Beruflich Dokumente
Kultur Dokumente
Introduccin
Surge como consecuencia de la amplia difusin de la tecnologa informtica y la informacin
La informacin Se almacena y se procesa en computadores, que pueden ser independientes o estar conectados a sistemas de redes. Puede ser confidencial para algunas personas o para instituciones (estatales o particulares).
la informacin
Puede utilizarse para fines poco ticos.
Page 3
Principios de S. Informtica
Para lograr sus objetivos, la seguridad informtica se fundamenta en tres principios, que debe cumplir todo sistema informtico: 1. Confidencialidad
2. Integridad
3. Disponibilidad
Page 5
Confidencialidad
Se refiere a la privacidad de los elementos de
Integridad
Se refiere a la validez y consistencia de los elementos de informacin almacenados y procesados en un sistema informtico.
En este principio, las herramientas de seguridad informtica deben asegurar que los procesos de actualizacin estn sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es particularmente importante en Sistemas Descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma informacin.
Page 7
Disponibilidad
Se refiere a la continuidad de acceso a los elementos de informacin almacenados y procesados en un sistema informtico
En este principio, las herramientas de Seguridad Informtica deben reforzar la permanencia del sistema informtico, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicacin que requieran.
Este principio es particularmente importante en sistemas informticos cuyo compromiso con el usuario, es prestar servicio permanente.
Page 8
Factores de riesgo
Impredecibles Inciertos Ambientales Tecnolgicos
Predecibles
Humanos
factores externos ejm: lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros.
Page 9
fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio elctrico, virus informticos, etc.
hurto, adulteracin, fraude, modificacin, sabotaje, vandalismo, crackers, hackers, falsificacin, robo de contraseas, intrusin, alteracin, etc.
Malware
Virus
Informtico
Page 11
Principales Caractersticas
Auto-reproduccin: Es la capacidad que tiene
el programa de replicarse (hacer copias de s mismo), sin intervencin o consentimiento del usuario.
Page 13
Propsitos
Afectar el software: Sus instrucciones agregan
nuevos archivos al sistema o manipulan el contenido de los archivos existentes, eliminndolo parcial o totalmente.
los componentes fsicos. Su principal objetivo son los dispositivos de almacenamiento secundario y pueden sobrecalentar las unidades, disminuir la vida til del medio, destruir la estructura lgica para recuperacin de archivos (FAT) y otras consecuencias.
Page 14
Pueden contener lo que se denomina como payloads: rutinas preparadas para ejecutarse ante ciertos eventos, por ejemplo, para mostrar mensajes, cambiar configuraciones del sistema o eliminar archivos, entre otras cosas.
Page 15
Cmo llegan?
A travs de Internet, al visitar ciertas paginas webs donde estn escondidos y listos para infectar nuestro sistema con solo entrar en ellas. A travs del correo electrnico (e-mail): al ejecutar algn archivo que nos envan o pulsar en alguno enlace ofrecido. A travs redes de programas P2P en los que puedes descargarte msica, programas, etc. A travs de memorias flash, CD o DVD que hayan sido grabados en un equipo infectado por virus. A travs de la Red Local de tu propia casa u oficina, se pasan de un PC a otro.
Page 16
Page 17
Page 18
Page 19
ADWARE: suele ser publicitaria se emplea sobre todo para financiar ciertos tipos se software gratuito, pero tambin para forzar la compra de versiones shareware de programas. llega a ralentizar extremadamente los sistemas.
Page 21
Page 23
Hackers
personas con avanzados conocimientos tcnicos en el rea informtica y que enfocan sus habilidades hacia la invasin de sistemas a los que no tienen acceso autorizado, Objetivos probar que tienen las competencias para invadir un sistema protegido probar que la seguridad de un sistema tiene fallas
Page 25
Crackers
Enfocan sus habilidades hacia la invasin de sistemas a los que no tienen acceso autorizado Objetivo: Destruir parcial o totalmente el sistema Obtener un beneficio personal (tangible o intangible).
Page 26
Phreaker
amplios conocimientos de telefona puede llegar a realizar actividades no autorizadas con los telfonos, por lo general celulares. Construyen equipos electrnicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefnicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos.
Page 27
Concepto
Es una tcnica o herramienta que se utiliza para fortalecer la: Confidencialidad: encriptado de datos Integridad: antivirus, firewall, transaccin de datos Disponibilidad: planes de contingencia y respaldo de un sistema informtico. Existen muchos y variados mecanismos de seguridad informtica. Su seleccin depende del tipo de sistema, de su funcin y de los factores de riesgo que lo amenazan.
Page 29
segn su funcin
Preventivos: Actan antes de que un hecho ocurra y su funcin es detener agentes no deseados. Detectivos: Actan antes de que un hecho ocurra y su funcin es revelar la presencia de agentes no deseados en algn componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.
Correctivos: Actan luego de ocurrido el hecho y su funcin es corregir las consecuencias. Ejm. Sanciones legales - Ley Especial Contra Delitos Informticos
Page 30
Page 31