seguridad informática

19
 Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Lorena Mendoza de la Fuente Karina Pérez Barragán José de Jesús Pérez Ortega Protecció n de los Sistemas de Seguridad Informáticos

Upload: jesus-perez

Post on 18-Jul-2015

85 views

Category:

Documents


1 download

DESCRIPTION

Presentación realizada en la materia Sistemas de Información Gerencial de la Maestría en Administración de Hospitales y Salud Pública. Lamentablemente en la última evaluación en Latinoamérica somos el país número 73 en lo que al uso de Tecnologías de la Información se refiere, si a eso le agregamos que existen peligros potenciales al hacer uso de estos de. De ahí la necesidad de adentrarnos como médicos en puestos administrativos en lo que a innovación tecnológica se refiere y como protegerse de las amenazas que se presentan.

TRANSCRIPT

Page 1: Seguridad Informática

5/16/2018 Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/seguridad-informatica-55ab551a26523 1/19

 

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Lorena Mendoza de la FuenteKarina Pérez Barragán

José de Jesús Pérez Ortega

Protección de los Sistemas deSeguridad Informáticos

Page 2: Seguridad Informática

5/16/2018 Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/seguridad-informatica-55ab551a26523 2/19

 

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Haga clic para modificar el estilo de subtítulo del patrón

OBJETIVOS 

• Tomar los recaudos necesarios, mediante el uso deprogramas de protección, para asegurar que cadaOrganismo tenga un acceso seguro a Internet.

 

Dar un conocimiento general sobre las principalesamenazas y mecanismos de seguridad asociados alacceso y transmisión de información en los sistemasinformáticos.

Page 3: Seguridad Informática

5/16/2018 Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/seguridad-informatica-55ab551a26523 3/19

 

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

RETOS DENEGOCIOS

ADMINISTRACIÓN

ORGANIZACIÓN

 TECNOLOGÍA

SISTEMA DEINFORMACIÓN

SOLUCIÓ

N DENEGOCIOS

• Vigilar la

seguridad•Desarrollar unaestrategiaantiphishing

•Instruir a los

nuevosconsumidores

•Implementar lossistemas deautenticación devarios niveles

•Gran cantidad deusuarios deserviciosfinancieros enlínea

•Facilidad paracrear sitios Webfalsos

•Identificar

amenazas•Reducir los intentosde phishing

•Incrementar laconfiabilidad

•Incrementar laconfianza delcliente

Page 4: Seguridad Informática

5/16/2018 Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/seguridad-informatica-55ab551a26523 4/19

 

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Cliente(usuario)

•Acceso noautorizado•Errores•Virus yspyware

•Intervencióntelefónica•Husmeode la red•Alteracióndemensajes•Robo yfraude•

Líneas decomunicaciones

Servidorescorporativo

•Piratería

informática•Virus y gusanos•Robo y fraude•Vandalismo•Ataques denegación del

servicio

Sistemascorporativos

Robo de datos•Copiado dedatos•Alteración dedatos•Falla del

hardware•Falla del

RETOS Y VULNERABILIDADES DE LA SEGURIDADCONTEMPORÁNEA

Page 5: Seguridad Informática

5/16/2018 Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/seguridad-informatica-55ab551a26523 5/19

 

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Page 6: Seguridad Informática

5/16/2018 Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/seguridad-informatica-55ab551a26523 6/19

 

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

CIBERTERRORI

Page 7: Seguridad Informática

5/16/2018 Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/seguridad-informatica-55ab551a26523 7/19

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

  

Page 8: Seguridad Informática

5/16/2018 Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/seguridad-informatica-55ab551a26523 8/19

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Haga clic para modificar el estilo de subtítulo del patrón

TROYANOPrograma que una vez alojado en la PC, permite el acceso a usuarios externos através de una red local o Internet, con el fin de recabar información o controlar 

remotamente la máquina anfitriona. 

SPYWARESoftware que se instala en unacomputadora para recopilarinformación sobre lasactividades realizadas en ella.

MALWARE

Del inglés mal icious

 sof tware, es un softwareque tiene por objetivoinfiltrarse en el sistema ydañar la computadora

  

Page 9: Seguridad Informática

5/16/2018 Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/seguridad-informatica-55ab551a26523 9/19

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

HOAXESSon mensajes de correo electrónico concontenido falso o engañoso. Normalmentees distribuido en cadena por sus sucesivosreceptores debido a su contenidoimpactante que parece provenir de unafuente seria y fiable o porque el mismomensaje pide ser reenviado. Los que envíanestos e-mails tienen por objetivo captar lasdirecciones de correo (para mandar virus,spam, mensajes con pishing o más hoaxes

a gran escala).

SPAMSon mensajes de correo electrónico(e-mail) no solicitados,habitualmente de tipo publicitario,

enviados en cantidades masivasque perjudican de una u otramanera al receptor. Otrastecnologías de Internet que hansido objeto de correo basuraincluyen grupos de noticias, usenet,motores de búsqueda, wikis, forosy blogs. Puede también estar  presente en los teléfonos móviles (através de los mensajes de texto) ylos sistemas de mensajeríainstantánea.

 

Page 10: Seguridad Informática

5/16/2018 Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/seguridad-informatica-55ab551a26523 10/19

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Un cortafuegos ( firewall en inglés) es una parte de un sistema o una red queestá diseñada para bloquear el acceso no autorizado, permitiendo al mismotiempo comunicaciones autorizadas

  Pueden ser implementados en hardware o software, o una

combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que losusuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet,especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a

través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen loscriterios de seguridad especificados.

 

Page 11: Seguridad Informática

5/16/2018 Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/seguridad-informatica-55ab551a26523 11/19

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

 

Page 12: Seguridad Informática

5/16/2018 Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/seguridad-informatica-55ab551a26523 12/19

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Fundamentos de Seguridad Informática

Protocolos

Seguros

Cripto-grafía

PKI

Políticas deAdministración

De Servicios

Criptografíaq Mecanismos y algoritmos básicos para laq Protección de la información.

Protocolos Segurosq Servicios de Autenticaciónq Comunicaciones seguras y transacciones

PKI – Infraestructura de Llave Públicaq Generación, distribución y administración

de certificados de llave pública.

Políticas de Administración de Serviciosq Servicios de autorización y control de

accesoq Políticas y normas de seguridadq ...

 

Page 13: Seguridad Informática

5/16/2018 Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/seguridad-informatica-55ab551a26523 13/19

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Modelo de Capas para Sistemas de Seguridad

Aritmética Computacional : Suma, Elevar al cuadrado,multiplicación, inversión y Exponenciación

Algoritmos de Llave Pública: RSA, ECCAlgoritmos de llave Simétrica: AES, DES, RC4, etc..

Funciones Criptográficas: Cifrar/Descifrar,Firmar/Verificar 

Servicios de Seguridad: Confidencialidad, Integridad deDatos, Autenticación, No-Repudio

Protocolos de Comunicación: SSL/TLS/WTLS, IPSEC,IEEE 802.11, etc.

Aplicaciones: correo electrónico seguro, monedero

digital, elecciones electrónicas, cortafuegos, etc.

 

Page 14: Seguridad Informática

5/16/2018 Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/seguridad-informatica-55ab551a26523 14/19

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Modelo simplificado de Cifrado

 

Page 15: Seguridad Informática

5/16/2018 Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/seguridad-informatica-55ab551a26523 15/19

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Tres leyes de laseguridad

•  No existen sistemas absolutamente seguros

• Para reducir su vulnerabilidad a la mitad se tiene

que doblar el gasto en seguridad

• Típicamente, los intrusos brincan la criptografía,

no la rompen.

 

Page 16: Seguridad Informática

5/16/2018 Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/seguridad-informatica-55ab551a26523 16/19

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Haga clic para modificar el estilo de subtítulo del patrón

 

Page 17: Seguridad Informática

5/16/2018 Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/seguridad-informatica-55ab551a26523 17/19

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

 

Page 18: Seguridad Informática

5/16/2018 Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/seguridad-informatica-55ab551a26523 18/19

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

 

Page 19: Seguridad Informática

5/16/2018 Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/seguridad-informatica-55ab551a26523 19/19

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

GRACIAS