12
1 Universidad Mariano Gálvez Facultad de Psicología Informática Sección “G” Lic. Edgar Hernández Manual Seguridad Informática Alicia Angélica Escobar Solórzano Carné: 300-12-20098 Guatemala 07 de septiembre 2013

Manual seguridad informática alicia escobar

Embed Size (px)

DESCRIPTION

Alicia Escobar Fac. Psicologia. Informática. Umg

Citation preview

Page 1: Manual seguridad informática alicia escobar

1

Universidad Mariano Gálvez

Facultad de Psicología

Informática

Sección “G”

Lic. Edgar Hernández

Manual

Seguridad Informática

Alicia Angélica Escobar Solórzano

Carné: 300-12-20098

Guatemala 07 de septiembre 2013

Page 2: Manual seguridad informática alicia escobar

2

Índice

Introducción____________________________________Pág.3

Seguridad Informática____________________________Pág.4

Formas de ataque informático_______________________Pág.5-8

Recomendaciones para Seguridad Informática___________Pág.9-10

Conclusiones____________________________________Pág.11

Bibliografía_____________________________________Pág.12

Page 3: Manual seguridad informática alicia escobar

3

Introducción

El presente trabajo trata sobre el tema de Seguridad Informática, en qué consiste y

como se relaciona con diversas técnicas, aplicaciones y dispositivos; también de cómo

se encarga de asegurar la integridad y privacidad de la información de un sistema

informático y sus usuarios.

Se describen algunas formas de ataque informático como los insiders, outsiders,

intrusos, snooping, phishing, ataque vía correo electrónico, programas malignos,

siniestros, caballos de troya, software malicioso y como hasta los usuarios y el

personal interno de sistemas han llegado a ser el mayor problema.

Se dan a conocer también recomendaciones para seguridad informática como el uso de

la encriptación y el uso de contraseñas, la capacitación a usuarios y a la población en

general, la utilización de aplicaciones de protección como los antivirus, bloquear

escritorios, catalogar nuestros bienes y convertirnos en expertos o buscar la ayuda de

expertos.

Page 4: Manual seguridad informática alicia escobar

4

SEGURIDAD INFORMÁTICA

La Seguridad Informática consiste en asegurar que los recursos del sistema de

información, que incluye el material informático o programas de una organización, sean

utilizados de la manera que se decidió y que el acceso a la información allí contenida

así como su modificación sólo sea posible a las personas que se encuentren acreditadas

y dentro de los límites de su autorización.

La Seguridad Informática se relaciona con diversas técnicas, aplicaciones y

dispositivos encargados de asegurar la integridad y privacidad de la información de un

sistema informático y sus usuarios.

La Seguridad Informática es aquella que mantiene la integridad, disponibilidad de

privacidad, control y la autenticidad de la información manejada por computadora a

través de distintas aplicaciones que permiten la aplicación máxima de la información.

Por medio de la Seguridad Informática se puede preservar la confidencialidad, la

integridad y la disponibilidad de los sistemas de información.

También genera las indicaciones para saber si el sistema está libre de peligro, daño o

riesgo.

Page 5: Manual seguridad informática alicia escobar

5

FORMAS DE ATAQUE INFORMÁTICO

� Los Insiders Son empleados disconformes o personas externas con acceso a sistemas

dentro de la empresa, que hacen uso de sus permisos para alterar archivos o

registros.

� Los Outsiders Son personas que atacan desde afuera de la ubicación física de la organización,

ingresan a la red simplemente averiguando una password válida.

Page 6: Manual seguridad informática alicia escobar

6

� Un Intruso Es una persona que consigue acceder a los datos o programas de los cuales no

tiene acceso permitido por ejemplo: cracker, defacer, script kiddie o Script boy, viruxer, etc.

b

� Snooping Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener

la información sin modificarla. Sin embargo los métodos son diferentes.

Además de interceptar el tráfico de red, el atacante ingresa a los documentos,

mensajes de e-mail y otra información guardada, realizando en la mayoría de

los casos un downloading de esa información a su propia computadora.

� Phishing Se trata de desviar a los usuarios de sus paginas de Log legítimas por falsas,

así, wwww.hotmail.com a http://145.15573.484/login. La diferencia es que una

reenvía lo escrito.

Page 7: Manual seguridad informática alicia escobar

7

� Ataque Vía Correo Electrónico Se basa en el envío de un correo electrónico a un usuario con un script oculto

en un link a una dirección web, el atacante buscando motivar a su víctima a

seguir el enlace le ofrece un premio, regalo u oferta si visita dicho vínculo, al

verse atraído por la información en el correo electrónico.

� El Usuario Es la causa del mayor problema ligado a la seguridad de un sistema informático

porque al usuario no le importa, no se da cuenta o lo hace a propósito.

� El Personal Interno de Sistemas Otro problema son las disociaciones y luchas de poder entre los sectores y

soluciones incompatibles para la seguridad informática.

Page 8: Manual seguridad informática alicia escobar

8

� Programas Malignos Todo ordenador o sistema informático está expuesto a una serie de amenazas

de tipo software que, por mucho que intentemos evitarlas, siempre van a estar

ahí. Dichas amenazas son programas diseñados con el único propósito de causar

daños en los sistemas donde se ejecutan, como por ejemplo borrar el disco

duro o estropear el sistema operativo eliminando determinados archivos.

� Un Siniestro La mala manipulación o una mala intención derivan a la pérdida del material o de

los archivos como robo, incendio po derrames por agua.

Caballos de Troya Consiste en introducir dentro de un programa una rutina o conjunto de

instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no

conoce, para que dicho programa actúe de una forma diferente a como estaba

previsto, Por ejemplo: formatear el disco duro, modificar un fichero, sacar un

mensaje, etc.

Software Malicioso

Page 9: Manual seguridad informática alicia escobar

9

RECOMENDACIONES PARA SEGURIDAD INFORMATICA 1.Encriptar la información y usar contraseñas.

2. Capacitar a los usuarios de un sistema y a la población en general sobre las nuevas

tecnologías y las amenazas que pueden traer.

3. Utilizar aplicaciones de protección como cortafuegos, antivirus, antiespías, etc.

Page 10: Manual seguridad informática alicia escobar

10

4. Catalogar nuestros bienes y tratar de conocer todos los bienes informáticos

que posee nuestra compañía.

5. Entender el negocio: Proteger lo que uno no comprende es una tarea

complicada. Debemos convertirnos en expertos o buscar la ayuda de expertos.

6. Bloquear los escritorios cuando los usuarios no violan la seguridad de manera

intencional, pero suelen generar riesgos de manera involuntaria. Instalan juegos

que sus amigos les envían por correo electrónico; visitan sitios Web inseguros,

cambian la configuración del sistema para facilitar su trabajo.

Page 11: Manual seguridad informática alicia escobar

11

Conclusiones

� Seguridad informática son las medidas necesarias que deben tomarse para

controlar y ejecutar el sistema, bajo condiciones de seguridad por personal

autorizado. La información es controlada por personas autorizadas al sistema, y

al mismo tiempo debe estar disponible cuándo sea necesario utilizarla y de

esta manera la información que se dispone no sea comprometida por terceras

personas.

� La seguridad informática se ha vuelto cada día más compleja para las

empresas, el riesgo que corren las empresas relacionadas con amenazas a la

seguridad es real. Cada año se contabilizan pérdidas millonarias de las

empresas debido a los numerosos ataques de virus y violaciones a la seguridad

informática que sufren dichas empresas. Hoy en día deben enfocar su atención

al grado de vulnerabilidad y las herramientas de seguridad con las que cuentan.

� Para protegerse no basta que las empresas posean dispositivos de protección

informática como firewalls o cortafuegos, sistema de detección de intrusos,

antivirus de red, dispositivos antispam, que generalmente son inversiones

considerables de dinero, sino que el funcionamiento de los mismos ha de estar

marcado por la implementación de todos los departamentos y personales de la

empresa y capacitar también al personal.

� Debemos tomar nuestras medidas de seguridad personal y saber qué es de

mayor utilidad.

Page 12: Manual seguridad informática alicia escobar

12

Bibliografía

Fuente de Internet:

• www.google.com

• www.wikipedia.com

• www.youtube.com

• Siglo XXI (2009). Sistemas de Información. México.