powerpoint tp seguridad informática

29
SEGURIDAD INFORMÁTICA 1 Grupo 4

Upload: grupo4ti2009

Post on 14-Jun-2015

1.875 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: PowerPoint TP Seguridad Informática

SEGURIDADINFORMÁTICA

1Grupo 4

Page 2: PowerPoint TP Seguridad Informática

Grupo 4Grupo 4

Seguridad Informática

2

Es el conjunto de medidas preventivas, Es el conjunto de medidas preventivas,

de detección y corrección destinadas a de detección y corrección destinadas a

proteger la integridad, confidencialidad proteger la integridad, confidencialidad

y disponibilidad de los recursos y disponibilidad de los recursos

informáticos.informáticos.

DEFINICIÓN

Page 3: PowerPoint TP Seguridad Informática

Grupo 4Grupo 4

Seguridad Informática

3

CONFIDENCIALIDAD:Es la característica que asegura que las personas no tienen acceso a los datos a no ser que estén autorizadas para conocerlos.

DISPONIBILIDAD:Es la característica que asegura que los recursos del sistema y la información estarán disponibles a los usuarios autorizados siempre que éstos los necesiten.

INTEGRIDAD:Es la característica que garantiza que el sistema realiza correctamente lo que debe realizar y sólo lo que debe realizar.

Seguridad

Page 4: PowerPoint TP Seguridad Informática

Grupo 4Grupo 4

Seguridad Informática

4

ARQUITECTURA TECNOLÓGICA SEGURIDAD

REQUISITOS DE SEGURIDAD

INT

EG

RID

AD

NO

RE

PU

DIO

DIS

PO

NIB

ILID

AD

PR

IVA

CID

AD

CO

NF

IDE

NC

IAL

IDA

D

AU

TE

NT

ICA

CIÓ

N

CO

NT

RO

L A

CC

ES

O

Requerimientos de Seguridad

Page 5: PowerPoint TP Seguridad Informática

Grupo 4Grupo 4

Seguridad Informática

5

Constituyen las debilidades que presenta la organización frente a los riesgos o amenazas.

Vulnerabilidades

Page 6: PowerPoint TP Seguridad Informática

Grupo 4Grupo 4

Seguridad Informática

6

Se trata de la probabilidad que un sistema se ejecute, durante un período determinado, sin fallas, teniéndose en cuenta el costo que cada falla producida genera a la empresa o al usuario.

Confiabilidad

Page 7: PowerPoint TP Seguridad Informática

VULNERABILIDADESVULNERABILIDADES

Actos de la naturaleza

Fallas de Hard, Soft

o instalación

Errores y omisiones

Fraudes

Daño intencional

Invasión a la privacidad

CONSECUENCIASCONSECUENCIAS

RIESGO PERDIDA ESPERADA

Riesgos o Amenazas

Page 8: PowerPoint TP Seguridad Informática

Grupo 4Grupo 4

Seguridad Informática

8

• Preventivas.• Disuasivas.• De detección.• De recuperación y corrección.

Medidas

Page 9: PowerPoint TP Seguridad Informática

Grupo 4Grupo 4

Seguridad Informática

9

• Seguridad Física.

• Seguridad Lógica.

• Seguridad Administrativa.

Componentes

Page 10: PowerPoint TP Seguridad Informática

Grupo 4Grupo 4

Seguridad Informática

10

Una política de seguridad es un conjunto de reglas y procedimientos que regulan la forma en que una organización previene, protege y maneja los riesgos de daño .

Diseño de políticas de seguridad

Page 11: PowerPoint TP Seguridad Informática

Grupo 4Grupo 4

Seguridad Informática

11

•Informar al mayor nivel de detalle a los usuarios, empleados y gerentes de las normas y mecanismos que deben cumplir y utilizar para proteger los componentes de los sistemas de la organización.

•Proporcionar los criterios para adquirir, configurar y auditar los sistemas de computación y redes para que estén en concordancia con la política de seguridad.

Objetivos de una política de S.I.

Page 12: PowerPoint TP Seguridad Informática

Grupo 4Grupo 4

Seguridad Informática

12

•Identifique que elementos desea asegurar. •Identifique las amenazas. •Identifique quienes y de qué forma tienen acceso a la información. •Identifique los sitios de acceso. •Fiscalice regularmente su sistema. •Establezca un plan acción al detectar una violación de seguridad. •Divulgue su Política: Eduque a sus Usuarios.

Consideraciones para su diseño

Page 13: PowerPoint TP Seguridad Informática

Grupo 4Grupo 4

Seguridad Informática

13

•Phishing•Pharming•Malware•Virus•Troyanos•Worms / Gusanos•Spyware•Adware•Spam

Prácticas Delictivas

Page 14: PowerPoint TP Seguridad Informática

Grupo 4Grupo 4

Seguridad Informática

14

Phishing•El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. El usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.

Page 15: PowerPoint TP Seguridad Informática

Grupo 4Grupo 4

Seguridad Informática

15

PharmingEl estafador desvía el tráfico de Internet, manipulando las direcciones DNS (Domain Name Server) que utiliza el usuario.A través de esta acción los delincuentes consiguen que las páginas visitadas no se correspondan con las auténticas, sino con otras creadas con la única finalidad e intención de recabar los datos personales de la víctima.

Page 16: PowerPoint TP Seguridad Informática

Grupo 4Grupo 4

Seguridad Informática

16

MalwareMalware puede ser definido como resultado de la agrupación de las palabras “malicious software” o “software malicioso”.Los más comunes son los virus, gusanos, troyanos, spam, adware y spyware. Este tipo de programas pueden recopilar información confidencial sobre el usuario, lograr controlar un equipo en modo remoto o dañar e incluso inutilizar por completo un equipo.

Page 17: PowerPoint TP Seguridad Informática

Grupo 4Grupo 4

Seguridad Informática

17

VirusEn informática, el virus se lo asimila a un pequeño software que, al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general intenta pasar desapercibido por el usuario el mayor tiempo posible.

Page 18: PowerPoint TP Seguridad Informática

Grupo 4Grupo 4

Seguridad Informática

18

TroyanosSu objetivo es el de engañar al usuario. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador.

Page 19: PowerPoint TP Seguridad Informática

Grupo 4Grupo 4

Seguridad Informática

19

Worms o GusanosEn términos informáticos, los gusanos son en realidad un sub-conjunto de malware pero su principal diferencia radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales o el correo electrónico.

Page 20: PowerPoint TP Seguridad Informática

Grupo 4Grupo 4

Seguridad Informática

20

SpywareLos Spyware o (programas espías) son aplicaciones que recopilan información del usuario, sin el consentimiento de este. El uso más común de estos aplicativos es la obtención de información respecto a los accesos del usuario a Internet y el posterior envío de la información recabada a entes externos.

Page 21: PowerPoint TP Seguridad Informática

Grupo 4Grupo 4

Seguridad Informática

21

AdwareEs un programa malicioso, que se instala en el ordenador sin que el usuario lo note, cuya función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima.

Page 22: PowerPoint TP Seguridad Informática

Grupo 4Grupo 4

Seguridad Informática

22

SpamSe denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. También es identificado como correo no deseado o correo basura.Es utilizado, por lo general, para envío de publicidad, aunque también se lo emplea para la propagación de códigos maliciosos.

Page 23: PowerPoint TP Seguridad Informática

Grupo 4Grupo 4

Seguridad Informática

23

Herramientas de Prevención•Antivirus•Antispam•Firewall•Antispyware

Page 24: PowerPoint TP Seguridad Informática

Grupo 4Grupo 4

Seguridad Informática

24

AntivirusAplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos.Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, completa base de datos de programas malignos y buena heurística

Page 25: PowerPoint TP Seguridad Informática

Grupo 4Grupo 4

Seguridad Informática

25

AntispamAplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados.El principal objetivo de esta herramienta, es lograr un buen porcentaje de filtrado de correo no deseado. Pero tampoco deben identificar al correo deseado como no deseado, pues eso traería peores consecuencias que "olvidar" filtrar algún spam.

Page 26: PowerPoint TP Seguridad Informática

Grupo 4Grupo 4

Seguridad Informática

26

FirewallAplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema.Estos programas suelen usarse para la protección de una computadora que está conectada a una red, especialmente Internet. Controlan todo el tráfico de entrada y de salida, informando o evitando actividades sospechosas.

Page 27: PowerPoint TP Seguridad Informática

Grupo 4Grupo 4

Seguridad Informática

27

AntispywareTipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema.A veces son aplicaciones independientes como Ad-aware o el Spybot Search&Destroy, o son módulos o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus.

Page 28: PowerPoint TP Seguridad Informática

Grupo 4Grupo 4

Seguridad Informática

28

Conclusiones•Utilice Antivirus y Firewalls.•Mantenga actualizado su sistema operativo y demás programas.•Realice copias periódicas de su información en medios externos. •Uso adecuado del e-mail.•Analizar procedencia de los e-mail.•Analizar los adjuntos que se reciben por e-mail.

Page 29: PowerPoint TP Seguridad Informática

Grupo 4Grupo 4

Seguridad Informática

29

•No introduzca en equipos públicos datos críticos o personales.•Identifique el icono de un candado cerrado en el navegador. •Verifique que la dirección de la pagina web sea correcta.•No ingrese a sitios donde exista un error de seguridad.

Conclusiones