Seguridad informatica 01

22
Ing. John Toasa Espinoza 2010 [email protected] http://wingjohntoasaseginf.wikispaces.com Universidad Autónoma de los Andes “UNIANDES”

Transcript of Seguridad informatica 01

Ing. John Toasa Espinoza2010

[email protected]://wingjohntoasaseginf.wikispaces.com

Universidad Autónoma de los Andes “UNIANDES”

¿Qué es un sistema informático?

Seguridad informática

Es el conjunto que resulta de la integración de cuatroelementos: Hardware, software, datos y usuarios.

¿Cuál es el objetivo de integrar estos componentes?

Hacer posible el procesamiento automático de los datos,mediante el uso de computadores.

¿Qué son datos?

Símbolos que representan hechos, situaciones,condiciones o valores. Los datos son la materia primaque procesamos para producir información.

¿Qué es la información?

El resultado de procesar o transformar los datos. Lainformación es significativa para el usuario.

Seguridad informática

Explicar la importancia de la información como activo estratégico.

Definir la expresión “Seguridad Informática”.

Describir los principios que sirven de fundamento a la Seguridad Informática.

Ejemplificar los mecanismos de implantación de la seguridad informática, asociándolos con el principio que fortalecen.

Objetivos

Seguridad informática

Conceptos

La Seguridad Informática (S.I.) es la disciplina que seocupa de diseñar las normas, procedimientos, métodosy técnicas, orientados a proveer condiciones seguras yconfiables, para el procesamiento de datos en sistemasinformáticos.

La decisión de aplicarlos es responsabilidad de cadausuario y las consecuencias de no hacerlo … también.

Seguridad informática

Principios de Seguridad Informática

Para lograr sus objetivos, la seguridad informática sefundamenta en tres principios, que debe cumplir todosistema informático:

Confidencialidad

Integridad

Disponibilidad

Seguridad informática

Principios de Seguridad Informática

Confidencialidad

Se refiere a la privacidad de los elementos de informaciónalmacenados y procesados en un sistema informático.

Basándose en este principio, las herramientas de seguridadinformática deben proteger al sistema de invasiones, intrusiones yaccesos, por parte de personas o programas no autorizados.

Este principio es particularmente importante en sistemasdistribuidos, es decir, aquellos en los que usuarios, computadores ydatos residen en localidades diferentes, pero están física ylógicamente interconectados.

Seguridad informática

Principios de Seguridad Informática

Integridad

Se refiere a la validez y consistencia de los elementos deinformación almacenados y procesados en un sistema informático.

Basándose en este principio, las herramientas de seguridadinformática deben asegurar que los procesos de actualización esténsincronizados y no se dupliquen, de forma que todos los elementosdel sistema manipulen adecuadamente los mismos datos.

Este principio es particularmente importante en sistemasdescentralizados, es decir, aquellos en los que diferentes usuarios,computadores y procesos comparten la misma información.

Seguridad informática

Principios de Seguridad Informática

Disponibilidad

Se refiere a la continuidad de acceso a los elementos deinformación almacenados y procesados en un sistema informático.

Basándose en este principio, las herramientas de SeguridadInformática deben reforzar la permanencia del sistema informático,en condiciones de actividad adecuadas para que los usuariosaccedan a los datos con la frecuencia y dedicación que requieran.

Este principio es particularmente importante en sistemasinformáticos cuyo compromiso con el usuario, es prestar serviciopermanente.

Seguridad informática

Factores de riesgo

Tecnológicos: fallas de hardware y/osoftware, fallas en el aire acondicionado,falla en el servicio eléctrico, ataque por virusinformáticos, etc.

Ambientales: factores externos, lluvias,inundaciones, terremotos, tormentas, rayos,suciedad, humedad, calor, entre otros.

Humanos: hurto, adulteración, fraude,modificación, revelación, pérdida, sabotaje,vandalismo, crackers, hackers, falsificación,robo de contraseñas, intrusión, alteración,etc.

Impredecibles - Inciertos

Predecibles

Seguridad informática

Factores tecnológicos de riesgo

Virus informáticos: Definición

Un virus informático es un programa (código) que sereplica, añadiendo una copia de sí mismo a otro(s)programa(s).

Los virus informáticos son particularmente dañinosporque pasan desapercibidos hasta que los usuariossufren las consecuencias, que pueden ir desde anunciosinocuos hasta la pérdida total del sistema.

Seguridad informática

Factores tecnológicos de riesgo

Virus informáticos: Características

Sus principales características son:

Auto-reproducción: Es la capacidad que tiene elprograma de replicarse (hacer copias de sí mismo), sinintervención o consentimiento del usuario.

Infección: Es la capacidad que tiene el código dealojarse en otros programas, diferentes al portadororiginal.

Seguridad informática

Afectar el software: Sus instrucciones agregan nuevosarchivos al sistema o manipulan el contenido de losarchivos existentes, eliminándolo parcial o totalmente.

Afectar el hardware: Sus instrucciones manipulan loscomponentes físicos. Su principal objetivo son losdispositivos de almacenamiento secundario y puedensobrecalentar las unidades, disminuir la vida útil delmedio, destruir la estructura lógica para recuperaciónde archivos (FAT) y otras consecuencias.

Factores tecnológicos de riesgo

Virus informáticos: Propósitos

Seguridad informática

La inmensa cantidad de virus existentes, sus diferentespropósitos, sus variados comportamientos y susdiversas consecuencias, convierten su clasificación enun proceso complejo y polémico.

A continuación se presentan las categorías que agrupana la mayoría de los virus conocidos. Sin embargo, esimportante considerar que la aparición diaria de viruscada vez más sofisticados, puede llevar al surgimientode nuevas categorías en cualquier momento.

Factores tecnológicos de riesgo

Virus informáticos: Clasificación

Seguridad informática

Virus genérico o de archivo: Se aloja como un parásitodentro de un archivo ejecutable y se replica en otrosprogramas durante la ejecución.

Los genéricos acechan al sistema esperando que sesatisfaga alguna condición (fecha del sistema o númerode archivos en un disco). Cuando esta condición“catalizadora” se presenta, el virus inicia su rutina dedestrucción.

Factores tecnológicos de riesgo

Virus informáticos: Clasificación

Seguridad informática

Virus mutante: En general se comporta igual que elvirus genérico, pero en lugar de replicarse exactamente,genera copias modificadas de sí mismo.

Virus recombinables: Se unen, intercambian sus códigosy crean nuevos virus.

Virus “Bounty Hunter” (caza-recompensas): Estándiseñados para atacar un producto antivirus particular.

Factores tecnológicos de riesgo

Virus informáticos: Clasificación

Seguridad informática

Virus específicos para redes: Coleccionan contraseñasde acceso a la red, para luego reproducirse y dispersarsus rutinas destructivas en todos los computadoresconectados.

Virus de sector de arranque: Se alojan en la sección deldisco cuyas instrucciones se cargan en memoria alinicializar el sistema. El virus alcanza la memoria antesque otros programas sean cargados e infecta cadanuevo disquete que se coloque en la unidad.

Factores tecnológicos de riesgo

Virus informáticos: Clasificación

Seguridad informática

Virus de macro: Se diseñan para infectar las macros queacompañan a una aplicación específica.

Una macro es un conjunto de instrucciones queejecutan una tarea particular, activada por algunaaplicación específica como MS – Word o MS – Excel.

Son virus muy fáciles de programar y se dispersanrápidamente a través de anexos a e-mail, copia dearchivos usando disquetes, etc.

Factores tecnológicos de riesgo

Seguridad informática

Virus informáticos: Clasificación

Virus de Internet: Se alojan en el código subyacente delas páginas web. Cuando el usuario accede a esos sitiosen Internet, el virus se descarga y ejecuta en susistema, pudiendo modificar o destruir la informaciónalmacenada.

Son de rápida y fácil dispersión, puesto que se alojan yviajan en un medio de acceso multitudinario: Internet.

Factores tecnológicos de riesgo

Virus informáticos: Clasificación

Seguridad informática

Los hackers son personas con avanzados conocimientostécnicos en el área informática y que enfocan sushabilidades hacia la invasión de sistemas a los que notienen acceso autorizado.

En general, los hackers persiguen dos objetivos:Probar que tienen las competencias para invadir un

sistema protegido.Probar que la seguridad de un sistema tiene fallas.

Factores humanos de riesgo

Hackers

Seguridad informática

Los crackers son personas con avanzados conocimientostécnicos en el área informática y que enfocan sushabilidades hacia la invasión de sistemas a los que notienen acceso autorizado.

En general, los crackers persiguen dos objetivos:Destruir parcial o totalmente el sistema.Obtener un beneficio personal (tangible o intangible)

como consecuencia de sus actividades.

Factores humanos de riesgo

Crackers

Seguridad informática

Trabajo para el estudiante

1. Defina con sus propias palabras, no en más de tres líneas, seguridad informática

2. Enumere la lista de seguridades que ha dado a su equipo informático (Casa, trabajo o estudio), de acuerdo a los factores de riesgo.

3. Determine las diferencias entre hacker y cracker4. Mencione un caso práctico donde se haya determinado la incidencia

de un delito informático.