Sie sind auf Seite 1von 8

3/25/2019

Tema: Seguridad informática

Recordando
La información ¿Qué es un sistema informático?
como activo estratégico
Es el conjunto que resulta de la integración de cuatro
M.Sc. Ing. German Jesus Pereira Muñoz elementos: Hardware, software, datos y usuarios.

¿Cuál es el objetivo de integrar estos componentes?

Hacer posible el procesamiento automático de los datos,


mediante el uso de ordenadores.

3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 1 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 2

1 2

Tema: Seguridad informática Tema: Seguridad informática

Objetivos
Recordando Explicar la importancia de la información como activo
estratégico.
¿Qué son datos?

Símbolos que representan hechos, situaciones, Definir la expresión “Seguridad Informática”.


condiciones o valores. Los datos son la materia prima
que procesamos para producir información. Describir los principios que sirven de fundamento a la
Seguridad Informática.
¿Qué es la información?
Ejemplificar los mecanismos de implantación de la
El resultado de procesar o transformar los datos. La seguridad informática, asociándolos con el principio que
información es significativa para el usuario. fortalecen.
3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 3 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 4

3 4

Tema: Seguridad informática Tema: Seguridad informática

Conceptos
Contenido Como consecuencia de la amplia difusión de la
tecnología informática, la información:
Conceptos de Seguridad Informática
Se almacena y se procesa en ordenadores, que pueden ser
Principios de Seguridad Informática independientes o estar conectados a sistemas de redes.

Puede ser confidencial para algunas personas o para instituciones


Factores de Riesgo completas.

Mecanismos de Seguridad Informática

No está centralizada y puede tener alto valor.

3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 5 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 6

5 6

1
3/25/2019

Tema: Seguridad informática Tema: Seguridad informática

Conceptos Conceptos
Como consecuencia de la amplia difusión de la
tecnología informática, la información: La Seguridad Informática (S.I.) es la disciplina que se
ocupa de diseñar las normas, procedimientos, métodos
Puede utilizarse para fines poco éticos.
y técnicas, orientados a proveer condiciones seguras y
Puede divulgarse sin autorización de su propietario. confiables, para el procesamiento de datos en sistemas
informáticos.
Puede estar sujeta a robos, sabotaje o fraudes.
La decisión de aplicarlos es responsabilidad de cada
usuario.
Puede ser alterada, destruida y mal utilizada.
Las consecuencias de no hacerlo … también.

3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 7 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 8

7 8

Tema: Seguridad informática Tema: Seguridad informática


Principios de Seguridad Informática
Principios de Seguridad Informática
Confidencialidad
Para lograr sus objetivos, la seguridad informática se
Se refiere a la privacidad de los elementos de información
fundamenta en tres principios, que debe cumplir todo
almacenados y procesados en un sistema informático.
sistema informático:
Basándose en este principio, las herramientas de seguridad
informática deben proteger al sistema de invasiones, intrusiones y
Confidencialidad
accesos, por parte de personas o programas no autorizados.

Integridad Este principio es particularmente importante en sistemas


distribuidos, es decir, aquellos en los que usuarios, ordenadores y
Disponibilidad datos residen en localidades diferentes, pero están física y
lógicamente interconectados.

3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 9 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 10

9 10

Tema: Seguridad informática Tema: Seguridad informática


Principios de Seguridad Informática Principios de Seguridad Informática
Integridad Disponibilidad
Se refiere a la validez y consistencia de los elementos de Se refiere a la continuidad de acceso a los elementos de
información almacenados y procesados en un sistema informático. información almacenados y procesados en un sistema informático.

Basándose en este principio, las herramientas de seguridad Basándose en este principio, las herramientas de Seguridad
informática deben asegurar que los procesos de actualización estén Informática deben reforzar la permanencia del sistema informático,
sincronizados y no se dupliquen, de forma que todos los elementos en condiciones de actividad adecuadas para que los usuarios
del sistema manipulen adecuadamente los mismos datos. accedan a los datos con la frecuencia y dedicación que requieran.

Este principio es particularmente importante en sistemas Este principio es particularmente importante en sistemas
descentralizados, es decir, aquellos en los que diferentes usuarios, informáticos cuyo compromiso con el usuario, es prestar servicio
ordenadores y procesos comparten la misma información. permanente.

3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 11 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 12

11 12

2
3/25/2019

Tema: Seguridad informática Tema: Seguridad informática


Factores de riesgo Factores tecnológicos de riesgo
Ambientales: factores externos, lluvias,
Impredecibles - Inciertos inundaciones, terremotos, tormentas, rayos, Virus informáticos: Definición
suciedad, humedad, calor, entre otros.

Tecnológicos: fallas de hardware y/o software, Un virus informático es un programa (código) que se
fallas en el aire acondicionado, falla en el
servicio eléctrico, ataque por virus informáticos, replica, añadiendo una copia de sí mismo a otro(s)
etc. programa(s).
Humanos: hurto, adulteración, fraude,
Predecibles modificación, revelación, pérdida, sabotaje, Los virus informáticos son particularmente dañinos
vandalismo, crackers, hackers, falsificación, robo porque pasan desapercibidos hasta que los usuarios
de contraseñas, intrusión, alteración, etc.
sufren las consecuencias, que pueden ir desde anuncios
inocuos hasta la pérdida total del sistema.

3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 13 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 14

13 14

Tema: Seguridad informática Tema: Seguridad informática


Factores tecnológicos de riesgo Factores tecnológicos de riesgo
Virus informáticos: Propósitos
Virus informáticos: Características
Afectar el software: Sus instrucciones agregan nuevos
Sus principales características son: archivos al sistema o manipulan el contenido de los archivos
existentes, eliminándolo parcial o totalmente.
Auto-reproducción: Es la capacidad que tiene el programa
de replicarse (hacer copias de sí mismo), sin intervención o Afectar el hardware: Sus instrucciones manipulan los
consentimiento del usuario. componentes físicos. Su principal objetivo son los dispositivos
de almacenamiento secundario y pueden sobrecalentar las
Infección: Es la capacidad que tiene el código de alojarse en unidades, disminuir la vida útil del medio, destruir la
otros programas, diferentes al portador original. estructura lógica para recuperación de archivos (FAT) y otras
consecuencias.

3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 15 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 16

15 16

Tema: Seguridad informática Tema: Seguridad informática


Factores tecnológicos de riesgo
Factores tecnológicos de riesgo
Virus informáticos: Clasificación
Virus informáticos: Clasificación
La inmensa cantidad de virus existentes, sus diferentes
propósitos, sus variados comportamientos y sus diversas Virus genérico o de archivo: Se aloja como un parásito
consecuencias, convierten su clasificación en un proceso dentro de un archivo ejecutable y se replica en otros
complejo y polémico. programas durante la ejecución.

A continuación se presentan las categorías que agrupan a la Los genéricos acechan al sistema esperando que se satisfaga
mayoría de los virus conocidos. Sin embargo, es importante alguna condición (fecha del sistema o número de archivos en
considerar que la aparición diaria de virus cada vez más un disco). Cuando esta condición “catalizadora” se presenta,
sofisticados, puede llevar al surgimiento de nuevas categorías el virus inicia su rutina de destrucción.
en cualquier momento.

3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 17 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 18

17 18

3
3/25/2019

Tema: Seguridad informática Tema: Seguridad informática


Factores tecnológicos de riesgo Factores tecnológicos de riesgo
Virus informáticos: Clasificación Virus informáticos: Clasificación
Virus mutante: En general se comporta igual que el virus Virus específicos para redes: Coleccionan contraseñas de
genérico, pero en lugar de replicarse exactamente, genera acceso a la red, para luego reproducirse y dispersar sus
copias modificadas de sí mismo. rutinas destructivas en todos los ordenadores conectados.

Virus recombinables: Se unen, intercambian sus códigos y Virus de sector de arranque: Se alojan en la sección del
crean nuevos virus. disco cuyas instrucciones se cargan en memoria al
inicializar el sistema. El virus alcanza la memoria antes que
Virus “Bounty Hunter” (caza-recompensas): Están otros programas sean cargados e infecta cada nuevo
diseñados para atacar un producto antivirus particular. disquete que se coloque en la unidad.

3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 19 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 20

19 20

Introducción a la Computación Tema: Seguridad informática


Tema: Seguridad informática
Factores tecnológicos de riesgo Factores tecnológicos de riesgo
Virus informáticos: Clasificación
Virus informáticos: Clasificación
Virus de macro: Se diseñan para infectar las macros que
acompañan a una aplicación específica. Virus de Internet: Se alojan en el código subyacente de las
páginas web. Cuando el usuario accede a esos sitios en
Una macro es un conjunto de instrucciones que ejecutan Internet, el virus se descarga y ejecuta en su sistema,
una tarea particular, activada por alguna aplicación pudiendo modificar o destruir la información almacenada.
específica como MS – Word o MS – Excel.
Son de rápida y fácil dispersión, puesto que se alojan y
Son virus muy fáciles de programar y se dispersan viajan en un medio de acceso multitudinario: Internet.
rápidamente a través de anexos a e-mail, copia de
archivos usando disquetes, etc.
3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 21 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 22

21 22

Tema: Seguridad informática Tema: Seguridad informática


Factores humanos de riesgo Factores humanos de riesgo
Hackers Crackers
Los hackers son personas con avanzados conocimientos
técnicos en el área informática y que enfocan sus habilidades Los crackers son personas con avanzados conocimientos
hacia la invasión de sistemas a los que no tienen acceso técnicos en el área informática y que enfocan sus habilidades
autorizado. hacia la invasión de sistemas a los que no tienen acceso
autorizado.
En general, los hackers persiguen dos objetivos:
En general, los crackers persiguen dos objetivos:
• Probar que tienen las competencias para invadir un
sistema protegido. Destruir parcial o totalmente el sistema.
• Probar que la seguridad de un sistema tiene fallas. Obtener un beneficio personal (tangible o intangible) como
consecuencia de sus actividades.

3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 23 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 24

23 24

4
3/25/2019

FORMAS DE ATAQUE
INFORMATICO
• Los outsiders (personas que atacan desde
• Los insiders (empleados disconformes o afuera de la ubicación física de la organización)
personas externas con acceso a sistemas ingresaban a la red simplemente averiguando
dentro de la empresa) utilizaban sus permisos una password válida.
para alterar archivos o registros.

3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 25 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 26

25 26

Programas malignos
• El usuario: causa del mayor problema ligado a
• Todo ordenador o sistema informático está la seguridad de un sistema informático (porque
expuesto a una serie de amenazas de tipo no le importa, no se da cuenta o a propósito).
software que, por mucho que intentemos
evitarlas, siempre van a estar ahí.
• Dichas amenazas son programas diseñados
con el único propósito de causar daños en los
sistemas donde se ejecutan, como por ejemplo
borrar el disco duro o estropear el sistema
operativo eliminando determinados archivos.

3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 27 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 28

27 28

• Un siniestro (robo, incendio, por agua): una


• Un intruso: persona que consigue acceder a
mala manipulación o una malintención derivan a
los datos o programas de los cuales no tiene
la pérdida del material o de los archivos.
acceso permitido (cracker, defacer, script kiddie
o Script boy, viruxer, etc.).
• El personal interno de Sistemas. Las pujas de
poder que llevan a disociaciones entre los
sectores y soluciones incompatibles para la
seguridad informática.

3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 29 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 30

29 30

5
3/25/2019

Snooping
Caballos de Troya
 Los ataques de esta categoría tienen el mismo
objetivo que el sniffing, obtener la información sin
modificarla. Consiste en introducir dentro de un programa
 Sin embargo los métodos son diferentes. una rutina o conjunto de instrucciones, por
 Además de interceptar el tráfico de red, el atacante supuesto no autorizadas y que la persona que lo
ingresa a los documentos, mensajes de e-mail y ejecuta no conoce, para que dicho programa
otra información guardada, realizando en la mayoría
de los casos un downloading de esa información a actúe de una forma diferente a como estaba
su propia computadora. previsto (P.ej. Formatear el disco duro, modificar
un fichero, sacar un mensaje, etc.).

3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 31 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 32

31 32

Ataque vía correo electrónico


Software malicioso

• Se basa en el envió de un correo electrónico a


un usuario con un script oculto en un link a una
dirección web, el atacante buscando motivar a
su victima a seguir el enlace le ofrece un
premio, regalo u oferta si visita dicho vinculo, al
verse atraído por la información en el correo
electrónico.

3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 33 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 34

33 34

Phishing Tema: Seguridad informática

• Se trata de desviar a los usuarios de sus Mecanismos de Seguridad Informática


paginas de Log legítimas por falsas, así,
wwww.hotmail.com a http://145.15573.484/login. Conceptos
La diferencia es que una reenvía lo escrito. Un mecanismo de seguridad informática es una técnica o
herramienta que se utiliza para fortalecer la
confidencialidad, la integridad y/o la disponibilidad de un
sistema informático.

Existen muchos y variados mecanismos de seguridad


informática. Su selección depende del tipo de sistema, de
su función y de los factores de riesgo que lo amenazan.

3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 35 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 36

35 36

6
3/25/2019

Tema: Seguridad informática Tema: Seguridad informática


Mecanismos de Seguridad Informática Mecanismos de Seguridad Informática
Clasificación según su función Ejemplos orientados a fortalecer la confidencialidad
Preventivos: Actúan antes de que un hecho ocurra y su
función es detener agentes no deseados. Encripción o cifrado de datos: Es el proceso que se sigue
para enmascarar los datos, con el objetivo de que sean
Detectivos: Actúan antes de que un hecho ocurra y su incomprensibles para cualquier agente no autorizado.
función es revelar la presencia de agentes no deseados en
algún componente del sistema. Se caracterizan por enviar Los datos se enmascaran usando una clave especial y
siguiendo una secuencia de pasos pre-establecidos,
un aviso y registrar la incidencia.
conocida como “algoritmo de cifrado”. El proceso inverso se
conoce como descifrado, usa la misma clave y devuelve los
Correctivos: Actúan luego de ocurrido el hecho y su función
datos a su estado original.
es corregir las consecuencias.
3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 37 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 38

37 38

Tema: Seguridad informática Tema: Seguridad informática


Mecanismos de Seguridad Informática Mecanismos de Seguridad Informática
Ejemplos orientados a fortalecer la integridad Ejemplos orientados a fortalecer la disponibilidad

Software anti-virus: Ejercen control preventivo, detectivo Planes de recuperación o planes de contingencia: Es un
y correctivo sobre ataques de virus al sistema. esquema que especifica los pasos a seguir en caso de que
se interrumpa la actividad del sistema, con el objetivo de
Software “firewall”: Ejercen control preventivo y detectivo recuperar la funcionalidad.
sobre intrusiones no deseadas a los sistemas.
Dependiendo del tipo de contingencia, esos pasos pueden
Software para sincronizar transacciones: Ejercen control ejecutarlos personas entrenadas, sistemas informáticos
sobre las transacciones que se aplican a los datos. especialmente programados o una combinación de ambos
elementos.

3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 39 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 40

39 40

Tema: Seguridad informática Tema: Seguridad informática


Mecanismos de Seguridad Informática
Ejemplos orientados a fortalecer la disponibilidad
Mecanismos de Seguridad Informática
Respaldo de los datos: Es el proceso de copiar los Seguridad física
elementos de información recibidos, transmitidos,
¿Qué debemos proteger?
almacenados, procesados y/o generados por el sistema.
Todos los dispositivos que componen el hardware:
Existen muchos mecanismos para tomar respaldo,
Procesador, memoria principal, dispositivos de entrada
dependiendo de lo que se quiera asegurar. Algunos
y de salida, dispositivos de almacenamiento …
ejemplos son: Copias de la información en dispositivos de
almacenamiento secundario, ordenadores paralelos
... y los respaldos
ejecutando las mismas transacciones, etc.

3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 41 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 42

41 42

7
3/25/2019

Tema: Seguridad informática Tema: Seguridad informática

Mecanismos de Seguridad Informática


Mecanismos de Seguridad Informática
Seguridad física
Un mecanismo correctivo para factores de riesgo
¿Cómo? (Algunos ejemplos) humano: Sanciones legales.

Restringir el acceso a las áreas de computadoras


La legislación española se ocupa de sancionar a las
Restringir el acceso a las impresoras
Instalar detectores de humo y extintores (fuego) personas que incurran en cualquier delito relacionado
con sistemas informáticos a través de la
Colocar los dispositivos lejos del piso (agua)
Colocar los dispositivos lejos de las ventanas (lluvia)
Colocar pararrayos (rayos) Ley Especial Contra Delitos Informáticos
Proteger las antenas externas (vientos)

3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 43 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 44

43 44

Das könnte Ihnen auch gefallen