seguridad de los sistemas y aplicaciones

20
SEGURIDAD DE LOS SISTEMAS Y APLICACIONES WENDI YARELI MONTALVO PONCE NOEMÍ ESPAÑA MENDOZA ICS .CECILIA MARQUÉS VENTURA

Upload: andres-ne-con

Post on 11-Aug-2015

94 views

Category:

Technology


1 download

TRANSCRIPT

Page 1: Seguridad de los sistemas y aplicaciones

SEGURIDAD DE LOS SISTEMAS Y

APLICACIONES WENDI YARELI MONTALVO PONCE

NOEMÍ ESPAÑA MENDOZA

ICS .CECILIA MARQUÉS VENTURA

Page 2: Seguridad de los sistemas y aplicaciones

SEGURIDAD La administración de seguridad de información, se encuentra distribuida principalmente

Ente las áreas de sistemas y el área de seguridad informática.

Las labores de seguridad son realizadas por el área de seguridad informática

Creación y eliminación de usuarios

Verificación y asignación de perfiles en las aplicaciones

Las labores de seguridad realizadas por el área de sistemas

Control de red

Administración de firewall

Administración de acceso a base de datos

Page 3: Seguridad de los sistemas y aplicaciones

SEGURIDAD INFORMÁTICA

Son un conjunto re recursos destinados a proteger y asegurar un sistema informático evita que la información sea accesible a usuarios no autorizados,

Este tipo de controles deben establecerse en todos los sistemas de la computadora como son: sistemas operativos, de aplicación y base de datos.

Cuando un sistema informático no tiene seguridad, puede tener daños y riesgos que afectan su funcionamiento y perdida de datos.

Page 4: Seguridad de los sistemas y aplicaciones

LAS AMENAZAS DE LOS SISTEMAS INFORMÁTICOS

• Descuido a propósito o ignorancia

Usuarios

• Virus, Gusanos, Programas espías

Software malos• Persona que acede a los

datos sin permiso Cracker • Siniestro• Robo, Incendio,

Inundación

Intruso

Page 5: Seguridad de los sistemas y aplicaciones

Es importante la seguridad informática por las amenazas que tienen los equipos y programas, pero, sobre todo, debido a los delitos que se puedan

Page 6: Seguridad de los sistemas y aplicaciones

FRAUDES INFORMATICO

S

Falsificación o alteración de documentos

(tarjetas de creito, documentos

oficiales)

Validación de cifras

(en contabilidad)

Intervención de líneas y/o

robo de identidad

Alteración del sistemas

Page 7: Seguridad de los sistemas y aplicaciones

PARA EVITAR EL ROBO DE INFORMACION U OTRA ACCION, ES NECESARIO APLICAR LAS MEDIDAS DE SEGURIDAD INFORMÁTICA, ES IMPORTAMNTE TENER LOS CONTROLES DE ACCESO

CONTROLES DE ACCESO

Identificación y autentificación (huella digital.

etc)

Roles (administrador ,líde

r, usuario de consulta,

supervisor

transaccionesLimitacione

s en los servicios

Control externo

(internet)

Control interno

(password)

Ubicación (horario)

Page 8: Seguridad de los sistemas y aplicaciones

algo importante que se debe identificar en el control del acceso, es lamodalidad del acceso que puede ser:

El usuario solo puede leer información, pero no puede alterar

lectura

Este acceso permite agregar datos, modificar o borrar información

Escritura

Permite al usuario ejecutar programas

Ejecución

Permite eliminar programas, campos, datos o archivos

Borrado

Este tipo de modalidad por lo general lo tiene el líder del proyecto o administrados

Todas las anteriores

Page 9: Seguridad de los sistemas y aplicaciones

MEDIDAS DE SEGURIDAD DE EQUIPOS

Medidas de seguridad por la modalidad lógica son:• “Acceso restringido a los archivos y programas.• Control de los dispositivos de almacenamiento USB.• Asegurar que los operarios trabajen sin una supervisión minuciosa;• asimismo, verificar que no puedan modificar los programas ni los• archivos.• Controlar que la información transmitida sea recibida sólo por el• destinatario al que se le envía.• Actualizar constantemente las contraseñas de accesos a los sistemas• de cómputo

Page 10: Seguridad de los sistemas y aplicaciones

Hacker suele tener conocimiento en lenguajes de programación. conoce los agujeros de un sistema operativo o de los protocolos de internet, y los que no conoce los busca

intentar entrar en los sistemas de otro ordenador o servidor.

se mueven por fines de autorrealización y conocimiento, nunca provocan daños

Cracker introducen en sistemas remotos con la

intención de destruir datos.

denegar el servicio a usuarios legítimos

sus hazañas típicas son la copia de información confidencial, movimientos de sumas de dinero y compras a nombre de

otros.

Page 11: Seguridad de los sistemas y aplicaciones

VIRUS

Programa maligno

Diseñado para alterar el funcionamiento de la PC

O para robar información

Page 12: Seguridad de los sistemas y aplicaciones

Partes del

virus

Módulo de reproducción.

Maneja las rutinas.

Módulo de ataque.Daña al sistema.

Módulo de defensa

Protege al virus

Page 13: Seguridad de los sistemas y aplicaciones

Gusano o Worm

• Programas que se reproducen a sí mismos

• Su fin es el de colapsar el sistema o ancho de banda.

Caballo de Troya

• Programas que permanecen en el sistema.

• Suelen capturar datos generalmente password enviándolos a otro sitio.

Joke Program

Bombas Lógicas

• Programas que se activan al producirse un acontecimiento un acontecimiento determinado

• La condición puede ser una fecha o una combinación de teclas.

• Simplemente poseen un payload (imagen o sucesión de estas.

• Suelen destruir datos

Page 14: Seguridad de los sistemas y aplicaciones

Pérdida de productividad ,

tiempo de reinstalación

Cortes en los sistemas de información.

Daños a nivel de datos , pérdida de

información.

DAÑOS

Page 15: Seguridad de los sistemas y aplicaciones

MÉTODOS DE CONTAGIO

EL usuario ejecuta o acepta de forma inadvertida la instalación del virus.

El programa malicioso actúa replicándose a través de las redes.

Mediante estas formas, el sistema operativo se infecta.

Page 16: Seguridad de los sistemas y aplicaciones

TIPOS DE CONTAMINACIÓN MAS USUALES MEDIANTE LA ACCIÓN DEL USUARIO

Entrada de información infectada.

Ingeniería social, mensajes como ejecute este programa.

Mensajes que ejecutan automáticamente programas

Instalación de software pirata o de baja calidad.

Page 17: Seguridad de los sistemas y aplicaciones

ANTIVIRUS

Page 18: Seguridad de los sistemas y aplicaciones

CLASIFICACIÓN DE LOS ANTIVIRUS

Por s

u ac

ción

Detectores y rastreadores

De patrón: Buscan un virus específico

Heurístico: Busca acciones y situaciones sospechosas en

los programas.

Limpiadores: Cuando se desactiva la estructura del

virus.

Protectores: Sirven para prevenir la contaminación

de virus.

Page 19: Seguridad de los sistemas y aplicaciones

De rastreo• Emplean algoritmos y cálculos matemáticos para comparar

el estado de los programas ejecutables, antes y después de ejecutarse.

De vigilancia• Detectan actividades potencialmente nocivas.

Por el objetivo que persiguen

Page 20: Seguridad de los sistemas y aplicaciones

POR SU LOCALIZACIÓN

De estación De red

~Programa que permite al usuario detectar y eliminar el virus malicioso.

~Programa que se encuentra en el sistema operativo de LAN.~Se encarga de encontrar el virus y eliminarlo