Download - Seguridad de los sistemas y aplicaciones
SEGURIDAD DE LOS SISTEMAS Y
APLICACIONES WENDI YARELI MONTALVO PONCE
NOEMÍ ESPAÑA MENDOZA
ICS .CECILIA MARQUÉS VENTURA
SEGURIDAD La administración de seguridad de información, se encuentra distribuida principalmente
Ente las áreas de sistemas y el área de seguridad informática.
Las labores de seguridad son realizadas por el área de seguridad informática
Creación y eliminación de usuarios
Verificación y asignación de perfiles en las aplicaciones
Las labores de seguridad realizadas por el área de sistemas
Control de red
Administración de firewall
Administración de acceso a base de datos
SEGURIDAD INFORMÁTICA
Son un conjunto re recursos destinados a proteger y asegurar un sistema informático evita que la información sea accesible a usuarios no autorizados,
Este tipo de controles deben establecerse en todos los sistemas de la computadora como son: sistemas operativos, de aplicación y base de datos.
Cuando un sistema informático no tiene seguridad, puede tener daños y riesgos que afectan su funcionamiento y perdida de datos.
LAS AMENAZAS DE LOS SISTEMAS INFORMÁTICOS
• Descuido a propósito o ignorancia
Usuarios
• Virus, Gusanos, Programas espías
Software malos• Persona que acede a los
datos sin permiso Cracker • Siniestro• Robo, Incendio,
Inundación
Intruso
Es importante la seguridad informática por las amenazas que tienen los equipos y programas, pero, sobre todo, debido a los delitos que se puedan
FRAUDES INFORMATICO
S
Falsificación o alteración de documentos
(tarjetas de creito, documentos
oficiales)
Validación de cifras
(en contabilidad)
Intervención de líneas y/o
robo de identidad
Alteración del sistemas
PARA EVITAR EL ROBO DE INFORMACION U OTRA ACCION, ES NECESARIO APLICAR LAS MEDIDAS DE SEGURIDAD INFORMÁTICA, ES IMPORTAMNTE TENER LOS CONTROLES DE ACCESO
CONTROLES DE ACCESO
Identificación y autentificación (huella digital.
etc)
Roles (administrador ,líde
r, usuario de consulta,
supervisor
transaccionesLimitacione
s en los servicios
Control externo
(internet)
Control interno
(password)
Ubicación (horario)
algo importante que se debe identificar en el control del acceso, es lamodalidad del acceso que puede ser:
El usuario solo puede leer información, pero no puede alterar
lectura
Este acceso permite agregar datos, modificar o borrar información
Escritura
Permite al usuario ejecutar programas
Ejecución
Permite eliminar programas, campos, datos o archivos
Borrado
Este tipo de modalidad por lo general lo tiene el líder del proyecto o administrados
Todas las anteriores
MEDIDAS DE SEGURIDAD DE EQUIPOS
Medidas de seguridad por la modalidad lógica son:• “Acceso restringido a los archivos y programas.• Control de los dispositivos de almacenamiento USB.• Asegurar que los operarios trabajen sin una supervisión minuciosa;• asimismo, verificar que no puedan modificar los programas ni los• archivos.• Controlar que la información transmitida sea recibida sólo por el• destinatario al que se le envía.• Actualizar constantemente las contraseñas de accesos a los sistemas• de cómputo
Hacker suele tener conocimiento en lenguajes de programación. conoce los agujeros de un sistema operativo o de los protocolos de internet, y los que no conoce los busca
intentar entrar en los sistemas de otro ordenador o servidor.
se mueven por fines de autorrealización y conocimiento, nunca provocan daños
Cracker introducen en sistemas remotos con la
intención de destruir datos.
denegar el servicio a usuarios legítimos
sus hazañas típicas son la copia de información confidencial, movimientos de sumas de dinero y compras a nombre de
otros.
VIRUS
Programa maligno
Diseñado para alterar el funcionamiento de la PC
O para robar información
Partes del
virus
Módulo de reproducción.
Maneja las rutinas.
Módulo de ataque.Daña al sistema.
Módulo de defensa
Protege al virus
Gusano o Worm
• Programas que se reproducen a sí mismos
• Su fin es el de colapsar el sistema o ancho de banda.
Caballo de Troya
• Programas que permanecen en el sistema.
• Suelen capturar datos generalmente password enviándolos a otro sitio.
Joke Program
Bombas Lógicas
• Programas que se activan al producirse un acontecimiento un acontecimiento determinado
• La condición puede ser una fecha o una combinación de teclas.
• Simplemente poseen un payload (imagen o sucesión de estas.
• Suelen destruir datos
Pérdida de productividad ,
tiempo de reinstalación
Cortes en los sistemas de información.
Daños a nivel de datos , pérdida de
información.
DAÑOS
MÉTODOS DE CONTAGIO
EL usuario ejecuta o acepta de forma inadvertida la instalación del virus.
El programa malicioso actúa replicándose a través de las redes.
Mediante estas formas, el sistema operativo se infecta.
TIPOS DE CONTAMINACIÓN MAS USUALES MEDIANTE LA ACCIÓN DEL USUARIO
Entrada de información infectada.
Ingeniería social, mensajes como ejecute este programa.
Mensajes que ejecutan automáticamente programas
Instalación de software pirata o de baja calidad.
ANTIVIRUS
CLASIFICACIÓN DE LOS ANTIVIRUS
Por s
u ac
ción
Detectores y rastreadores
De patrón: Buscan un virus específico
Heurístico: Busca acciones y situaciones sospechosas en
los programas.
Limpiadores: Cuando se desactiva la estructura del
virus.
Protectores: Sirven para prevenir la contaminación
de virus.
De rastreo• Emplean algoritmos y cálculos matemáticos para comparar
el estado de los programas ejecutables, antes y después de ejecutarse.
De vigilancia• Detectan actividades potencialmente nocivas.
Por el objetivo que persiguen
POR SU LOCALIZACIÓN
De estación De red
~Programa que permite al usuario detectar y eliminar el virus malicioso.
~Programa que se encuentra en el sistema operativo de LAN.~Se encarga de encontrar el virus y eliminarlo