Top Banner
INTRODUCCION Cada vez más los equipos de cómputo forman parte integral en las diversas actividades del ser humano, y la información contenida en los equipos de cómputo es tan importante y vital como el equipo de cómputo en sí
13

Seguridad informatica gabi

Jan 20, 2017

Download

Education

gelen88
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Seguridad informatica gabi

INTRODUCCION

Cada vez más los equipos de cómputo forman parte integral en las diversas actividades del ser humano, y la información contenida en los equipos de cómputo es tan importante y vital como el equipo de cómputo en sí

Page 2: Seguridad informatica gabi

SEGURIDAD INFORMATICA

Conjunto de medidas que impidan la ejecución de operaciones no autorizadas sobre un sistema o red informática, estás medidas pueden ser un conjunto de reglas, planes, actividades y herramientas.

Page 3: Seguridad informatica gabi

HISTORIA

Las computadoras existen desde los años 40 del siglo XX y desde entonces han pasado por una evolución en su diseño, funcionamiento, aplicaciones, etc. Hasta llegar a los dispositivos que conocemos ahora.

Aunque desde antes ya se protegía la información procesada por las computadoras, fue hasta en los años 80 cuando se plantearon las bases modernas de la seguridad informática.

Uno de los pioneros en el tema fue James P. Anderson, quien allá por 1980 y a pedido de un ente gubernamental produjo uno de los primeros escritos relacionados con el tema

Page 4: Seguridad informatica gabi

AMENAZAS A LAS REDES Y SISTEMAS COMPUTACIONALES

Una amenaza es la probabilidad de que ocurra un incidente que provoque la pérdida o daños a los recursos informáticos de una organización.

A) Amenazas de origen humano.B) Amenazas de fuerza mayor.C) Errores de Hardware. D) Errores de la red.E) Problemas de tipo lógico.

Page 5: Seguridad informatica gabi

¿Porque es importante proteger la información? Para evitar que sean utilizados con una finalidad distinta para la cual los proporcionaste, evitando con ello se afecten otros derechos y libertades.Por ejemplo que se utilice de forma incorrecta cierta información de salud lo que podría ocasionar una discriminación laboral, entre otros supuestos.

Page 6: Seguridad informatica gabi

¿Cuáles son las amenazas a los sistemas informáticos y en que consisten?

Malware: Se conoce como software malicioso,  Se puede considerar como malware todo programa con algún fin dañino.

SPAM: Es el correo electrónico no deseado o correo basura.

VIRUS: Es un programa informático creado para producir algún daño en el computador.

SPYWARE: Los programas espía son aplicaciones que recopilan información del usuario sin su consentimiento

Page 7: Seguridad informatica gabi

PHISHING: Consiste en el robo de información personal y financiera del usuario, a través de la falsificación de un ente de confianza.

INGENIERÍA SOCIAL: Es una acción o conducta social destinada a conseguir información de las personas cercanas a un sistema por medio de habilidades sociales.

ADWARE. Su nombre se deriva de la combinación de las palabras ADvertisement (anuncio) y softWARE). Se trata de un programa malicioso que se instala en el computador sin que el usuario lo note, y cuya función es descargar y mostrar anuncios publicitarios en la pantalla de la víctima.

Page 8: Seguridad informatica gabi

BOTNETS: Es una red de equipos infectados (robot o zombi) por códigos maliciosos, los cuales son controlados por un delincuente informático el cual, de manera remota, envía órdenes a los equipos zombis haciendo uso de sus recursos.

GUSANOS: Son un sub-conjunto de malware. Su principal diferencia con los virus tradicionales es que no necesitan de un archivo anfitrión para seguir vivos.

TROYANOS: Su nombre proviene de la leyenda del caballo de Troya, pues se disfraza para engañar al usuario: Los archivos que simulan ser normales e indefensos.

SCAM: Es el nombre utilizado para las estafas a través de medios tecnológicos

Page 9: Seguridad informatica gabi

ROOTKIT: Son herramientas como programas, archivos, procesos, puertos o cualquier componente lógico diseñadas para mantener en forma encubierta el control de un computador.

Page 10: Seguridad informatica gabi

¿Que son los Criterios Comunes?

Los CC (Criterios Comunes) su primer versión surgió en el 96, pero Europa paralelamente trabajó en un estándar ISO, esto nos regresaba al problema original, tener criterios diferentes de seguridad dependiendo del continente en el que se encontrará; para el año 2000 se unificaron criterios nuevamente dando lugar a un estándar internacional que puede ser conocido con el nombre de Common Criteria o ISO-15408.En el año del 2005 se actualizaron los CC dando origen a CC versión 2.2 también conocido como ISO-15408:2005

Page 11: Seguridad informatica gabi

¿Qué son los perfiles de protección y cual es su propósito?

Los Criterios Comunes (CC) contienen el criterio de evaluación que permite a un evaluador informar si un Perfil de Protección (PP) es completo, consistente y técnicamente válido.Un PP debe presentarse como un documento orientado al usuario, y se ajustará al contenido de los requerimientos descritos en CC.El perfil de protección describe los requerimientos de seguridad principales para un dispositivo seguro que puede generar una clave de firma (datos de creación de firma, SCD) y opera para crear firmas electrónicas con la clave generada.

Page 12: Seguridad informatica gabi

Objetivos de seguridad para el objeto de evaluación: deberán estar claramente documentados y referidos a los aspectos de las amenazas identificadas para que puedan ser contrarrestadas por el objeto de evaluación y por las políticas de seguridad organizacional.

Objetivos de seguridad para el entorno: deberán estar claramente documentados y referidos a los aspectos de las amenazas identificadas no contrarrestadas completamente por el objeto de evaluación y las políticas de seguridad organizacional o hipótesis no completamente reunidas.

Los objetivos de seguridad indicarán:Cómo se hace frente a las amenazas y a las políticas desde el punto de vista de las hipótesis.

La naturaleza de los requerimientos.

El grado de efectividad esperado.

El enfoque particular de cada objetivo.

Relación entre el objetivo, las políticas y las amenazas; la cual puede ser: uno a uno, uno a muchos, o muchos a uno.

Un objetivo de seguridad para cada requerimiento funcional, principal si es qué éstos se conocen, a fin de facilitar el mapeo de los objetivos a los requisitos.

Page 13: Seguridad informatica gabi

¿Cuáles son las clasificaciones de los servicios de seguridad?

Seguridad física: Habitualmente nos centramos en protegernos de posibles hackers, virus … y nos olvidamos de un aspecto muy importante en la seguridad informática, la seguridad física.La seguridad física es aquella que trata de proteger el hardware (los equipos informáticos, el cableado … ) de los posibles desastres naturales (terremotos, tifones … ), de incendios, inundaciones, sobrecargas eléctricas, de robos y un sinfín de amenazas más.

Seguridad lógica: La seguridad lógica complementa a la seguridad física, protegiendo el software de los equipos informáticos, es decir, las aplicaciones y los datos de usuario, de robos, de pérdida de datos, entrada de virus informáticos, modificaciones no autorizadas de los datos, ataques desde la red, etc. Las principales amenazas y mecanismos en seguridad lógica,  para salvaguardarnos de las mismas.

Seguridad activa: La seguridad activa la podemos definir como el conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos.A continuación, vamos o enumerar las principales técnicas de seguridad activa.

Seguridad pasiva: La seguridad pasiva complementa a la seguridad activa y se encarga de minimizar los efectos que haya ocasionado algún percance.A continuación enumeramos las técnicas más importantes de seguridad pasiva: