Académique Documents
Professionnel Documents
Culture Documents
ESPOL
INTEGRANTES: CARLOS XAVIER YANEZ
KARLA MIRANDA
26/11/2014
INTRODUCCION
a seguridad informtica
es
la disciplina
junto
a
las
normas que se ocupan de
disear los, procedimientos,
mtodos y tcnicas, orientados a
proveer condiciones seguras y
confiables, para el procesamiento de
datos en sistemas informticos en si
consiste en asegurar que los recursos
del sistema de informacin (material
informtico
o programas)
de
una organizacin sean utilizados de
la manera que se decidi y que el
acceso a la informacin all
contenida, slo sea posible a las
personas
que
se
encuentren
acreditadas y dentro de los lmites de
su autorizacin., el acceso sin
autorizacin
a una red puede
producir en la gran mayora de los
casos demasiados problemas como
es la prdida de datos , otra de las
dificultades
es
el robo
de
informacin . Actualmente en nuestra
era no podemos tener una fiabilidad
concreta
para
poder
confiar
ciegamente, en la actualidad como
base de la seguridad informtica
buscamos que el usuario pueda tener
una fiabilidad muy alta y tener mayor
seguridad, donde l pueda sentirse
tranquilo pero nos equivocaramos al
decir que existe una seguridad de
datos un sistema seguro de
confiabilidad absoluta.
Es prcticamente imposible hablar de
seguridad informtica y seguridad de
informacin en trminos absolutos y
por ese motivo se habla ms bien de
fiabilidad del sistema, que, en
TABLA DE CONTENIDO
INTRODUCCION ...................................................................................................................................
CAPITULO I.DEFINICION Y PRINCIPIOS DE SEGURIDAD INFORMATICA ....................................... 1
SEGURIDAD INFORMTICA: DEFINICIN .................................................................................................. 1
Principios de Seguridad Informtica: ......................................................................................... 1
Confidencialidad: ................................................................................................................ 1
Integridad: ........................................................................................................................... 1
Disponibilidad: .................................................................................................................... 2
FACTORES DE RIESGO:.......................................................................................................................... 2
Ambientales: ....................................................................................................................... 2
Tecnolgicos: ....................................................................................................................... 2
Humanos ............................................................................................................................. 2
HACKER ........................................................................................ Error! Bookmark not defined.
Nociones de Seguridad ............................................................................................................... 3
CLASIFICACIN SEGN SU FUNCIN: ........................................................................................................ 3
Contraseas ................................................................................................................................ 4
Autenticacin.............................................................................................................................. 4
Contraseas ........................................................................................................................ 5
Tarjetas de acceso ............................................................................................................... 5
Firma digital ........................................................................................................................ 5
Antivirus...................................................................................................................................... 5
Copias de Seguridad/Backups .................................................................................................... 6
SUGERENCIAS PARA UN USUARIO ............................................................. ERROR! BOOKMARK NOT DEFINED.
CAPITULO II. MECANISMOS DE SEGURIDAD INFORMATICA .......................................................... 6
Mecanismos Bsicos de seguridad Informtica ......................................................................... 7
La Autenticacin ......................................................................................................................... 8
La Autorizacin ........................................................................................................................... 9
La Administracin ..................................................................................................................... 10
Auditora y registro ................................................................................................................... 11
Mantenimiento de la integridad .............................................................................................. 11
Clasificacin de Seguridad ........................................................................................................ 11
Seguridad lgica ....................................................................................................................... 14
Seguridad pasiva ...................................................................................................................... 16
CAPITULO III. BASES DE LA SEGURIDAD INFORMATICA ........................................................... 17
FIABILIDAD ....................................................................................................................................... 17
CONFIDENCIALIDAD ........................................................................................................................... 18
INTEGRIDAD ..................................................................................................................................... 19
DISPONIBILIDAD ................................................................................................................................ 20
DE QU QUEREMOS PROTEGER EL SISTEMA INFORMTICO? ...................................................................... 21
POLTICAS DE SEGURIDAD ........................................................................ ERROR! BOOKMARK NOT DEFINED.
Cmo podemos proteger el sistema informtico? ................................................................. 22
POLTICAS DE SEGURIDAD .................................................................................................................... 24
Amenaza informtica del futuro .............................................................................................. 26
INDICE DE TABLAS
Tabla 1.Diferencia entre Hacker y Crackers ...........................................................................3
Tabla 2-Sugerencias a Usuario ................................................Error! Bookmark not defined.
Tabla 3-Mecanismos De Defensa .........................................................................................13
Tabla 4-Seguridad Logica .....................................................................................................14
Tabla 5-Seguridad Activa/Pasiva ..........................................................................................15
Tabla 6-Tecnicas De Seguridad Pasiva .................................................................................16
Tabla 7-Politicas De Seguridad .............................................................................................22
INDICE DE ILUSTRACIONES
#CAPITULO1 12
#CAPITULO2
#CAPITULOIII
#SUGERENCIA1iii
#FUTURO13
Proyecto.pptx
mailto:http://www.educanet.ec/?Itemid=438
del sistema de
datos
de
a la informacin
permisin.
Principios de Seguridad
Informtica
Confidencialidad: Se basa en la
intimidad de informacin que esta
guardada en el sistema informtico,
la seguridad consiste en mantener
protegidos los datos de usuario y ms
que todo proteger los datos que estn
almacenados
en
un
lugar,
esto
este
que los
Factores de Riesgo
Ambientales: Elementos ambientes externos como calamidades ambientales
tal y como son las, lluvias, terremotos, inundaciones, rayos, humedad, tormentas,
calor dems.
Tecnolgicos: Fracasos de hardware o tambin de
software, falla en
el servicio elctrico, fallas de aire acondicionado, ataque por y otras causas ms.
Humanos:
Robo
falsificacin,
cambio,
fraude,
adulteracin,
Hackers
Un hacker es un personaje que realiza y
cambia programas y equipo de monitores,
para ampliar ms funciones, sin que estas
reformas
sean
consumidor.
El
perjudiciales
cracker
para
suele
el
violar
correr juegos sin un CD, o mostrar una clave de falsa para un explcito programa,
quitar identificaciones particulares, o cometer otras normas injustos informticos.
Suelen vender la informacin quitada, otros slo lo hacen por moda por ende
debemos ser precavidos con la administracin de los datos que poseemos
acumulada en nuestra computadora , y a la vez protegerla apropiadamente con
un buen sistema de seguridad. (Merla, T. (2014, 01). Seguridad Informtica: Hackers.
monografia.
Recuperado
01,
2014,
de
http://www.monografias.com/trabajos/hackers/hackers.shtml)
HACKER
CRAKERS
sistemas programables
dems
informtica
Destruyen informacin o se
ilegal.
Nociones de Seguridad
Es aquella tcnica o instrumento que se maneja para vigorizar la intimidad, y la
disponibilidad de un sistema informticos.
Hay elementos de proteccin informtica esta depende del
de los factores
Contraseas
e usa en el manejo de determinar el acceso o no a
un sistema , las contraseas que los usuarios
suelen usar palabras comunes como fechas
Ilustracin 4-Seguridad En
Contraseas
Los sistemas
Autenticacin
Esta forma est implicada en el momento
de comprobar que los datos son de una
fuente de confianza, si los datos son
verdicos, existen muchas formas de
verificar
la
informacin
en
una
computadora
Ilustracin 5-Autenticacin
Estas son:
etc.) es una forma de mostrar nuestra identidad. se maneja con el mtodo de que
solo es conocida por el que enva el documento (el firmante), y con esta debe
tener una clave pblica. Si se hace un cambio en el documento ya firmado se
proceder a comparar el que ha sido firmado por el que ha sido cambiado y
anulara el proceso que se deba realizar.
Antivirus
Tiene la funcin de encontrar una amenaza, y evitar que
entre al sistema domina una pequea cantidad de
espacio en el disco se ejecuta sin saber datos del
usuario y se dedica a infectar archivos, tablas de
particin, trabajos o secciones de los discos duros para
poder expandirse lo ms rpidamente posible, en si la
Ilustracin 6-Los Antivirus
Copias de Seguridad/Backups
as
duplicas
de
seguridad
son
una
cualidad
de
resguardar
mayora de los virus son eliminados del sistema despus que atacan a ste.
Por esto el antivirus siempre debe estar actualizado, es recomendable que se
actualice una vez por semana para que sea capaz de combatir los virus que son
creados cada da. Tambin, los antivirus utilizan la tcnica heurstica que permite
detectar virus que an no estn en la base de datos del antivirus. Sin duda es de
mucha utilidad para las infecciones que todava no han sido actualizadas en las
tablas porque trata de localizar los virus de acuerdo a ciertos comportamientos.
Lo preestablecidos que normalmente se establecen para cada programa. Una
parte de las ms importante de un antivirus es detectar virus en la computadora y
tratar de alguna manera de sacarlo y eliminarlo de nuestro sistema sus funciones
de las ms transcendentales que cumple y aporta a la proteccin integra. Los
antivirus, no facilitan los objetivos totalmente ya que ellos al estar todo el tiempo
activos y tratando de encontrar un virus, al instante esto hace que abarquen
memoria de la computadora y tal vez la vuelvan lentas y desmejoren el
desempeo de la computadora y as por obtener un mejor desarrollo ptimo a la
vez sacar el mayor provecho de seguridad por parte de los antivirus nos
beneficiara mucho en lo que refiere a proteccin.
la
poseemos a nuestros servicios tanto de forma personal como en los usos profesionales que
le podemos aplicar como empresas y dems.
Podemos visualizar en la actualidad muchos y variados mecanismos de seguridad
informtica debido a la necesidad inmediata y urgente de su aplicacin. La seleccin depende
del tipo de sistema que tengamos a nuestra disposicin, de su funcin y de los factores de
riesgo que pueden provocar una inminente amenaza.
seguridad
seguridad.Recuperado
informtica
Mecanismos
bsicos
de
01-12-2014,
de
http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informatica?st.)
La Autenticacin
Podemos dar una definicin de
de ms de un procedimiento o mtodo
de las
prestan las contraseas o las anotan en cierto lugar o en cierta forma y que
puede ser descifrada o usada por cualquier otro usuario, comprometiendo a la
empresa y al propio dueo, ya que la funcin que desempee el usuario que
haga uso de la contrasea que no es de su potestad es responsabilidad directa
del dueo. La contrasea ideal para que se obtenga un nivel ms alto de
seguridad debe tener un conjunto de caracteres amplio y variado (con
minsculas, maysculas y nmeros) que dificulten el poder descifrarse. El
problema es que los usuarios con mucha dificultad
podemos recordar
palabras
la tarea de
http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/mecanismos_bsicos_de_segurida
d.html.)
La Autorizacin
La Administracin
En lo que podemos referirnos a administracin podemos conceptualizar como la
forma de establecer, mantener y eliminar las autorizaciones de los usuarios del
sistema, los recursos del sistema y las relaciones usuarios-recursos del sistema
que el usuario administre. Los administradores son responsables directos de
transformar las polticas de la organizacin y las autorizaciones otorgadas a un
formato que pueda ser utilizado por el sistema para las funciones predestinadas.
En lo que refiere a la administracin de la seguridad informtica dentro de la
organizacin es una tarea muy importante y en continuo cambio y evolucin ya
que las tecnologas utilizadas cambian muy rpidamente y con ellas los riesgos
aumentan es ah donde se requiere mayor desarrollo. Los sistemas operativos
que se precian disponen de mdulos especficos de administracin de seguridad.
Y tambin existe software externo y especfico que se puede utilizar en cada
situacin.
10
Auditora y registro
proceso nos podemos dar cuenta que nos permite a los administradores verificar
de la manera ms ptima
Mantenimiento de la integridad
En el caso del Mantenimiento de la integridad de la informacin podemos definirla
bsicamente como el conjunto de procedimientos establecidos para evitar o
controlar que los archivos experimenten cambios no autorizados y que la
informacin enviada desde un punto llegue al destino inalterado y ptimo. Las
tcnicas ms utilizadas para mantener (o controlar) la integridad de los datos
estn: uso de antivirus, encriptacin y funciones 'hash'.
Clasificacin de Seguridad
En lo que se puede referir a la clasificacin de la seguridad nosotros podemos
tener diversas clasificaciones de la seguridad informtica en funcin de distintos
criterios que podamos desarrollar.
11
Cuando nos referimos a un activo a proteger, es decir, todos los recursos del
sistema de informacin necesarios para el correcto funcionamiento de la actividad
de la empresa, podemos distinguir
nos centramos en
http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/mecanismos_bsicos_de_segurida
d.html.)
Amenazas
Mecanismos de Defensa
El procedimiento del moblaje de los centros de clculo debe
ser de proteccin mxima.
Incendios
Inundaciones
Robos
Seales
electromagnticas
Apagones
Sobrecargas
elctricas
13
Seguridad lgica
Podemos definir como la seguridad lgica como la complementacin
a la
Amenazas
Mecanismos de Defensa
Cifrar la informacin almacenada en los soportes para que
en caso de robo no sea legible.
Robos
Prdida de
informacin
14
Uso de antivirus.
Entrada de virus
Modificaciones
autorizadas
Uso
de
listas
de
control
de
acceso.
Cifrar documentos.
Amenazas
Mecanismos de Defensa
Uso de contraseas
Encriptacin
Uso
de
software
seguridad informtica
autorizacin
puedan
Firmas
digitales
Cuotas de disco
En las fotos inferiores podemos ver dos ejemplos de seguridad activa y pasiva.
Las tarjetas inteligentes, ejemplo de seguridad activa, impiden el acceso a
personas no autorizadas a los recursos.
Seguridad Pasiva
Tabla 5-Tecnicas De Seguridad Pasiva
Tcnicas
de
seguridad pasiva
Cmo minimiza?
Sal
Realizacin
de
copias de seguridad
Ilustracin 11-Tecnicas De
Seguridad Pasiva
16
nos
fiabilidad del sistema, que, en realidad lleva una estrecha relacin con lo
expuesto. Podemos dar como definicin de fiabilidad como la probabilidad de que
un sistema se comporte tal y como se espera de l.
En trminos generales, un sistema ser seguro o fiable si podemos garantizar tres
aspectos:
17
Como nivel de calidad del servicio que se ofrece existe tambin otra propiedad de
los sistemas que es la Confiabilidad. Pero esta propiedad, que hace referencia a
la disponibilidad, estara al mismo nivel que la seguridad. Como un aspecto de la
seguridad en nuestro caso mantenemos la disponibilidad.
Ilustracin 13-Confidencialidad
Confidencialidad
La definicin que podemos derivar sobre la seguridad de la informacin, en base
a la confidencialidad hace referencia a la necesidad de ocultar o mantener secreto
sobre determinada informacin o recursos que el usuario as lo desea mantener
por sus motivos personales. Los logros en materia de seguridad siempre van
conjuntamente ligados a temas estratgicos militares. De forma general, cualquier
empresa pblica o privada y de cualquier mbito de actuacin necesita como
requerimiento que cierta informacin debe mantenerse con un alto grado de
confidencialidad debido a los distintos motivos que conllevan a la decisin. El
ejrcito de un pas debe como prioridad resguardar y mantener un alto grado de
confidencialidad en todos sus proyectos. Adems, es sabido que los logros ms
importantes en materia de seguridad siempre van ligados a temas estratgicos
militares que deben ser de estricta confidencialidad.
Hace referencia en trminos generales a que el trmino 'confidencial' como la
confianza en la seguridad u otros mtodos empleados. "Que se hace o se dice
en confianza o con seguridad recproca entre dos o ms personas en el proceso
del tratamiento de los datos, informacin,etc.. Entonces podemos manejar
como objetivo de la confidencialidad como el proceso o mtodo de poder prevenir
la divulgacin no autorizada de la informacin que el usuario as lo desea.
18
Por otra parte, determinadas empresas a menudo desarrollan diseos que deben
proteger de sus competidores. La sostenibilidad de la empresa as como su
posicionamiento en el mercado puede depender de forma directa de la
implementacin de estos diseos y, por ese motivo, deben protegerlos mediante
mecanismos de control de acceso que aseguren la confidencialidad de esas
informaciones. Incluso muchas de las circunstancias, existen variedad de datos
sensibles que hay que proteger y es la clave de encriptacin. Es necesaria la
clave para tener uso adecuado adems para que el usuario adecuado pueda
descifrar la informacin recibida y en funcin del tipo de mecanismo de
encriptacin utilizado, la clave puede/debe viajar por la red, pudiendo ser
capturada mediante herramientas diseadas para ello. Si se produce esta
situacin, la confidencialidad de la
Integridad
En general, el trmino 'integridad' hace referencia a una cualidad de 'ntegro' e
indica "Que no carece de ninguna de sus partes." y relativo a personas "Recta,
proba, intachable.. En trminos de seguridad de la informacin, la integridad
hace referencia a la fidelidad de la informacin o recursos, y normalmente se
expresa en lo referente a prevenir el cambio impropio o desautorizado.
El objetivo de la integridad es, entonces, prevenir modificaciones no autorizadas
de la informacin.
19
Disponibilidad
En general, el trmino 'disponibilidad' hace referencia a una cualidad de
'disponible' y dicho de una cosa "Que se puede disponer libremente de ella o que
est lista para usarse o utilizarse. En trminos de seguridad de la informacin, la
disponibilidad hace referencia a que la informacin del sistema debe permanecer
accesible a elementos autorizados. El objetivo de la disponibilidad es, entonces,
prevenir interrupciones no autorizadas/controladas de los recursos informticos.
En trminos de seguridad informtica un sistema est disponible cuando su
diseo e implementacin permite deliberadamente negar el acceso a datos o
servicios determinados. Es decir, un sistema es disponible si permite no estar
disponible. Y un sistema 'no disponible' es tan malo como no tener sistema. No
sirve.
Como resumen de las bases de la seguridad informtica que hemos comentado,
podemos decir que la seguridad consiste en mantener el equilibrio adecuado
entre estos tres factores. No tiene sentido conseguir la confidencialidad para un
archivo si es a costa de que ni tan siquiera el usuario administrador pueda
acceder a l, ya que se est negando la disponibilidad.
20
elementos.
Comenzamos
definiendo
el
concepto
de
amenaza:
21
22
de
http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-
introduccion-a-la-seguridad-informatica?st.)
23
24
Las polticas deben contener claramente las prcticas que sern adoptadas
por la compaa. Y estas polticas deben ser revisadas, y si es necesario
actualizadas, peridicamente.
Las polticas deben:
Definir qu es seguridad de la informacin, cules son sus objetivos
principales y su importancia dentro de la organizacin
Mostrar el compromiso de sus altos cargos con la misma
Definir la filosofa respecto al acceso a los datos
Establecer responsabilidades inherentes al tema
Establecer la base para poder disear normas y procedimientos referidos a
o Organizacin de la seguridad
o Clasificacin y control de los datos
o Seguridad de las personas
o Seguridad fsica y ambiental
o Plan de contingencia
o Prevencin y deteccin de virus
o Administracin de los computadores
A partir de las polticas se podr comenzar a desarrollar, primero las normas, y
luego los procedimientos de seguridad que sern la gua para la realizacin de
las actividades.
La poltica de seguridad comprende todas las reglas de seguridad que sigue
una organizacin (en el sentido general de la palabra). Por lo tanto, la
administracin de la organizacin en cuestin debe encargarse de definirla, ya
que afecta a todos los usuarios del sistema.
La seguridad informtica de una compaa depende de que los empleados
(usuarios) aprendan las reglas a travs de sesiones de capacitacin y de
concienciacin.
25
Referencias
(s.f.). Elvira Mifsud (26-03-2012). Introduccin a la seguridad informtica - Mecanismos bsicos de
seguridad.Recuperado
01-12-2014,
de
27
01,
2014,
de
(s.f.).
(s.f.). Merla, T. (2014, 01). Seguridad Informtica: Hackers. monografia. Recuperado 01, 2014, de
http://www.monografias.com/trabajos/hackers/hackers.shtml.
(s.f.). Seguridad Informatica:Contraseas (s.f). Recuperado 01, 2014, de http://www.informaticahoy.com.ar/software-seguridad-virus-antivirus/Contrasenas-Seguridad-informatica.php.
28