Grupo 4 Seguridad Informática

Embed Size (px)

DESCRIPTION

frgfdgfd

Citation preview

  • UNIVERSIDAD NACIONAL DE UCAYALI FACULTAD DE INGENIERIA DE SISTEMAS Y

    DE INGENIERIA CIVIL

    ESCUELA DE INGENIERA DE SISTEMAS

    CURSO: SEMINARIO II

    SEGURIDAD INFORMTICA

    Ing. Carlos Leveau Lujn, MBA Ingeniero de Sistemas

    Magster en Administracin Estratgica de Empresas

    Magster en Ingeniera de Sistemas

    Egresado de Doctorado en Administracin

  • 1. Competencias del tema

    2. Desarrollo de los temas

    3. Aplicacin

    4. Conclusiones

    AGENDA

  • 1. Competencias del tema

    Competencia General:

    Conoce y valora la importancia de la seguridad informtica.

    Competencia Especfica:

    Conoce y aprende las herramientas de seguridad informtica.

  • 4

    2. Desarrollo de los temas INTRODUCCIN

    No existe la absoluta seguridad !!

    Todo es rompible si se le aplica fuerza. Una caja de

    vidrio se puede romper, pero tambin una caja fuerte de titanio. Qu es ms seguro: la caja de vidrio o la de titanio?

    Evidentemente la de titanio, pero esto depende solamente de que herramienta utilicemos para romperla.

    Todo se puede vulnerar. La nica razn por la cual utilizamos rejas de fierros en nuestras casas y los bancos es porque hace que el ataque sea ms lento.

  • 5

    2. Desarrollo de los temas

    SEGURIDAD

    Hay que aclarar que no existe la seguridad absoluta, ms bien, lo que se intenta minimizar es el impacto y/o el riesgo. Por tal motivo, cuando hablamos de seguridad, debemos hacerlo en carcter de niveles, y lo que se intenta y se debe hacer es llevar a cabo una organizacin efectiva a fin de lograr llegar a los niveles ms altos.

  • 6

    2. Desarrollo de los temas SEGURIDAD INFORMTICA

    La Seguridad Informtica (S.I.) es la disciplina que se ocupa de disear las normas, procedimientos, mtodos y tcnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informticos.

    La decisin de aplicarlos es responsabilidad de cada usuario. Las consecuencias de no hacerlo tambin.

  • 7

    2. Desarrollo de los temas SEGURIDAD INFORMTICA

    Entonces, Cmo nos protegemos de la forma ms eficiente posible?

    Determinando que queremos proteger (ejemplo: Hardware, datos privados, datos pblicos, sistemas, etc.)

    Estableciendo prioridades de los factores a proteger.

    Formando polticas de seguridad.

    Manteniendo la seguridad en el tiempo.

  • 8

    2. Desarrollo de los temas SEGURIDAD INFORMTICA

    Entonces, Cmo nos protegemos de la forma ms eficiente posible?

    Especficamente: Restringir el acceso a las reas de computadoras

    Restringir el acceso a las impresoras

    Instalar detectores de humo y extintores (fuego)

    Colocar los dispositivos lejos del piso (agua)

    Colocar los dispositivos lejos de las ventanas (lluvia)

    Colocar pararrayos (rayos)

    Proteger las antenas externas (vientos)

  • 9

    2. Desarrollo de los temas

    Debemos enfocarnos en REDUCIR EL RIESGO, y no en tratar de eliminar las amenazas, ya que es imposible.

    Para eso debemos saber de QUE o QUIENES nos protegemos y tambin COMO nos atacan.

    SEGURIDAD INFORMTICA

  • 10

    2. Desarrollo de los temas

    PRINCIPIOS DE SEGURIDAD INFORMTICA

    Confidencialidad

    Integridad

    Disponibilidad

    Autenticidad

  • 11

    2. Desarrollo de los temas

    PRINCIPIOS DE SEGURIDAD INFORMTICA

    Confidencialidad

    Se refiere a la privacidad de los elementos de informacin almacenados y procesados en un sistema informtico.

    Basndose en este principio, las herramientas de seguridad informtica deben proteger al sistema de invasiones, intrusiones y

    accesos, por parte de personas o programas no autorizados.

    Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, computadores y datos residen

    en localidades diferentes, pero estn fsica y lgicamente

    interconectados.

  • 12

    2. Desarrollo de los temas

    PRINCIPIOS DE SEGURIDAD INFORMTICA

    Integridad

    Se refiere a la validez y consistencia de los elementos de informacin almacenados y procesados en un sistema informtico.

    Basndose en este principio, las herramientas de seguridad informtica deben asegurar que los procesos de actualizacin estn

    sincronizados y no se dupliquen, de forma que todos los elementos

    del sistema manipulen adecuadamente los mismos datos.

    Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios,

    computadores y procesos comparten la misma informacin.

  • 13

    2. Desarrollo de los temas

    PRINCIPIOS DE SEGURIDAD INFORMTICA

    Disponibilidad

    Se refiere a la continuidad de acceso a los elementos de informacin almacenados y procesados en un sistema informtico.

    Basndose en este principio, las herramientas de Seguridad Informtica deben reforzar la permanencia del sistema informtico,

    en condiciones de actividad adecuadas para que los usuarios accedan

    a los datos con la frecuencia y dedicacin que requieran.

    Este principio es particularmente importante en sistemas informticos cuyo compromiso con el usuario, es prestar servicio permanente.

  • 14

    2. Desarrollo de los temas

    PRINCIPIOS DE SEGURIDAD INFORMTICA

    Autenticidad

    Se refiere a que reconozcan que yo soy realmente quien esta solicitando la informacin.

    Basndose en este principio, para las maquinas es muy difcil saber quien esta frente ellas.

    Este principio es particularmente importante en sistemas informticos cuyo compromiso con el usuario, es prestar el servicio de identificar

    al usuario.

  • Factores de riesgo

    Tecnolgicos: fallas de hardware y/o

    software, fallas en el aire acondicionado, falla

    en el servicio elctrico, ataque por virus

    informtico, etc.

    Ambientales: factores externos, lluvias,

    inundaciones, terremotos, tormentas, rayos,

    suciedad, humedad, calor, entre otros.

    Humanos: hurto, adulteracin, fraude,

    modificacin, revelacin, prdida, sabotaje,

    vandalismo, crackers, hackers, falsificacin,

    robo de contraseas, intrusin, alteracin, etc.

    Impredecibles - Inciertos

    Predecibles

    2. Desarrollo de los temas

  • 16

    2. Desarrollo de los temas

    Factores humanos de riesgo

    Hackers

    Los hackers son personas con avanzados conocimientos tcnicos en el rea informtica y que enfocan sus habilidades hacia la invasin de

    sistemas a los que no tienen acceso autorizado.

    En general, los hackers persiguen dos objetivos:

    Probar que tienen las competencias para invadir un sistema protegido.

    Probar que la seguridad de un sistema tiene fallas.

  • 17

    2. Desarrollo de los temas

    Factores humanos de riesgo (Cont.)

    Crackers

    Los crackers son personas con avanzados conocimientos tcnicos en el rea informtica y que enfocan sus habilidades hacia la invasin de

    sistemas a los que no tienen acceso autorizado.

    En general, los crackers persiguen dos objetivos:

    Destruir parcial o totalmente el sistema.

    Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.

  • 18

    2. Desarrollo de los temas

    Mecanismos de Seguridad Informtica

    Un mecanismo de seguridad informtica es una tcnica o herramienta que se utiliza para fortalecer la

    confidencialidad, la integridad, la disponibilidad y/o

    autenticidad de un sistema informtico.

    Existen muchos y variados mecanismos de seguridad informtica. Su seleccin depende del tipo de sistema, de

    su funcin y de los factores de riesgo que lo amenazan.

  • 19

    2. Desarrollo de los temas

    Mecanismos de Seguridad Informtica

    Clasificacin Segn su Funcin

    Preventivos: Actan antes de que un hecho ocurra y su funcin es detener agentes no deseados.

    Detectivos: Actan antes de que un hecho ocurra y su funcin es revelar la presencia de agentes no deseados en algn

    componente del sistema. Se caracterizan por enviar un aviso y

    registrar la incidencia.

    Correctivos: Actan luego de ocurrido el hecho y su funcin es corregir las consecuencias.

  • 20

    2. Desarrollo de los temas

    Ejemplos orientados a fortalecer la

    confidencialidad

    Encriptacin o cifrado de datos: Es el proceso que se sigue para enmascarar los datos, con el objetivo de que

    sean incomprensibles para cualquier agente no autorizado.

    Los datos se enmascaran usando una clave especial y siguiendo una secuencia de pasos pre-establecidos,

    conocida como algoritmo de cifrado. El proceso inverso

    se conoce como descifrado, usa la misma clave y devuelve

    los datos a su estado original.

  • 21

    2. Desarrollo de los temas

    Ejemplos orientados a fortalecer la integridad

    Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema.

    Software firewall: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas.

  • 22

    2. Desarrollo de los temas

    Ejemplos orientados a fortalecer la disponibilidad

    Planes de recuperacin o planes de contingencia: Es un esquema que especifica los pasos a seguir en caso de que

    se interrumpa la actividad del sistema, con el objetivo de

    recuperar la funcionalidad.

    Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos personas entrenadas, sistemas informticos

    especialmente programados o una combinacin de ambos

    elementos.

  • 23

    2. Desarrollo de los temas

    Ejemplos orientados a fortalecer la disponibilidad

    (Cont.)

    Respaldo de los datos: Es el proceso de copiar los elementos de informacin recibidos, transmitidos,

    almacenados, procesados y/o generados por el sistema.

    Existen muchos mecanismos para tomar respaldo, dependiendo de lo que se quiera asegurar. Algunos

    ejemplos son: Copias de la informacin en dispositivos de

    almacenamiento secundario, computadores paralelos

    ejecutando las mismas transacciones, etc.

  • 4. Conclusiones

    Un mecanismo correctivo para factores de riesgo humano: Sanciones legales.

    La legislacin Peruana se ocupa de sancionar a las personas que incurran en cualquier delito relacionado con

    sistemas informticos a travs de la

    Ley Especial Contra Delitos Informticos