Sie sind auf Seite 1von 31

Seguridad Informtica

La informacin como activo estratgico

Ing. Roger Mario Cusihuamn Phocco

Introduccin
Surge como consecuencia de la amplia difusin de la tecnologa informtica y la informacin
La informacin Se almacena y se procesa en computadores, que pueden ser independientes o estar conectados a sistemas de redes. Puede ser confidencial para algunas personas o para instituciones (estatales o particulares).

No est centralizada y puede tener alto valor.


Page 2

la informacin
Puede utilizarse para fines poco ticos.

Puede divulgarse sin autorizacin de su propietario.


Puede estar sujeta a robos, sabotaje o fraudes. Puede ser alterada, destruida y mal utilizada.

Page 3

Seguridad Informtica (S.I.)


Es la disciplina que se ocupa de disear las normas, procedimientos, mtodos y tcnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informticos.

La decisin de aplicarlos es responsabilidad de cada usuario.


Las consecuencias de no hacerlo tambin.
Page 4

Principios de S. Informtica
Para lograr sus objetivos, la seguridad informtica se fundamenta en tres principios, que debe cumplir todo sistema informtico: 1. Confidencialidad

2. Integridad
3. Disponibilidad

Page 5

Confidencialidad
Se refiere a la privacidad de los elementos de

informacin almacenados y procesados en un sistema informtico.


En este principio, las herramientas de seguridad informtica deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados. Este principio es particularmente importante en Sistemas Distribuidos, es decir, aquellos en los que usuarios, computadores y datos residen en localidades diferentes, pero estn fsica y lgicamente interconectados.
Page 6

Integridad
Se refiere a la validez y consistencia de los elementos de informacin almacenados y procesados en un sistema informtico.
En este principio, las herramientas de seguridad informtica deben asegurar que los procesos de actualizacin estn sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es particularmente importante en Sistemas Descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma informacin.

Page 7

Disponibilidad
Se refiere a la continuidad de acceso a los elementos de informacin almacenados y procesados en un sistema informtico
En este principio, las herramientas de Seguridad Informtica deben reforzar la permanencia del sistema informtico, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicacin que requieran.
Este principio es particularmente importante en sistemas informticos cuyo compromiso con el usuario, es prestar servicio permanente.
Page 8

Factores de riesgo
Impredecibles Inciertos Ambientales Tecnolgicos

Predecibles
Humanos

factores externos ejm: lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros.
Page 9

fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio elctrico, virus informticos, etc.

hurto, adulteracin, fraude, modificacin, sabotaje, vandalismo, crackers, hackers, falsificacin, robo de contraseas, intrusin, alteracin, etc.

Factores Tecnolgicos de Riesgo

Malware

Virus
Informtico
Page 11

Qu son los virus informticos?


Son programas(cdigos) creados para infectar sistemas y otros programas, crendoles modificaciones y daos que hacen que estos funcionen incorrectamente y as interfieren en el funcionamiento general del PC.
Estos pueden registrar, daar o eliminar Informacin, o bien propagarse por otros equipos a travs de Internet u otros medios.
Page 12

Principales Caractersticas
Auto-reproduccin: Es la capacidad que tiene
el programa de replicarse (hacer copias de s mismo), sin intervencin o consentimiento del usuario.

Infeccin: Es la capacidad que tiene el cdigo


de alojarse en otros programas, diferentes al portador original.

Page 13

Propsitos
Afectar el software: Sus instrucciones agregan
nuevos archivos al sistema o manipulan el contenido de los archivos existentes, eliminndolo parcial o totalmente.

Afectar el hardware: Sus instrucciones manipulan

los componentes fsicos. Su principal objetivo son los dispositivos de almacenamiento secundario y pueden sobrecalentar las unidades, disminuir la vida til del medio, destruir la estructura lgica para recuperacin de archivos (FAT) y otras consecuencias.
Page 14

Funcionamiento bsico de un virus


Suele esconderse dentro del contenido de un archivo ejecutable (.exe, .com, .scr, etc) Cuando el archivo ejecutable que contiene el virus es abierto por el usuario, intentar copiarse a otros archivos ejecutables para propagarse.

Pueden contener lo que se denomina como payloads: rutinas preparadas para ejecutarse ante ciertos eventos, por ejemplo, para mostrar mensajes, cambiar configuraciones del sistema o eliminar archivos, entre otras cosas.
Page 15

Cmo llegan?
A travs de Internet, al visitar ciertas paginas webs donde estn escondidos y listos para infectar nuestro sistema con solo entrar en ellas. A travs del correo electrnico (e-mail): al ejecutar algn archivo que nos envan o pulsar en alguno enlace ofrecido. A travs redes de programas P2P en los que puedes descargarte msica, programas, etc. A travs de memorias flash, CD o DVD que hayan sido grabados en un equipo infectado por virus. A travs de la Red Local de tu propia casa u oficina, se pasan de un PC a otro.
Page 16

Clasificacin de los virus


Dependen de varios factores, como pueden ser:

Por lo que infectan Por su comportamiento y estructura. Otros tipos

Page 17

Por lo que Infectan


Virus de archivo. Virus residentes Virus de accin directa infecta a los archivos que estn en una carpeta Virus de sobre escritura remplazan el contenido de los archivos Virus de macro infectan al word, excel, Virus de ejecutables infectan solo a ejecutables Virus de disco. Virus de boot sectores de arranque del disco duro (boot). Virus de FAT sector del disco donde se guarda informacin de la ubicacin de las
diferentes carpetas y archivos.

Page 18

Por su Comportamiento y Estructura


Virus encriptados: se encriptan a s mismos para
evitar ser detectados por los antivirus. Cuando actan se desencriptan, volvindose a encriptar una vez que han actuado para seguir permaneciendo ocultos. Virus polimrficos: difciles de detectar, ya que cada vez que se ejecutan se encriptan de forma diferente, creando a la vez una gran cantidad de copias del mismo. Virus multipartites: pueden combinar mltiples sistemas de infeccin y comportamiento, siendo sus efectos muy perjudiciales.

Page 19

Otros tipos de Malware


Bombas lgicas: cdigos ocultos dentro de otro programa con la finalidad de destruir informacin y causar el mayor dao posible cuando se cumple una condicin. Hoax: conocidos como virus falsos, son mensajes difundidos normalmente por correo electrnico destinados a crear confusin entre los usuarios al hacer creer la existencia de un falso virus. Gusanos: (worms) no son virus propiamente dichos, simplemente es el de reproducirse a una gran velocidad, llegando as a colapsar nuestro sistema.
Page 20

Otros tipos de Malware


TROYANOS:(Caballos de Troya) Su principal misin es la de instalar en nuestro ordenador, sin nuestro consentimiento ni conocimiento, otro programa oculto dentro del troyano que permita a terceros extraer informacin o tomar el control de nuestro ordenador.

ADWARE: suele ser publicitaria se emplea sobre todo para financiar ciertos tipos se software gratuito, pero tambin para forzar la compra de versiones shareware de programas. llega a ralentizar extremadamente los sistemas.
Page 21

Otros tipos de Malware


SPYWARE: (programa espa) tiene por finalidad la recopilacin y envo de informacin de un ordenador o sistema sin su conocimiento y consentimiento.
Sntomas: progresiva lentitud, aparicin de mensajes falsos de infeccin, barras de bsqueda que no hemos instalado y no es posible eliminar, imposibilidad de usar programas de correo y de mensajera instantnea, desaparicin de iconos en el escritorio, aparicin de carpetas que no hemos creado, etc.
Page 22

Otros tipos de Malware


PHISHING : basado en programas de ingeniera social (prctica de obtener informacin confidencial a travs de la manipulacin de usuarios legtimos) que intenta conseguir informacin confidencial de forma fraudulenta, ya sean claves personales o nmeros de cuentas y contraseas.

Page 23

Factores Humanos de Riesgo


Siempre tenemos algo de valor para alguien

Hackers
personas con avanzados conocimientos tcnicos en el rea informtica y que enfocan sus habilidades hacia la invasin de sistemas a los que no tienen acceso autorizado, Objetivos probar que tienen las competencias para invadir un sistema protegido probar que la seguridad de un sistema tiene fallas

Page 25

Crackers
Enfocan sus habilidades hacia la invasin de sistemas a los que no tienen acceso autorizado Objetivo: Destruir parcial o totalmente el sistema Obtener un beneficio personal (tangible o intangible).

Page 26

Phreaker
amplios conocimientos de telefona puede llegar a realizar actividades no autorizadas con los telfonos, por lo general celulares. Construyen equipos electrnicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefnicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos.

Page 27

Mecanismos de Seguridad Informtica

Concepto
Es una tcnica o herramienta que se utiliza para fortalecer la: Confidencialidad: encriptado de datos Integridad: antivirus, firewall, transaccin de datos Disponibilidad: planes de contingencia y respaldo de un sistema informtico. Existen muchos y variados mecanismos de seguridad informtica. Su seleccin depende del tipo de sistema, de su funcin y de los factores de riesgo que lo amenazan.
Page 29

segn su funcin
Preventivos: Actan antes de que un hecho ocurra y su funcin es detener agentes no deseados. Detectivos: Actan antes de que un hecho ocurra y su funcin es revelar la presencia de agentes no deseados en algn componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.
Correctivos: Actan luego de ocurrido el hecho y su funcin es corregir las consecuencias. Ejm. Sanciones legales - Ley Especial Contra Delitos Informticos

Page 30

Page 31

Das könnte Ihnen auch gefallen