Beruflich Dokumente
Kultur Dokumente
Recordando
La información ¿Qué es un sistema informático?
como activo estratégico
Es el conjunto que resulta de la integración de cuatro
M.Sc. Ing. German Jesus Pereira Muñoz elementos: Hardware, software, datos y usuarios.
3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 1 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 2
1 2
Objetivos
Recordando Explicar la importancia de la información como activo
estratégico.
¿Qué son datos?
3 4
Conceptos
Contenido Como consecuencia de la amplia difusión de la
tecnología informática, la información:
Conceptos de Seguridad Informática
Se almacena y se procesa en ordenadores, que pueden ser
Principios de Seguridad Informática independientes o estar conectados a sistemas de redes.
3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 5 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 6
5 6
1
3/25/2019
Conceptos Conceptos
Como consecuencia de la amplia difusión de la
tecnología informática, la información: La Seguridad Informática (S.I.) es la disciplina que se
ocupa de diseñar las normas, procedimientos, métodos
Puede utilizarse para fines poco éticos.
y técnicas, orientados a proveer condiciones seguras y
Puede divulgarse sin autorización de su propietario. confiables, para el procesamiento de datos en sistemas
informáticos.
Puede estar sujeta a robos, sabotaje o fraudes.
La decisión de aplicarlos es responsabilidad de cada
usuario.
Puede ser alterada, destruida y mal utilizada.
Las consecuencias de no hacerlo … también.
3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 7 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 8
7 8
3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 9 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 10
9 10
Basándose en este principio, las herramientas de seguridad Basándose en este principio, las herramientas de Seguridad
informática deben asegurar que los procesos de actualización estén Informática deben reforzar la permanencia del sistema informático,
sincronizados y no se dupliquen, de forma que todos los elementos en condiciones de actividad adecuadas para que los usuarios
del sistema manipulen adecuadamente los mismos datos. accedan a los datos con la frecuencia y dedicación que requieran.
Este principio es particularmente importante en sistemas Este principio es particularmente importante en sistemas
descentralizados, es decir, aquellos en los que diferentes usuarios, informáticos cuyo compromiso con el usuario, es prestar servicio
ordenadores y procesos comparten la misma información. permanente.
3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 11 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 12
11 12
2
3/25/2019
Tecnológicos: fallas de hardware y/o software, Un virus informático es un programa (código) que se
fallas en el aire acondicionado, falla en el
servicio eléctrico, ataque por virus informáticos, replica, añadiendo una copia de sí mismo a otro(s)
etc. programa(s).
Humanos: hurto, adulteración, fraude,
Predecibles modificación, revelación, pérdida, sabotaje, Los virus informáticos son particularmente dañinos
vandalismo, crackers, hackers, falsificación, robo porque pasan desapercibidos hasta que los usuarios
de contraseñas, intrusión, alteración, etc.
sufren las consecuencias, que pueden ir desde anuncios
inocuos hasta la pérdida total del sistema.
3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 13 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 14
13 14
3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 15 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 16
15 16
A continuación se presentan las categorías que agrupan a la Los genéricos acechan al sistema esperando que se satisfaga
mayoría de los virus conocidos. Sin embargo, es importante alguna condición (fecha del sistema o número de archivos en
considerar que la aparición diaria de virus cada vez más un disco). Cuando esta condición “catalizadora” se presenta,
sofisticados, puede llevar al surgimiento de nuevas categorías el virus inicia su rutina de destrucción.
en cualquier momento.
3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 17 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 18
17 18
3
3/25/2019
Virus recombinables: Se unen, intercambian sus códigos y Virus de sector de arranque: Se alojan en la sección del
crean nuevos virus. disco cuyas instrucciones se cargan en memoria al
inicializar el sistema. El virus alcanza la memoria antes que
Virus “Bounty Hunter” (caza-recompensas): Están otros programas sean cargados e infecta cada nuevo
diseñados para atacar un producto antivirus particular. disquete que se coloque en la unidad.
3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 19 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 20
19 20
21 22
3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 23 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 24
23 24
4
3/25/2019
FORMAS DE ATAQUE
INFORMATICO
• Los outsiders (personas que atacan desde
• Los insiders (empleados disconformes o afuera de la ubicación física de la organización)
personas externas con acceso a sistemas ingresaban a la red simplemente averiguando
dentro de la empresa) utilizaban sus permisos una password válida.
para alterar archivos o registros.
3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 25 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 26
25 26
Programas malignos
• El usuario: causa del mayor problema ligado a
• Todo ordenador o sistema informático está la seguridad de un sistema informático (porque
expuesto a una serie de amenazas de tipo no le importa, no se da cuenta o a propósito).
software que, por mucho que intentemos
evitarlas, siempre van a estar ahí.
• Dichas amenazas son programas diseñados
con el único propósito de causar daños en los
sistemas donde se ejecutan, como por ejemplo
borrar el disco duro o estropear el sistema
operativo eliminando determinados archivos.
3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 27 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 28
27 28
3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 29 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 30
29 30
5
3/25/2019
Snooping
Caballos de Troya
Los ataques de esta categoría tienen el mismo
objetivo que el sniffing, obtener la información sin
modificarla. Consiste en introducir dentro de un programa
Sin embargo los métodos son diferentes. una rutina o conjunto de instrucciones, por
Además de interceptar el tráfico de red, el atacante supuesto no autorizadas y que la persona que lo
ingresa a los documentos, mensajes de e-mail y ejecuta no conoce, para que dicho programa
otra información guardada, realizando en la mayoría
de los casos un downloading de esa información a actúe de una forma diferente a como estaba
su propia computadora. previsto (P.ej. Formatear el disco duro, modificar
un fichero, sacar un mensaje, etc.).
3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 31 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 32
31 32
3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 33 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 34
33 34
3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 35 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 36
35 36
6
3/25/2019
37 38
Software anti-virus: Ejercen control preventivo, detectivo Planes de recuperación o planes de contingencia: Es un
y correctivo sobre ataques de virus al sistema. esquema que especifica los pasos a seguir en caso de que
se interrumpa la actividad del sistema, con el objetivo de
Software “firewall”: Ejercen control preventivo y detectivo recuperar la funcionalidad.
sobre intrusiones no deseadas a los sistemas.
Dependiendo del tipo de contingencia, esos pasos pueden
Software para sincronizar transacciones: Ejercen control ejecutarlos personas entrenadas, sistemas informáticos
sobre las transacciones que se aplican a los datos. especialmente programados o una combinación de ambos
elementos.
3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 39 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 40
39 40
3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 41 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 42
41 42
7
3/25/2019
3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 43 3/25/2019 M.Sc. Ing. German Jesus Pereira Munoz 44
43 44