SlideShare une entreprise Scribd logo
1  sur  16
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
SEGURIDAD INFORMATICA
¿QUÉ ES LA SEGURIDAD INFORMATICA?
Conjunto de Procedimientos, Dispositivos y
Herramientas encargadas de asegurar la
integridad, disponibilidad y privacidad de la información
en un sistema informático.
UNIDAD I
Introducción a la Seguridad Informática
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
SEGURIDAD INFORMATICA
PNF EN INFORMATICA
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
SEGURIDAD INFORMATICA
En que consisten
En asegurar que los recursos del Sistemas de Información
(Sistemas, programas, bases de datos) de una organización
sean utilizados de la manera que se decidió y que el acceso a
la información allí contenida, así como su modificación, sólo
sea posible a las personas que se encuentren acreditadas y
dentro de los límites de su autorización.
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
SEGURIDAD INFORMATICA
Seguridad
Informática
Sistema Conjunto
de
medidas
Responder acciones que pongan en riesgo
la confidencialidad, integridad y disponibilidad
de la información que se procesa…
Tres Componentes claves
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
En que interviene la seguridad Informática
Amenazas a la seguridad --- Hardware ------- Falta de corriente
Interferencias eléctricas --- Daños físicos ----- SGBD y Software de aplicación
Alteración de programas --- Robos de programas --- Redes de comunicación
Ruptura de conexiones ---- Problemas con el cableado
Interferencias eléctricas ---- Copias de datos no autorizada
Robo de datos ----- Datos corruptos por cortes eléctricos
Usuarios -------- Entrar con la cuenta de otro
Hackers ----------- Virus ------------ Mala información
Software inseguro ---------- Controles informáticos
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
SEGURIDAD INFORMATICA
Para que un Sistema este seguro debe tenerlas
siguientes Características
Integridad: La información sólo puede ser modificada por quien está autorizado y de
manera controlada.
Confidencialidad: La información sólo debe ser legible para los autorizados.
Disponibilidad: Debe estar disponible cuando se necesita.
Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un
usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
SEGURIDAD INFORMATICA
La seguridad de información implica a todos los niveles que la rodean:
• La ubicación física: Edificios y habitaciones
• Hardware y los componentes de la red interna
• Sistema operativo y software
• Conexión a internet
En cada nivel intervienes las Personas
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
SEGURIDAD INFORMATICA
Motivaciones para implementar mecanismo de
seguridad
 Preservar la información y la integridad de un sistema
informático.
 Para evitar el peligro que acarrea el acceso de un usuario no
autorizado.
 Por pérdida de documentos .
 Por el tiempo y costo de intentar recuperar la información
pérdida.
 Evitar las amenazas humanas, lógicas y físicas que impacten
en la integridad y confiabilidad
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
FISICAS: Uso de UPS, guardias de seguridad del edificio, alarmas, cámaras
de seguridad, extintores, climatizadores, tarjetas para el control de acceso,
disipadores de calor de los procesadores, cables de red ordenados y
clasificados, entre otras
MEDIDAS DE SEGURIDAD
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
LOGICAS: aplicación de barreras y procedimientos que resguardan el acceso a los
datos e información y sólo permiten acceder a ellos a las personas autorizadas para
hacerlo.
Entre los medios para conseguirlo tenemos:
Restringir el acceso (de personas de la organización y de las que no lo son) a
los programas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan modificar
los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos en/y/por
el procedimiento elegido.
Asegurar que la información transmitida sea la misma que reciba el
destinatario al cual se ha enviado y que no le llegue a otro.
MEDIDAS DE SEGURIDAD
Entre los medios para conseguirlo tenemos:
• Organizar a cada uno de los empleados por jerarquía informática, con
claves distintas y permisos bien establecidos, en todos y cada uno de
los sistemas o aplicaciones empleadas.
• Actualizar constantemente las contraseñas de accesos a los sistemas
de cómputo.
• Usar programas antivirus, encriptación de la información, cortafuegos
MEDIDAS DE SEGURIDAD
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
TÉRMINOS ASOCIADOS
Seguridad Activa: es un conjunto de medidas utilizadas para detectar las
amenazas, y en caso de su detección generar los mecanismos adecuados para evitar
el problema.
Seguridad Pasiva: es un conjunto de medidas utilizadas para que una vez que se
produzca el ataque o el fallo en la seguridad de nuestro sistema, hacer que el
impacto sea el menor posible y activar mecanismos en la recuperación del mismo.
Seguridad Lógica: Mecanismo de software para proteger un sistema informático y la
información que contiene, como el uso de contraseñas, encriptación de la
información , antivirus, cortafuegos.
SEGURIDAD INFORMATICA
Seguridad Física: Mecanismo físicos para proteger un sistema informático
y la información que contiene, como cámaras de seguridad, control de
acceso al edificio
Amenaza: Todo aquello, ya sea físico o lógico, que pueda provocar una
perdida de información , de su privacidad, o bien un fallo de sus equipos
físicos.
Mecanismo de seguridad : Es todo aquello que se utiliza para evitar o
minimizar el impacto de las amenazas.
TÉRMINOS ASOCIADOS….
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
LAS AMENAZAS PUEDEN SER OCASIONADAS POR:
El usuario: causa del mayor problema ligado a la seguridad de un sistema informático
(porque no le importa, no se da cuenta o a propósito).
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de
los recursos del sistema. Es instalado (por inatención o maldad) en el computador
abriendo una puerta a intrusos o bien modificando los datos.
Un intruso: persona que consigue acceder a los datos o programas de los cuales no
tiene acceso permitido , como un hacker o cracker.
Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención
derivan a la pérdida del material o de los archivos.
El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre
los sectores y soluciones incompatibles para la seguridad informática.
TÉRMINOS ASOCIADOS….
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
Activo: recurso del sistema de información o relacionado con éste, necesario para
que la organización funcione correctamente y alcance los objetivos propuestos.
Impacto: medir la consecuencia al materializarse una amenaza.
Riesgo: Es la probabilidad de que suceda la amenaza o evento no deseado
Vulnerabilidad: Son aspectos que influyen negativamente en un activo y que
posibilita la materialización de una amenaza.
Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
Desastre o Contingencia: interrupción de la capacidad de acceso a información y
procesamiento de la misma a través de computadoras necesarias para la operación
normal de un negocio.
TÉRMINOS ASOCIADOS….
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
Gracias por su
atención...!!

Contenu connexe

Tendances

Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
Wayner Barrios
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
jason031988
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
Anahi1708
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 

Tendances (20)

Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industriales
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.cl
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

En vedette

Wissensreifung - neue Perspektiven für das Informationsmanagement
Wissensreifung - neue Perspektiven für das InformationsmanagementWissensreifung - neue Perspektiven für das Informationsmanagement
Wissensreifung - neue Perspektiven für das Informationsmanagement
Andreas Schmidt
 
Informe de pasantia de gabriel en bcv
Informe de pasantia de gabriel en bcvInforme de pasantia de gabriel en bcv
Informe de pasantia de gabriel en bcv
medicen_gabi
 
Lenguaje de programacion
Lenguaje de programacionLenguaje de programacion
Lenguaje de programacion
Edwin
 
Atta tmla presentation 2013
Atta tmla presentation 2013 Atta tmla presentation 2013
Atta tmla presentation 2013
Dirección Mintur
 
Proyecto de pecuarias
Proyecto de pecuariasProyecto de pecuarias
Proyecto de pecuarias
MABEL-G-C
 

En vedette (20)

Klaus Schilling: Empowerment, Kritik und Veränderung – Potentiale von Begegnu...
Klaus Schilling: Empowerment, Kritik und Veränderung – Potentiale von Begegnu...Klaus Schilling: Empowerment, Kritik und Veränderung – Potentiale von Begegnu...
Klaus Schilling: Empowerment, Kritik und Veränderung – Potentiale von Begegnu...
 
Una visión integrada para el estado de chile
Una visión integrada para el estado de chileUna visión integrada para el estado de chile
Una visión integrada para el estado de chile
 
redes sociales
redes socialesredes sociales
redes sociales
 
Wissensreifung - neue Perspektiven für das Informationsmanagement
Wissensreifung - neue Perspektiven für das InformationsmanagementWissensreifung - neue Perspektiven für das Informationsmanagement
Wissensreifung - neue Perspektiven für das Informationsmanagement
 
Procesador 1
Procesador 1Procesador 1
Procesador 1
 
Visita atapuerca 24 de octubre de 2014. Parte 1: los yacimientos
Visita atapuerca 24 de octubre de 2014. Parte 1: los yacimientosVisita atapuerca 24 de octubre de 2014. Parte 1: los yacimientos
Visita atapuerca 24 de octubre de 2014. Parte 1: los yacimientos
 
Informe de pasantia de gabriel en bcv
Informe de pasantia de gabriel en bcvInforme de pasantia de gabriel en bcv
Informe de pasantia de gabriel en bcv
 
Werte von Finanzmarktakteuren aus verhaltensökonomischer Sicht
Werte von Finanzmarktakteuren aus verhaltensökonomischer SichtWerte von Finanzmarktakteuren aus verhaltensökonomischer Sicht
Werte von Finanzmarktakteuren aus verhaltensökonomischer Sicht
 
Lenguaje de programacion
Lenguaje de programacionLenguaje de programacion
Lenguaje de programacion
 
школа
школашкола
школа
 
Atta tmla presentation 2013
Atta tmla presentation 2013 Atta tmla presentation 2013
Atta tmla presentation 2013
 
Solución poara trabajo en equipos horario extraescolar
Solución poara trabajo en equipos horario extraescolarSolución poara trabajo en equipos horario extraescolar
Solución poara trabajo en equipos horario extraescolar
 
Klagenfurt und das Ingeborg-Bachmann-Gymnasium
Klagenfurt und das Ingeborg-Bachmann-GymnasiumKlagenfurt und das Ingeborg-Bachmann-Gymnasium
Klagenfurt und das Ingeborg-Bachmann-Gymnasium
 
120608 slides ppt
120608 slides ppt120608 slides ppt
120608 slides ppt
 
Proyecto de pecuarias
Proyecto de pecuariasProyecto de pecuarias
Proyecto de pecuarias
 
Puntos de caso de uso
Puntos de caso de usoPuntos de caso de uso
Puntos de caso de uso
 
Antecedentes del conflicto armado en colombia
Antecedentes del conflicto armado en colombiaAntecedentes del conflicto armado en colombia
Antecedentes del conflicto armado en colombia
 
Bürostühle - Büromöbel Ausstellung
Bürostühle - Büromöbel AusstellungBürostühle - Büromöbel Ausstellung
Bürostühle - Büromöbel Ausstellung
 
Asiatica reisekatalog 2015
Asiatica reisekatalog 2015Asiatica reisekatalog 2015
Asiatica reisekatalog 2015
 
Qualität in Schulprojekten Globalen Lernens
Qualität in Schulprojekten Globalen LernensQualität in Schulprojekten Globalen Lernens
Qualität in Schulprojekten Globalen Lernens
 

Similaire à Seguridad Informática

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Luzyrr
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
blegro
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
pachiuss
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
candybravo
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
Coiam
 

Similaire à Seguridad Informática (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
03 seguridad
03 seguridad03 seguridad
03 seguridad
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Segurida informatica
Segurida informaticaSegurida informatica
Segurida informatica
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
Año de la inversion para el desarrollo
Año de la inversion para el desarrolloAño de la inversion para el desarrollo
Año de la inversion para el desarrollo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Investigacion sobre Seguridad Informatica
Investigacion sobre  Seguridad InformaticaInvestigacion sobre  Seguridad Informatica
Investigacion sobre Seguridad Informatica
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informatica
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 

Dernier

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Dernier (11)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Seguridad Informática

  • 1. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013 SEGURIDAD INFORMATICA ¿QUÉ ES LA SEGURIDAD INFORMATICA? Conjunto de Procedimientos, Dispositivos y Herramientas encargadas de asegurar la integridad, disponibilidad y privacidad de la información en un sistema informático.
  • 2. UNIDAD I Introducción a la Seguridad Informática Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013 SEGURIDAD INFORMATICA PNF EN INFORMATICA
  • 3. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013 SEGURIDAD INFORMATICA En que consisten En asegurar que los recursos del Sistemas de Información (Sistemas, programas, bases de datos) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
  • 4. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013 SEGURIDAD INFORMATICA Seguridad Informática Sistema Conjunto de medidas Responder acciones que pongan en riesgo la confidencialidad, integridad y disponibilidad de la información que se procesa… Tres Componentes claves
  • 5. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013 En que interviene la seguridad Informática Amenazas a la seguridad --- Hardware ------- Falta de corriente Interferencias eléctricas --- Daños físicos ----- SGBD y Software de aplicación Alteración de programas --- Robos de programas --- Redes de comunicación Ruptura de conexiones ---- Problemas con el cableado Interferencias eléctricas ---- Copias de datos no autorizada Robo de datos ----- Datos corruptos por cortes eléctricos Usuarios -------- Entrar con la cuenta de otro Hackers ----------- Virus ------------ Mala información Software inseguro ---------- Controles informáticos
  • 6. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013 SEGURIDAD INFORMATICA Para que un Sistema este seguro debe tenerlas siguientes Características Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada. Confidencialidad: La información sólo debe ser legible para los autorizados. Disponibilidad: Debe estar disponible cuando se necesita. Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
  • 7. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013 SEGURIDAD INFORMATICA La seguridad de información implica a todos los niveles que la rodean: • La ubicación física: Edificios y habitaciones • Hardware y los componentes de la red interna • Sistema operativo y software • Conexión a internet En cada nivel intervienes las Personas
  • 8. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013 SEGURIDAD INFORMATICA Motivaciones para implementar mecanismo de seguridad  Preservar la información y la integridad de un sistema informático.  Para evitar el peligro que acarrea el acceso de un usuario no autorizado.  Por pérdida de documentos .  Por el tiempo y costo de intentar recuperar la información pérdida.  Evitar las amenazas humanas, lógicas y físicas que impacten en la integridad y confiabilidad
  • 9. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013 FISICAS: Uso de UPS, guardias de seguridad del edificio, alarmas, cámaras de seguridad, extintores, climatizadores, tarjetas para el control de acceso, disipadores de calor de los procesadores, cables de red ordenados y clasificados, entre otras MEDIDAS DE SEGURIDAD
  • 10. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013 LOGICAS: aplicación de barreras y procedimientos que resguardan el acceso a los datos e información y sólo permiten acceder a ellos a las personas autorizadas para hacerlo. Entre los medios para conseguirlo tenemos: Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa). Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. MEDIDAS DE SEGURIDAD
  • 11. Entre los medios para conseguirlo tenemos: • Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. • Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo. • Usar programas antivirus, encriptación de la información, cortafuegos MEDIDAS DE SEGURIDAD Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013
  • 12. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013 TÉRMINOS ASOCIADOS Seguridad Activa: es un conjunto de medidas utilizadas para detectar las amenazas, y en caso de su detección generar los mecanismos adecuados para evitar el problema. Seguridad Pasiva: es un conjunto de medidas utilizadas para que una vez que se produzca el ataque o el fallo en la seguridad de nuestro sistema, hacer que el impacto sea el menor posible y activar mecanismos en la recuperación del mismo. Seguridad Lógica: Mecanismo de software para proteger un sistema informático y la información que contiene, como el uso de contraseñas, encriptación de la información , antivirus, cortafuegos. SEGURIDAD INFORMATICA
  • 13. Seguridad Física: Mecanismo físicos para proteger un sistema informático y la información que contiene, como cámaras de seguridad, control de acceso al edificio Amenaza: Todo aquello, ya sea físico o lógico, que pueda provocar una perdida de información , de su privacidad, o bien un fallo de sus equipos físicos. Mecanismo de seguridad : Es todo aquello que se utiliza para evitar o minimizar el impacto de las amenazas. TÉRMINOS ASOCIADOS…. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013
  • 14. LAS AMENAZAS PUEDEN SER OCASIONADAS POR: El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el computador abriendo una puerta a intrusos o bien modificando los datos. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido , como un hacker o cracker. Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática. TÉRMINOS ASOCIADOS…. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013
  • 15. Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos. Impacto: medir la consecuencia al materializarse una amenaza. Riesgo: Es la probabilidad de que suceda la amenaza o evento no deseado Vulnerabilidad: Son aspectos que influyen negativamente en un activo y que posibilita la materialización de una amenaza. Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio. TÉRMINOS ASOCIADOS…. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013