seguridad

18
SEGURIDAD SEGURIDAD INFORMÁTIC INFORMÁTIC A A

Upload: carlotagurbindoalonso

Post on 04-Jul-2015

256 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Seguridad

SEGURIDAD SEGURIDAD INFORMÁTICINFORMÁTIC

AA

Carlota Gurbindo AlonsoCarlota Gurbindo Alonso

Page 2: Seguridad

La seguridad informática La seguridad informática consiste en asegurar que consiste en asegurar que los recursos del sistema los recursos del sistema de informativo de una de informativo de una organización sean organización sean utilizados de la manera utilizados de la manera que se decidió y que el que se decidió y que el acceso a la información acceso a la información allí contenida, así como allí contenida, así como su modificación, sólo sea su modificación, sólo sea posible a las personas posible a las personas que se encuentren que se encuentren acreditadas y dentro de acreditadas y dentro de los límites de su los límites de su autorización. autorización.

Page 3: Seguridad

Para que un sistema se pueda definir como seguro Para que un sistema se pueda definir como seguro debe tener estas cuatro características:debe tener estas cuatro características:

IntegridadIntegridad: La información sólo puede ser modificada : La información sólo puede ser modificada por quien está autorizado y de manera controlada. por quien está autorizado y de manera controlada.

ConfidencialidadConfidencialidad: La información sólo debe ser : La información sólo debe ser legible para los autorizados. legible para los autorizados.

DisponibilidadDisponibilidad: Debe estar disponible cuando se : Debe estar disponible cuando se necesita. necesita.

IrrefutabilidadIrrefutabilidad (No repudio): El uso y/o modificación (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar irrefutable, es decir, que el usuario no puede negar dicha acción. dicha acción.

Page 4: Seguridad

SEGURIDAD EN SEGURIDAD EN INTERNETINTERNET

La Seguridad La Seguridad en en InternetInternet no es sólo no es sólo una preocupación una preocupación empresarial. Toda empresarial. Toda persona tiene derecho persona tiene derecho a la privacidad y a la privacidad y cuando ésta accede a cuando ésta accede a Internet su necesidad Internet su necesidad de privacidad no de privacidad no desaparece. La desaparece. La privacidad no es sólo privacidad no es sólo confidencialidad, sino confidencialidad, sino que también incluye que también incluye anonimato anonimato

Page 5: Seguridad

Gestión de clavesGestión de claves :Antes de que el tráfico sea enviado/recibido, :Antes de que el tráfico sea enviado/recibido, cada router/cortafuegos/servidor debe ser capaz de verificar la cada router/cortafuegos/servidor debe ser capaz de verificar la identidad de su interlocutor. identidad de su interlocutor.

ConfidencialidadConfidencialidad: La información debe ser manipulada de tal : La información debe ser manipulada de tal forma que ningún atacante pueda leerlaforma que ningún atacante pueda leerla

Imposibilidad de repudioImposibilidad de repudio: Ésta es una forma de garantizar que : Ésta es una forma de garantizar que el emisor de un mensaje no podrá posteriormente negar haberlo el emisor de un mensaje no podrá posteriormente negar haberlo enviado, mientras que el receptor no podrá negar haberlo enviado, mientras que el receptor no podrá negar haberlo recibido. recibido.

IntegridadIntegridad: La autenticación valida la integridad del flujo de : La autenticación valida la integridad del flujo de información garantizando que no ha sido modificado en el tránsito información garantizando que no ha sido modificado en el tránsito emisor-receptor. emisor-receptor.

AutenticaciónAutenticación: Confirma el origen/destino de la información : Confirma el origen/destino de la información -corrobora que los interlocutores son quienes dicen ser. -corrobora que los interlocutores son quienes dicen ser.

AutorizaciónAutorización: La autorización se da normalmente en un contexto : La autorización se da normalmente en un contexto de autenticación previa. de autenticación previa.

Page 6: Seguridad

CORREO ELECTRÓNICOCORREO ELECTRÓNICO EL correo EL correo

electrónico, se ha electrónico, se ha convertido en el convertido en el medio favorito de medio favorito de ataque para los ataque para los hackers y hackers y spammers. Este se spammers. Este se conforma de sólo conforma de sólo un 20 por ciento de un 20 por ciento de mensajes.mensajes.

Page 7: Seguridad

El spam constituye el 67 El spam constituye el 67

Los virus constituyen un 3 por cierto (malware que pretende alterar el funcionamiento del ordenador)

Phishing es un 1 por ciento

Page 8: Seguridad

SEGURIDAD ACTIVASEGURIDAD ACTIVA

Evita daños a los Evita daños a los sistemas informáticos.sistemas informáticos.

1-Empleo de 1-Empleo de contraseñas adecuadascontraseñas adecuadas

2-Encriptación de datos2-Encriptación de datos

3-Uso de software de 3-Uso de software de seguridad informáticaseguridad informática

Page 9: Seguridad

SEGURIDAD PASIVASEGURIDAD PASIVA

Minimiza efectos causados por un Minimiza efectos causados por un accidenteaccidente

1-Uso de hardware adecuado1-Uso de hardware adecuado

2-Realización de copias de seguridad2-Realización de copias de seguridad

Page 10: Seguridad

FRAUDESFRAUDES

Troyanos:Troyanos:Trojan horseTrojan horse) a un software ) a un software malicioso que bajo una apariencia malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. de un usuario no autorizado al sistema.

Page 11: Seguridad

VIRUSVIRUS

Programa que se instala en el ordenador sin el conocimiento del usuario con la finalidad propagarse a otros equipos y ejecutar las funciones para las que fue diseñado (bromas, ralentización, apagar el sistema, destrucción del sistema…)

Page 12: Seguridad

PHISINGPHISING

Phising es un término Phising es un término informático que informático que denomina un tipo de denomina un tipo de delito encuadrado dentro delito encuadrado dentro del ámbito de las estafas del ámbito de las estafas cibernéticas, y que se cibernéticas, y que se comete mediante el uso comete mediante el uso de un tipo de ingeniería de un tipo de ingeniería industrial caracterizado industrial caracterizado por intentar adquirir por intentar adquirir información confidencial información confidencial de forma fraudulenta de forma fraudulenta

Page 13: Seguridad

SPAYWARESPAYWARE

Es un programa, dentro de Es un programa, dentro de la categoría malware que la categoría malware que se instala furtivamente en se instala furtivamente en una ordenador para una ordenador para recopilar información sobre recopilar información sobre las actividades realizadas las actividades realizadas en ella. La función más en ella. La función más común que tienen estos común que tienen estos programas es la de programas es la de recopilar información sobre recopilar información sobre el usuario y distribuirlo a el usuario y distribuirlo a empresas publicitarias u empresas publicitarias u otras organizaciones otras organizaciones interesadas interesadas

Page 14: Seguridad

SPAMSPAM Son los mensajes no solicitados, no Son los mensajes no solicitados, no

deseados o de remitente desconocido, deseados o de remitente desconocido, habitualmente de tipo publicitario, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso enviados en grandes cantidades (incluso masivas) que perjudican de alguna o masivas) que perjudican de alguna o varias maneras al receptor. La acción de varias maneras al receptor. La acción de enviar dichos mensajes se denomina enviar dichos mensajes se denomina spammingspamming. .

Page 15: Seguridad

BOMBA LÓGICABOMBA LÓGICA

Una bomba lógica es Una bomba lógica es una parte de código una parte de código insertada en un insertada en un programa informático programa informático intencionadamente que intencionadamente que permanece oculto hasta permanece oculto hasta cumplirse una o más cumplirse una o más condiciones condiciones preprogramadas, en ese preprogramadas, en ese momento se ejecuta una momento se ejecuta una acción maliciosa. acción maliciosa.

Page 16: Seguridad

HOAXHOAX

No son virus propiamente dichos, puesto que no causan daños reales en los sistemas. Son bulos y bromas más o menos pesadas que circulan por Internet. El perjuicio que causan es el tiempo y dinero invertido en ellos:detectarlos, analizar su veracidad y borrarlos.

Page 17: Seguridad

MEDIDAS DE MEDIDAS DE SEGURIDADSEGURIDAD

Antivirus: es una herramienta simple cuyo Antivirus: es una herramienta simple cuyo objetivo es detectar y eliminar los virus objetivo es detectar y eliminar los virus informáticosinformáticos

Cortafuegos: es un equipo de hardware o Cortafuegos: es un equipo de hardware o software utilizado en las redes de ordenadores software utilizado en las redes de ordenadores para prevenir algunos tipos de comunicaciones para prevenir algunos tipos de comunicaciones prohibidos por la política de la redprohibidos por la política de la red

Page 18: Seguridad