grupo 4 seguridad informática
DESCRIPTION
frgfdgfdTRANSCRIPT
-
UNIVERSIDAD NACIONAL DE UCAYALI FACULTAD DE INGENIERIA DE SISTEMAS Y
DE INGENIERIA CIVIL
ESCUELA DE INGENIERA DE SISTEMAS
CURSO: SEMINARIO II
SEGURIDAD INFORMTICA
Ing. Carlos Leveau Lujn, MBA Ingeniero de Sistemas
Magster en Administracin Estratgica de Empresas
Magster en Ingeniera de Sistemas
Egresado de Doctorado en Administracin
-
1. Competencias del tema
2. Desarrollo de los temas
3. Aplicacin
4. Conclusiones
AGENDA
-
1. Competencias del tema
Competencia General:
Conoce y valora la importancia de la seguridad informtica.
Competencia Especfica:
Conoce y aprende las herramientas de seguridad informtica.
-
4
2. Desarrollo de los temas INTRODUCCIN
No existe la absoluta seguridad !!
Todo es rompible si se le aplica fuerza. Una caja de
vidrio se puede romper, pero tambin una caja fuerte de titanio. Qu es ms seguro: la caja de vidrio o la de titanio?
Evidentemente la de titanio, pero esto depende solamente de que herramienta utilicemos para romperla.
Todo se puede vulnerar. La nica razn por la cual utilizamos rejas de fierros en nuestras casas y los bancos es porque hace que el ataque sea ms lento.
-
5
2. Desarrollo de los temas
SEGURIDAD
Hay que aclarar que no existe la seguridad absoluta, ms bien, lo que se intenta minimizar es el impacto y/o el riesgo. Por tal motivo, cuando hablamos de seguridad, debemos hacerlo en carcter de niveles, y lo que se intenta y se debe hacer es llevar a cabo una organizacin efectiva a fin de lograr llegar a los niveles ms altos.
-
6
2. Desarrollo de los temas SEGURIDAD INFORMTICA
La Seguridad Informtica (S.I.) es la disciplina que se ocupa de disear las normas, procedimientos, mtodos y tcnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informticos.
La decisin de aplicarlos es responsabilidad de cada usuario. Las consecuencias de no hacerlo tambin.
-
7
2. Desarrollo de los temas SEGURIDAD INFORMTICA
Entonces, Cmo nos protegemos de la forma ms eficiente posible?
Determinando que queremos proteger (ejemplo: Hardware, datos privados, datos pblicos, sistemas, etc.)
Estableciendo prioridades de los factores a proteger.
Formando polticas de seguridad.
Manteniendo la seguridad en el tiempo.
-
8
2. Desarrollo de los temas SEGURIDAD INFORMTICA
Entonces, Cmo nos protegemos de la forma ms eficiente posible?
Especficamente: Restringir el acceso a las reas de computadoras
Restringir el acceso a las impresoras
Instalar detectores de humo y extintores (fuego)
Colocar los dispositivos lejos del piso (agua)
Colocar los dispositivos lejos de las ventanas (lluvia)
Colocar pararrayos (rayos)
Proteger las antenas externas (vientos)
-
9
2. Desarrollo de los temas
Debemos enfocarnos en REDUCIR EL RIESGO, y no en tratar de eliminar las amenazas, ya que es imposible.
Para eso debemos saber de QUE o QUIENES nos protegemos y tambin COMO nos atacan.
SEGURIDAD INFORMTICA
-
10
2. Desarrollo de los temas
PRINCIPIOS DE SEGURIDAD INFORMTICA
Confidencialidad
Integridad
Disponibilidad
Autenticidad
-
11
2. Desarrollo de los temas
PRINCIPIOS DE SEGURIDAD INFORMTICA
Confidencialidad
Se refiere a la privacidad de los elementos de informacin almacenados y procesados en un sistema informtico.
Basndose en este principio, las herramientas de seguridad informtica deben proteger al sistema de invasiones, intrusiones y
accesos, por parte de personas o programas no autorizados.
Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, computadores y datos residen
en localidades diferentes, pero estn fsica y lgicamente
interconectados.
-
12
2. Desarrollo de los temas
PRINCIPIOS DE SEGURIDAD INFORMTICA
Integridad
Se refiere a la validez y consistencia de los elementos de informacin almacenados y procesados en un sistema informtico.
Basndose en este principio, las herramientas de seguridad informtica deben asegurar que los procesos de actualizacin estn
sincronizados y no se dupliquen, de forma que todos los elementos
del sistema manipulen adecuadamente los mismos datos.
Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios,
computadores y procesos comparten la misma informacin.
-
13
2. Desarrollo de los temas
PRINCIPIOS DE SEGURIDAD INFORMTICA
Disponibilidad
Se refiere a la continuidad de acceso a los elementos de informacin almacenados y procesados en un sistema informtico.
Basndose en este principio, las herramientas de Seguridad Informtica deben reforzar la permanencia del sistema informtico,
en condiciones de actividad adecuadas para que los usuarios accedan
a los datos con la frecuencia y dedicacin que requieran.
Este principio es particularmente importante en sistemas informticos cuyo compromiso con el usuario, es prestar servicio permanente.
-
14
2. Desarrollo de los temas
PRINCIPIOS DE SEGURIDAD INFORMTICA
Autenticidad
Se refiere a que reconozcan que yo soy realmente quien esta solicitando la informacin.
Basndose en este principio, para las maquinas es muy difcil saber quien esta frente ellas.
Este principio es particularmente importante en sistemas informticos cuyo compromiso con el usuario, es prestar el servicio de identificar
al usuario.
-
Factores de riesgo
Tecnolgicos: fallas de hardware y/o
software, fallas en el aire acondicionado, falla
en el servicio elctrico, ataque por virus
informtico, etc.
Ambientales: factores externos, lluvias,
inundaciones, terremotos, tormentas, rayos,
suciedad, humedad, calor, entre otros.
Humanos: hurto, adulteracin, fraude,
modificacin, revelacin, prdida, sabotaje,
vandalismo, crackers, hackers, falsificacin,
robo de contraseas, intrusin, alteracin, etc.
Impredecibles - Inciertos
Predecibles
2. Desarrollo de los temas
-
16
2. Desarrollo de los temas
Factores humanos de riesgo
Hackers
Los hackers son personas con avanzados conocimientos tcnicos en el rea informtica y que enfocan sus habilidades hacia la invasin de
sistemas a los que no tienen acceso autorizado.
En general, los hackers persiguen dos objetivos:
Probar que tienen las competencias para invadir un sistema protegido.
Probar que la seguridad de un sistema tiene fallas.
-
17
2. Desarrollo de los temas
Factores humanos de riesgo (Cont.)
Crackers
Los crackers son personas con avanzados conocimientos tcnicos en el rea informtica y que enfocan sus habilidades hacia la invasin de
sistemas a los que no tienen acceso autorizado.
En general, los crackers persiguen dos objetivos:
Destruir parcial o totalmente el sistema.
Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.
-
18
2. Desarrollo de los temas
Mecanismos de Seguridad Informtica
Un mecanismo de seguridad informtica es una tcnica o herramienta que se utiliza para fortalecer la
confidencialidad, la integridad, la disponibilidad y/o
autenticidad de un sistema informtico.
Existen muchos y variados mecanismos de seguridad informtica. Su seleccin depende del tipo de sistema, de
su funcin y de los factores de riesgo que lo amenazan.
-
19
2. Desarrollo de los temas
Mecanismos de Seguridad Informtica
Clasificacin Segn su Funcin
Preventivos: Actan antes de que un hecho ocurra y su funcin es detener agentes no deseados.
Detectivos: Actan antes de que un hecho ocurra y su funcin es revelar la presencia de agentes no deseados en algn
componente del sistema. Se caracterizan por enviar un aviso y
registrar la incidencia.
Correctivos: Actan luego de ocurrido el hecho y su funcin es corregir las consecuencias.
-
20
2. Desarrollo de los temas
Ejemplos orientados a fortalecer la
confidencialidad
Encriptacin o cifrado de datos: Es el proceso que se sigue para enmascarar los datos, con el objetivo de que
sean incomprensibles para cualquier agente no autorizado.
Los datos se enmascaran usando una clave especial y siguiendo una secuencia de pasos pre-establecidos,
conocida como algoritmo de cifrado. El proceso inverso
se conoce como descifrado, usa la misma clave y devuelve
los datos a su estado original.
-
21
2. Desarrollo de los temas
Ejemplos orientados a fortalecer la integridad
Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema.
Software firewall: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas.
-
22
2. Desarrollo de los temas
Ejemplos orientados a fortalecer la disponibilidad
Planes de recuperacin o planes de contingencia: Es un esquema que especifica los pasos a seguir en caso de que
se interrumpa la actividad del sistema, con el objetivo de
recuperar la funcionalidad.
Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos personas entrenadas, sistemas informticos
especialmente programados o una combinacin de ambos
elementos.
-
23
2. Desarrollo de los temas
Ejemplos orientados a fortalecer la disponibilidad
(Cont.)
Respaldo de los datos: Es el proceso de copiar los elementos de informacin recibidos, transmitidos,
almacenados, procesados y/o generados por el sistema.
Existen muchos mecanismos para tomar respaldo, dependiendo de lo que se quiera asegurar. Algunos
ejemplos son: Copias de la informacin en dispositivos de
almacenamiento secundario, computadores paralelos
ejecutando las mismas transacciones, etc.
-
4. Conclusiones
Un mecanismo correctivo para factores de riesgo humano: Sanciones legales.
La legislacin Peruana se ocupa de sancionar a las personas que incurran en cualquier delito relacionado con
sistemas informticos a travs de la
Ley Especial Contra Delitos Informticos