Vous êtes sur la page 1sur 24

UNIVERSIDAD NACIONAL DE UCAYALI

FACULTAD DE INGENIERIA DE SISTEMAS Y


DE INGENIERIA CIVIL
ESCUELA DE INGENIERA DE SISTEMAS

CURSO: SEMINARIO II
SEGURIDAD INFORMTICA
Ing. Carlos Leveau Lujn, MBA
Ingeniero de Sistemas
Magster en Administracin Estratgica de Empresas
Magster en Ingeniera de Sistemas
Egresado de Doctorado en Administracin

AGENDA
1. Competencias del tema
2. Desarrollo de los temas
3. Aplicacin
4. Conclusiones

1. Competencias del tema


Competencia General:
Conoce y valora la importancia de la seguridad

informtica.
Competencia Especfica:
Conoce y aprende las herramientas de seguridad

informtica.

2. Desarrollo de los temas


INTRODUCCIN
No existe la absoluta seguridad !!
Todo es rompible si se le aplica fuerza. Una caja de
vidrio se puede romper, pero tambin una caja fuerte

de titanio. Qu es ms seguro: la caja de vidrio o la


de titanio?
Evidentemente la de titanio, pero esto depende
solamente de que herramienta utilicemos para
romperla.
Todo se puede vulnerar. La nica razn por la cual
utilizamos rejas de fierros en nuestras casas y los
bancos es porque hace que el ataque sea ms lento.
4

2. Desarrollo de los temas


SEGURIDAD
Hay que aclarar que no existe la seguridad absoluta,

ms bien, lo que se intenta minimizar es el impacto


y/o el riesgo. Por tal motivo, cuando hablamos de
seguridad, debemos hacerlo en carcter de niveles, y
lo que se intenta y se debe hacer es llevar a cabo una
organizacin efectiva a fin de lograr llegar a los
niveles ms altos.

2. Desarrollo de los temas


SEGURIDAD INFORMTICA
La Seguridad Informtica (S.I.) es la disciplina que se
ocupa de disear las normas, procedimientos, mtodos

y tcnicas, orientados a proveer condiciones seguras y


confiables, para el procesamiento de datos en sistemas
informticos.
La decisin de aplicarlos es responsabilidad de cada
usuario. Las consecuencias de no hacerlo tambin.

2. Desarrollo de los temas


SEGURIDAD INFORMTICA
Entonces, Cmo nos protegemos de la forma ms
eficiente posible?
Determinando que queremos proteger (ejemplo:
Hardware, datos privados, datos pblicos, sistemas,

etc.)
Estableciendo prioridades de los factores a proteger.
Formando polticas de seguridad.
Manteniendo la seguridad en el tiempo.
7

2. Desarrollo de los temas


SEGURIDAD INFORMTICA
Entonces, Cmo nos protegemos de la forma ms
eficiente posible?
Especficamente:

Restringir el acceso a las reas de computadoras


Restringir el acceso a las impresoras
Instalar detectores de humo y extintores (fuego)
Colocar los dispositivos lejos del piso (agua)
Colocar los dispositivos lejos de las ventanas (lluvia)
Colocar pararrayos (rayos)
Proteger las antenas externas (vientos)
8

2. Desarrollo de los temas


SEGURIDAD INFORMTICA
Debemos enfocarnos en
REDUCIR EL RIESGO, y

no en tratar de eliminar las


amenazas, ya que es
imposible.
Para eso debemos saber de
QUE o QUIENES nos
protegemos
y
tambin

COMO nos atacan.


9

2. Desarrollo de los temas


PRINCIPIOS DE SEGURIDAD INFORMTICA
Confidencialidad

Integridad
Disponibilidad
Autenticidad

10

2. Desarrollo de los temas


PRINCIPIOS DE SEGURIDAD INFORMTICA
Confidencialidad
Se refiere a la privacidad de los elementos de informacin

almacenados y procesados en un sistema informtico.


Basndose en este principio, las herramientas de seguridad

informtica deben proteger al sistema de invasiones, intrusiones y


accesos, por parte de personas o programas no autorizados.
Este principio es particularmente importante en sistemas distribuidos,

es decir, aquellos en los que usuarios, computadores y datos residen


en localidades diferentes, pero estn fsica y lgicamente
interconectados.
11

2. Desarrollo de los temas


PRINCIPIOS DE SEGURIDAD INFORMTICA
Integridad
Se refiere a la validez y consistencia de los elementos de informacin

almacenados y procesados en un sistema informtico.


Basndose en este principio, las herramientas de seguridad

informtica deben asegurar que los procesos de actualizacin estn


sincronizados y no se dupliquen, de forma que todos los elementos
del sistema manipulen adecuadamente los mismos datos.
Este

principio es particularmente importante en sistemas


descentralizados, es decir, aquellos en los que diferentes usuarios,
computadores y procesos comparten la misma informacin.
12

2. Desarrollo de los temas


PRINCIPIOS DE SEGURIDAD INFORMTICA
Disponibilidad
Se refiere a la continuidad de acceso a los elementos de informacin

almacenados y procesados en un sistema informtico.


Basndose en este principio, las herramientas de Seguridad

Informtica deben reforzar la permanencia del sistema informtico,


en condiciones de actividad adecuadas para que los usuarios accedan
a los datos con la frecuencia y dedicacin que requieran.
Este principio es particularmente importante en sistemas informticos

cuyo compromiso con el usuario, es prestar servicio permanente.


13

2. Desarrollo de los temas


PRINCIPIOS DE SEGURIDAD INFORMTICA
Autenticidad
Se refiere a que reconozcan que yo soy realmente quien esta

solicitando la informacin.
Basndose en este principio, para las maquinas es muy difcil saber

quien esta frente ellas.


Este principio es particularmente importante en sistemas informticos

cuyo compromiso con el usuario, es prestar el servicio de identificar


al usuario.
14

2. Desarrollo de los temas


Factores de riesgo

Impredecibles - Inciertos

Ambientales: factores externos, lluvias,


inundaciones, terremotos, tormentas, rayos,
suciedad, humedad, calor, entre otros.
Tecnolgicos: fallas de hardware y/o
software, fallas en el aire acondicionado, falla
en el servicio elctrico, ataque por virus
informtico, etc.

Predecibles

Humanos: hurto, adulteracin, fraude,


modificacin, revelacin, prdida, sabotaje,
vandalismo, crackers, hackers, falsificacin,
robo de contraseas, intrusin, alteracin, etc.

2. Desarrollo de los temas


Factores humanos de riesgo
Hackers
Los hackers son personas con avanzados conocimientos tcnicos en

el rea informtica y que enfocan sus habilidades hacia la invasin de


sistemas a los que no tienen acceso autorizado.
En general, los hackers persiguen dos objetivos:
Probar que tienen las competencias para invadir un sistema

protegido.
Probar que la seguridad de un sistema tiene fallas.

16

2. Desarrollo de los temas


Factores humanos de riesgo (Cont.)
Crackers
Los crackers son personas con avanzados conocimientos tcnicos en

el rea informtica y que enfocan sus habilidades hacia la invasin de


sistemas a los que no tienen acceso autorizado.
En general, los crackers persiguen dos objetivos:
Destruir parcial o totalmente el sistema.
Obtener un beneficio personal (tangible o intangible) como

consecuencia de sus actividades.

17

2. Desarrollo de los temas


Mecanismos de Seguridad Informtica
Un mecanismo de seguridad informtica es una tcnica o

herramienta que se utiliza para fortalecer la


confidencialidad, la integridad, la disponibilidad y/o
autenticidad de un sistema informtico.
Existen muchos y variados mecanismos de seguridad

informtica. Su seleccin depende del tipo de sistema, de


su funcin y de los factores de riesgo que lo amenazan.

18

2. Desarrollo de los temas


Mecanismos de Seguridad Informtica
Clasificacin Segn su Funcin
Preventivos: Actan antes de que un hecho ocurra y su funcin

es detener agentes no deseados.


Detectivos: Actan antes de que un hecho ocurra y su funcin

es revelar la presencia de agentes no deseados en algn


componente del sistema. Se caracterizan por enviar un aviso y
registrar la incidencia.
Correctivos: Actan luego de ocurrido el hecho y su funcin es

corregir las consecuencias.

19

2. Desarrollo de los temas


Ejemplos orientados a fortalecer la
confidencialidad
Encriptacin o cifrado de datos: Es el proceso que se

sigue para enmascarar los datos, con el objetivo de que


sean incomprensibles para cualquier agente no autorizado.
Los datos se enmascaran usando una clave especial y

siguiendo una secuencia de pasos pre-establecidos,


conocida como algoritmo de cifrado. El proceso inverso
se conoce como descifrado, usa la misma clave y devuelve
los datos a su estado original.
20

2. Desarrollo de los temas


Ejemplos orientados a fortalecer la integridad
Software anti-virus: Ejercen control preventivo, detectivo

y correctivo sobre ataques de virus al sistema.


Software firewall: Ejercen control preventivo y

detectivo sobre intrusiones no deseadas a los sistemas.

21

2. Desarrollo de los temas


Ejemplos orientados a fortalecer la disponibilidad
Planes de recuperacin o planes de contingencia: Es un

esquema que especifica los pasos a seguir en caso de que


se interrumpa la actividad del sistema, con el objetivo de
recuperar la funcionalidad.
Dependiendo del tipo de contingencia, esos pasos pueden

ejecutarlos personas entrenadas, sistemas informticos


especialmente programados o una combinacin de ambos
elementos.
22

2. Desarrollo de los temas


Ejemplos orientados a fortalecer la disponibilidad
(Cont.)
Respaldo de los datos: Es el proceso de copiar los

elementos de informacin recibidos, transmitidos,


almacenados, procesados y/o generados por el sistema.
Existen

muchos mecanismos para tomar respaldo,


dependiendo de lo que se quiera asegurar. Algunos
ejemplos son: Copias de la informacin en dispositivos de
almacenamiento secundario, computadores paralelos
ejecutando las mismas transacciones, etc.
23

4. Conclusiones
Un mecanismo correctivo para factores de riesgo humano:

Sanciones legales.
La legislacin Peruana se ocupa de sancionar a las

personas que incurran en cualquier delito relacionado con


sistemas informticos a travs de la

Ley Especial Contra Delitos Informticos

Vous aimerez peut-être aussi