17
Seguridad Seguridad informática informática

Seguridad

Embed Size (px)

Citation preview

Page 1: Seguridad

Seguridad Seguridad informáticainformática

Page 2: Seguridad

Es un conjunto de Es un conjunto de normas, , procedimientos y  y herramientas, que , que tienen como tienen como objetivo garantizar la garantizar la disponibilidad, integridad, disponibilidad, integridad, confidencialidad y buen uso de la confidencialidad y buen uso de la información que reside en un que reside en un sistema de información..

    Cada día más y más personas mal Cada día más y más personas mal intencionadas intentan tener acceso a los intencionadas intentan tener acceso a los datos de nuestros ordenadores. de nuestros ordenadores.

Page 3: Seguridad

Uno de las posibles consecuencias de una Uno de las posibles consecuencias de una intrusión es la intrusión es la pérdida de datospérdida de datos. Es un . Es un hecho frecuente y ocasiona muchos hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día trastornos, sobre todo si no estamos al día de las copias de de las copias de seguridad. Y aunque . Y aunque estemos al día, no siempre es posible estemos al día, no siempre es posible recuperar la totalidad de los datos.recuperar la totalidad de los datos.Otro de los problemas más dañinos es Otro de los problemas más dañinos es el el robo de información robo de información sensible y sensible y confidencial. La divulgación de la confidencial. La divulgación de la información que posee información que posee una empresa sobre sobre sus sus clientes puede acarrear demandas puede acarrear demandas millonarias contra esta, o un ejemplo mas millonarias contra esta, o un ejemplo mas cercano a usted es el de nuestras cercano a usted es el de nuestras contraseñas de las contraseñas de las cuentas de correo por las de correo por las que intercambiamos información con otros.que intercambiamos información con otros.

Page 4: Seguridad

Principios de Seguridad Principios de Seguridad InformáticaInformática

Confidencialidad:Confidencialidad: Se refiere a la privacidad de Se refiere a la privacidad de los elementos de información almacenados y los elementos de información almacenados y procesados en un sistema informático, procesados en un sistema informático, Basándose en este principio, las herramientas Basándose en este principio, las herramientas de seguridad informática deben proteger el de seguridad informática deben proteger el sistema de invasiones y accesos por parte de sistema de invasiones y accesos por parte de personas o programas no autorizados..personas o programas no autorizados..

Page 5: Seguridad

• Integridad:Integridad: Se refiere a la validez y Se refiere a la validez y consistencia de los elementos de consistencia de los elementos de información almacenados y información almacenados y procesador en en un sistema informático. Basándose en este un sistema informático. Basándose en este principio, las herramientas de seguridad principio, las herramientas de seguridad informática deben asegurar que los informática deben asegurar que los procesos de actualización estén bien procesos de actualización estén bien sincronizados y no se dupliquen, de forma sincronizados y no se dupliquen, de forma que todos los elementos del sistema que todos los elementos del sistema manipulen adecuadamente los mismos manipulen adecuadamente los mismos datos. Este principio es importante en datos. Este principio es importante en sistemas descentralizados, es decir, sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , aquellos en los que diferentes usuarios , computadores y procesos comparten la computadores y procesos comparten la misma información.misma información.

Page 6: Seguridad

• Disponibilidad:Disponibilidad: Se refiere a la continuidad Se refiere a la continuidad de acceso a los elementos de información de acceso a los elementos de información almacenados y procesados en un sistema almacenados y procesados en un sistema informático. Basándose en este principio, las informático. Basándose en este principio, las herramientas de seguridad informática deber herramientas de seguridad informática deber reforzar la permanencia del sistema reforzar la permanencia del sistema informático, en condiciones de actividad informático, en condiciones de actividad adecuadas para que los usuarios accedan a adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que los datos con la frecuencia y dedicación que requieran, este principio es importante en requieran, este principio es importante en sistemas informáticos cuyos compromiso con sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.el usuario, es prestar servicio permanente.

Page 7: Seguridad

Factores de riesgoFactores de riesgoImpredecibles: ambientales - factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, calor, humedad, entre otros. tecnológicos – fallas de hardware y/o software, fallas en el aire acondicionado, fallas en el servicio eléctrico, ataques de virus informáticos, etc.

Predecibles: humanos - hurto, adulteración, fraude, vandalismo, robo de contraseñas, alteración, hackers y cracker, etc.

Page 8: Seguridad

Mecanismos de Mecanismos de seguridadseguridad

Un mecanismo de seguridad informática es una Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para técnica o herramienta que se utiliza para fortalecer la confidencialidad , la integridad fortalecer la confidencialidad , la integridad y/o la disponibilidad de un sistema y/o la disponibilidad de un sistema informático.informático.

Existen muchos y variados mecanismos de Existen muchos y variados mecanismos de seguridad informática. Su selección depende seguridad informática. Su selección depende del tipo de sistema, de su función y de los del tipo de sistema, de su función y de los factores de riesgo que lo amenazan.factores de riesgo que lo amenazan.

Page 9: Seguridad

Clasificación según su función:Clasificación según su función:

Preventivos:Preventivos: Actúan antes de que un hecho Actúan antes de que un hecho ocurra y su función es detener agentes no ocurra y su función es detener agentes no deseados.deseados.

Detectivos: Detectivos: Actúan antes de que un hecho Actúan antes de que un hecho ocurra y su función es revelar la presencia ocurra y su función es revelar la presencia de agentes no deseados en algún de agentes no deseados en algún componente del sistema. Se caracterizan componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.por enviar un aviso y registrar la incidencia.

CorrectivosCorrectivos: Actúan luego de ocurrido el : Actúan luego de ocurrido el hecho y su función es corregir la hecho y su función es corregir la consecuenciasconsecuencias

Page 10: Seguridad

Seguridad físicaSeguridad física y y

seguridad logicaseguridad logica

Page 11: Seguridad

Seguridad fisicaSeguridad fisica

• Cuando hablamos de Cuando hablamos de seguridad físicaseguridad física nos nos referimos a todos aquellos mecanismos --referimos a todos aquellos mecanismos --generalmente de prevención y detección-- generalmente de prevención y detección-- destinados a proteger físicamente cualquier destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.pasando por la propia CPU de la máquina.

• Dependiendo del entorno y los sistemas a Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos proteger esta seguridad será más o menos importante y restrictiva, aunque siempre importante y restrictiva, aunque siempre deberemos tenerla en cuenta. deberemos tenerla en cuenta.

Page 12: Seguridad

Protección del hardware Protección del hardware

El El hardwarehardware es frecuentemente el elemento es frecuentemente el elemento más caro de todo sistema informático y por más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su tanto las medidas encaminadas a asegurar su integridad son una parte importante de la integridad son una parte importante de la seguridad física de cualquier organización. seguridad física de cualquier organización.

Problemas a los que nos enfrentamos: Problemas a los que nos enfrentamos:

Acceso físicoAcceso físico

Desastres naturalesDesastres naturales

Alteraciones del entornoAlteraciones del entorno

Page 13: Seguridad

Desastres naturales Desastres naturales Además de los posibles problemas causados por Además de los posibles problemas causados por

ataques realizados por personas, es importante ataques realizados por personas, es importante tener en cuenta que también los tener en cuenta que también los desastres desastres naturalesnaturales pueden tener muy graves pueden tener muy graves consecuencias, sobre todo si no los contemplamos consecuencias, sobre todo si no los contemplamos en nuestra política de seguridad y su implantación. en nuestra política de seguridad y su implantación.

Algunos desastres naturales a tener en cuenta: Algunos desastres naturales a tener en cuenta:

Terremotos y vibracionesTerremotos y vibraciones

Tormentas eléctricasTormentas eléctricas

Inundaciones y humedadInundaciones y humedad

Incendios y humosIncendios y humos

Page 14: Seguridad

para prevenir problemas causados por los para prevenir problemas causados por los

terremotosterremotos : :• No situar equipos en sitios altos para evitar caídas.No situar equipos en sitios altos para evitar caídas.

• No colocar elementos móviles sobre los equipos para No colocar elementos móviles sobre los equipos para evitar que caigan sobre ellos.evitar que caigan sobre ellos.

• Separar los equipos de las ventanas para evitar que Separar los equipos de las ventanas para evitar que caigan por ellas o qué objetos lanzados desde el caigan por ellas o qué objetos lanzados desde el exterior los dañen.exterior los dañen.

• Utilizar fijaciones para elementos críticos.Utilizar fijaciones para elementos críticos.

• Colocar los equipos sobre plataformas de goma para Colocar los equipos sobre plataformas de goma para que esta absorba las vibraciones.que esta absorba las vibraciones.

Page 15: Seguridad

Seguridad lógicaSeguridad lógica

La seguridad lógica se encarga de los controles de acceso La seguridad lógica se encarga de los controles de acceso que están diseñados para salvaguardar la integridad de que están diseñados para salvaguardar la integridad de la información almacenada de una computadora, así la información almacenada de una computadora, así como de controlar el mal uso de la información. como de controlar el mal uso de la información.

La seguridad lógica se encarga de controlar y La seguridad lógica se encarga de controlar y salvaguardar la información generada por los sistemas, salvaguardar la información generada por los sistemas, por el software de desarrollo y por los programas en por el software de desarrollo y por los programas en aplicación. aplicación.

Identifica individualmente a cada usuario y sus Identifica individualmente a cada usuario y sus actividades en el sistema, y restringe el acceso a datos, actividades en el sistema, y restringe el acceso a datos, a los programas de uso general, de uso especifico, de a los programas de uso general, de uso especifico, de las redes y terminales. las redes y terminales.

Page 16: Seguridad

La falta de seguridad lógica o su La falta de seguridad lógica o su violación puede traer las siguientes violación puede traer las siguientes consecuencias a la organización: consecuencias a la organización:

• Cambio de los datos antes o cuando se le da entrada Cambio de los datos antes o cuando se le da entrada a la computadora. a la computadora.

• Copias de programas y /o información. Copias de programas y /o información.

• Código oculto en un programa .Código oculto en un programa .

• Entrada de virus.Entrada de virus.

Page 17: Seguridad