los elementos fungibles son

recuperables desde su origen (comprándolos o instalándolos nuevamente), pero los datos no tienen origen, sino que son cambiados con el transcurso del tiempo y son el resultado del trabajo realizado.

Ésta es la razón que convierte en muy importante el armado de una política de seguridad consistente en programar horarios para realizar copias de seguridad, archivarlos, tener disponibilidad de espacio/privacidad y, además, poder hallar lo que se necesite en tiempo y forma.

Page 11: Si semana01

11

PRINCIPIOS DE SEGURIDAD INFORMATICA

Para lograr sus objetivos, la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:

Confidencialidad

Integridad

Disponibilidad

Page 12: Si semana01

12

PRINCIPIOS DE SEGURIDAD INFORMATICAConfidencialidad

Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema

informático.

Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de

invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.

Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que

usuarios, computadores y datos residen en localidades diferentes, pero están física y lógicamente

interconectados.

Page 13: Si semana01

13

PRINCIPIOS DE SEGURIDAD INFORMATICAIntegridad

Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema

informático.

Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de

actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen

adecuadamente los mismos datos.

Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma

información.

Page 14: Si semana01

14

PRINCIPIOS DE SEGURIDAD INFORMATICADisponibilidad

Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema

informático.

Basándose en este principio, las herramientas de Seguridad Informática deben reforzar la permanencia del

sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con

la frecuencia y dedicación que requieran.

Este principio es particularmente importante en sistemas informáticos cuyo compromiso con el usuario, es prestar

servicio permanente.

Page 15: Si semana01

15

MECANISMOS DE SEGURIDAD INFORMÁTICA

Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.

Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.

Correctivos: Actúan luego de ocurrido el hecho y su función es corregir las consecuencias.

Clasificación según su función

Page 16: Si semana01

16

¿DE QUÉ DEBEMOS PROTEGERNOS?

Esta pregunta es tan amplia como su respuesta. Hay muchas clasificaciones , pero la mayoría tienen un

punto de vista en común: nos protegemos de las personas.

A esta altura de los tiempos suena raro decir que nos cuidamos de nosotros mismos y, más aún sabiendo que los elementos que protegemos son, en su mayoría, cosas creadas por nosotros mismos.

El factor más importante que incita a las personas cometer actos contra los cuatro pilares es, sin ninguna duda, el poder.

Este poder reside en los datos y en la información.

Page 17: Si semana01

17

FACTORES HUMANOS Al hablar de factores humanos, incluimos al software

y/o malware, ya que los mismos fueron ideados y creados por personas.

La responsabilidad no puede atribuirse a un programa por más que éste pueda reproducirse, actuar de forma independiente o tomar decisiones pues su génesis es humana.

Page 18: Si semana01

18

FACTORES HUMANOS

EL PERSONAL O LOS EX EMPLEADOS

Son los grupos más poderosos y los que más pueden sacar provecho a los datos.

Descuido Ignorancia Indiferencia de las politicas de seguridad

Page 19: Si semana01

19

Page 20: Si semana01

20

FACTORES HUMANOS

HACKERS, CRACKERS Y LAMERS

Se trata de muchos de los que intentan entrar en los sistemas de manera externa e interna. Motivaciones: Ranking, Reto personal,Robo de datos, etc.

Page 21: Si semana01

21

FACTORES HUMANOS

LOS CYBERTERRORISTAS

Son personas que atacan con un fin específico: ya sea por ideologías o por puntos de vista. Por ejemplo, pueden atacar páginas que se manifiestan en contra de su religión o directamente dejar inactivo servidores.

Page 22: Si semana01

22

FACTORES HUMANOS

PUERTAS TRASERASMuchas veces los programadores dejan atajos que son métodos no convencionales para traspasar autenticaciones o restricciones.

Page 23: Si semana01

23

FACTORES NO HUMANOS

Las amenazas ambientales, si bien dependiendo de su ubicación geográfica pueden tener más o menos periodicidad catastrófica, no son hechos que ocurran frecuentemente. Pero esto no es motivo suficiente para no considerar la circunstancia de que, si sucede, el daño será severo.Las catástrofes más comunes son los terremotos, incendios, atentados, tormentas, etc.

Page 24: Si semana01

24

Los mandamientos mas importantes de seguridadSiempre respetar las políticas de seguridad. Siempre tener nuestros servicios actualizados a la

última versión conocida estable. Utilizar mecanismos de criptografía para almacenar y

transmitir datos sensibles. Cambiar las claves cada cierto tiempo. Auto-auditar nuestros propios servicios. Autoatacarnos para saber si somos o no vulnerables. Estar siempre alerta. Nunca pensar “a nosotros nadie

nos ataca”. No usar las mismas claves para servicios distintos.

Page 25: Si semana01

25

¿Preguntas?

Page 26: Si semana01

26

ACTIVIDAD DE APRENDIZAJE N° 01RECONOCIENDO LOS ELEMENTOS DE LA SEGURIDAD INFORMÁTICAResponde: ¿Qué medidas de seguridad asume usted cuando hace uso de las tecnologías?