Upload
romario-correa-aguirre
View
1.148
Download
2
Embed Size (px)
Citation preview
Seguridad Seguridad informáticainformática
Es un conjunto de Es un conjunto de normas, , procedimientos y y herramientas, que , que tienen como tienen como objetivo garantizar la garantizar la disponibilidad, integridad, disponibilidad, integridad, confidencialidad y buen uso de la confidencialidad y buen uso de la información que reside en un que reside en un sistema de información..
Cada día más y más personas mal Cada día más y más personas mal intencionadas intentan tener acceso a los intencionadas intentan tener acceso a los datos de nuestros ordenadores. de nuestros ordenadores.
Uno de las posibles consecuencias de una Uno de las posibles consecuencias de una intrusión es la intrusión es la pérdida de datospérdida de datos. Es un . Es un hecho frecuente y ocasiona muchos hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día trastornos, sobre todo si no estamos al día de las copias de de las copias de seguridad. Y aunque . Y aunque estemos al día, no siempre es posible estemos al día, no siempre es posible recuperar la totalidad de los datos.recuperar la totalidad de los datos.Otro de los problemas más dañinos es Otro de los problemas más dañinos es el el robo de información robo de información sensible y sensible y confidencial. La divulgación de la confidencial. La divulgación de la información que posee información que posee una empresa sobre sobre sus sus clientes puede acarrear demandas puede acarrear demandas millonarias contra esta, o un ejemplo mas millonarias contra esta, o un ejemplo mas cercano a usted es el de nuestras cercano a usted es el de nuestras contraseñas de las contraseñas de las cuentas de correo por las de correo por las que intercambiamos información con otros.que intercambiamos información con otros.
Principios de Seguridad Principios de Seguridad InformáticaInformática
Confidencialidad:Confidencialidad: Se refiere a la privacidad de Se refiere a la privacidad de los elementos de información almacenados y los elementos de información almacenados y procesados en un sistema informático, procesados en un sistema informático, Basándose en este principio, las herramientas Basándose en este principio, las herramientas de seguridad informática deben proteger el de seguridad informática deben proteger el sistema de invasiones y accesos por parte de sistema de invasiones y accesos por parte de personas o programas no autorizados..personas o programas no autorizados..
• Integridad:Integridad: Se refiere a la validez y Se refiere a la validez y consistencia de los elementos de consistencia de los elementos de información almacenados y información almacenados y procesador en en un sistema informático. Basándose en este un sistema informático. Basándose en este principio, las herramientas de seguridad principio, las herramientas de seguridad informática deben asegurar que los informática deben asegurar que los procesos de actualización estén bien procesos de actualización estén bien sincronizados y no se dupliquen, de forma sincronizados y no se dupliquen, de forma que todos los elementos del sistema que todos los elementos del sistema manipulen adecuadamente los mismos manipulen adecuadamente los mismos datos. Este principio es importante en datos. Este principio es importante en sistemas descentralizados, es decir, sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , aquellos en los que diferentes usuarios , computadores y procesos comparten la computadores y procesos comparten la misma información.misma información.
• Disponibilidad:Disponibilidad: Se refiere a la continuidad Se refiere a la continuidad de acceso a los elementos de información de acceso a los elementos de información almacenados y procesados en un sistema almacenados y procesados en un sistema informático. Basándose en este principio, las informático. Basándose en este principio, las herramientas de seguridad informática deber herramientas de seguridad informática deber reforzar la permanencia del sistema reforzar la permanencia del sistema informático, en condiciones de actividad informático, en condiciones de actividad adecuadas para que los usuarios accedan a adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que los datos con la frecuencia y dedicación que requieran, este principio es importante en requieran, este principio es importante en sistemas informáticos cuyos compromiso con sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.el usuario, es prestar servicio permanente.
Factores de riesgoFactores de riesgoImpredecibles: ambientales - factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, calor, humedad, entre otros. tecnológicos – fallas de hardware y/o software, fallas en el aire acondicionado, fallas en el servicio eléctrico, ataques de virus informáticos, etc.
Predecibles: humanos - hurto, adulteración, fraude, vandalismo, robo de contraseñas, alteración, hackers y cracker, etc.
Mecanismos de Mecanismos de seguridadseguridad
Un mecanismo de seguridad informática es una Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para técnica o herramienta que se utiliza para fortalecer la confidencialidad , la integridad fortalecer la confidencialidad , la integridad y/o la disponibilidad de un sistema y/o la disponibilidad de un sistema informático.informático.
Existen muchos y variados mecanismos de Existen muchos y variados mecanismos de seguridad informática. Su selección depende seguridad informática. Su selección depende del tipo de sistema, de su función y de los del tipo de sistema, de su función y de los factores de riesgo que lo amenazan.factores de riesgo que lo amenazan.
Clasificación según su función:Clasificación según su función:
Preventivos:Preventivos: Actúan antes de que un hecho Actúan antes de que un hecho ocurra y su función es detener agentes no ocurra y su función es detener agentes no deseados.deseados.
Detectivos: Detectivos: Actúan antes de que un hecho Actúan antes de que un hecho ocurra y su función es revelar la presencia ocurra y su función es revelar la presencia de agentes no deseados en algún de agentes no deseados en algún componente del sistema. Se caracterizan componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.por enviar un aviso y registrar la incidencia.
CorrectivosCorrectivos: Actúan luego de ocurrido el : Actúan luego de ocurrido el hecho y su función es corregir la hecho y su función es corregir la consecuenciasconsecuencias
Seguridad físicaSeguridad física y y
seguridad logicaseguridad logica
Seguridad fisicaSeguridad fisica
• Cuando hablamos de Cuando hablamos de seguridad físicaseguridad física nos nos referimos a todos aquellos mecanismos --referimos a todos aquellos mecanismos --generalmente de prevención y detección-- generalmente de prevención y detección-- destinados a proteger físicamente cualquier destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.pasando por la propia CPU de la máquina.
• Dependiendo del entorno y los sistemas a Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos proteger esta seguridad será más o menos importante y restrictiva, aunque siempre importante y restrictiva, aunque siempre deberemos tenerla en cuenta. deberemos tenerla en cuenta.
Protección del hardware Protección del hardware
El El hardwarehardware es frecuentemente el elemento es frecuentemente el elemento más caro de todo sistema informático y por más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su tanto las medidas encaminadas a asegurar su integridad son una parte importante de la integridad son una parte importante de la seguridad física de cualquier organización. seguridad física de cualquier organización.
Problemas a los que nos enfrentamos: Problemas a los que nos enfrentamos:
Acceso físicoAcceso físico
Desastres naturalesDesastres naturales
Alteraciones del entornoAlteraciones del entorno
Desastres naturales Desastres naturales Además de los posibles problemas causados por Además de los posibles problemas causados por
ataques realizados por personas, es importante ataques realizados por personas, es importante tener en cuenta que también los tener en cuenta que también los desastres desastres naturalesnaturales pueden tener muy graves pueden tener muy graves consecuencias, sobre todo si no los contemplamos consecuencias, sobre todo si no los contemplamos en nuestra política de seguridad y su implantación. en nuestra política de seguridad y su implantación.
Algunos desastres naturales a tener en cuenta: Algunos desastres naturales a tener en cuenta:
Terremotos y vibracionesTerremotos y vibraciones
Tormentas eléctricasTormentas eléctricas
Inundaciones y humedadInundaciones y humedad
Incendios y humosIncendios y humos
para prevenir problemas causados por los para prevenir problemas causados por los
terremotosterremotos : :• No situar equipos en sitios altos para evitar caídas.No situar equipos en sitios altos para evitar caídas.
• No colocar elementos móviles sobre los equipos para No colocar elementos móviles sobre los equipos para evitar que caigan sobre ellos.evitar que caigan sobre ellos.
• Separar los equipos de las ventanas para evitar que Separar los equipos de las ventanas para evitar que caigan por ellas o qué objetos lanzados desde el caigan por ellas o qué objetos lanzados desde el exterior los dañen.exterior los dañen.
• Utilizar fijaciones para elementos críticos.Utilizar fijaciones para elementos críticos.
• Colocar los equipos sobre plataformas de goma para Colocar los equipos sobre plataformas de goma para que esta absorba las vibraciones.que esta absorba las vibraciones.
Seguridad lógicaSeguridad lógica
La seguridad lógica se encarga de los controles de acceso La seguridad lógica se encarga de los controles de acceso que están diseñados para salvaguardar la integridad de que están diseñados para salvaguardar la integridad de la información almacenada de una computadora, así la información almacenada de una computadora, así como de controlar el mal uso de la información. como de controlar el mal uso de la información.
La seguridad lógica se encarga de controlar y La seguridad lógica se encarga de controlar y salvaguardar la información generada por los sistemas, salvaguardar la información generada por los sistemas, por el software de desarrollo y por los programas en por el software de desarrollo y por los programas en aplicación. aplicación.
Identifica individualmente a cada usuario y sus Identifica individualmente a cada usuario y sus actividades en el sistema, y restringe el acceso a datos, actividades en el sistema, y restringe el acceso a datos, a los programas de uso general, de uso especifico, de a los programas de uso general, de uso especifico, de las redes y terminales. las redes y terminales.
La falta de seguridad lógica o su La falta de seguridad lógica o su violación puede traer las siguientes violación puede traer las siguientes consecuencias a la organización: consecuencias a la organización:
• Cambio de los datos antes o cuando se le da entrada Cambio de los datos antes o cuando se le da entrada a la computadora. a la computadora.
• Copias de programas y /o información. Copias de programas y /o información.
• Código oculto en un programa .Código oculto en un programa .
• Entrada de virus.Entrada de virus.