Vous êtes sur la page 1sur 16

SEGURIDAD INFORMATICA XAVIER YANEZ-KARLA MIRANDA

HERRAMIENTAS DE COLABORACION DIGITAL

INTEGRANTES: CARLOS XAVIER YANEZ


KARLA MIRANDA

Seguridad Informtica

SEGURIDAD INFORMATICA XAVIER YANEZ-KARLA MIRANDA

La Seguridad Informtica es
la disciplina que se da al
momento de implementar un
diseo
para
las
normas,
ordenamientos,
y
dems
factores , situados a dar
situaciones
altamente
confiables, para el proceso de
informacin
en
sistemas
informticos.
Los
recursos
del sistema de datos
de
una
organizacin
sean
manejado de una forma tal que
se decidi que el acceso a la
informacin slo sea accesible a
personas que se hallen dentro
de
los
trminos
de
su
permisin.
Esta
seguridad
conlleva a las bases de datos,
archivos y hardware .

PRINCIPALES RIESGOS INFORMATICOS

La Autenticacin

COMO PROTEGER EL SISTEMA OPERATIVO?

SEGURIDAD INFORMATICA XAVIER YANEZ-KARLA MIRANDA

SEGURIDAD INFORMATICA XAVIER YANEZ-KARLA MIRANDA

Confidencialidad: Se basa en la intimidad de informacin que esta


guardada en el sistema informtico, la seguridad consiste en mantener
protegidos los datos de usuario y mas que todo proteger los datos que
estn almacenados en un lugar , esto ocasiona que el usuario se sienta
tranquilo en depositar la informacin personal como de otro tipo en un
sitio .
Integridad: Se refiere a la eficacia y estabilidad de los elementos de
informacin guardados s y procesados en el sistema informtico. Esto se
refiere a
este principio, los materiales de proteccin
informtica
corresponden a afirmar que los mtodos de actualizacin estn
sincronizados y no se copien tal que los elementos del sistema manejen
convenientemente los datos semejantes , es principal en el aspecto de los
sistemas es decir, diferentes usuarios, monitores y mtodos tienen la
misma informacin.
Disponibilidad: Es el acceso a los datos almacenados y sentenciados en
un sistema informtico. las herramientas de proteccin informtica deben
endurecer la estabilidad del sistema informtico principalmente para para
que los usuarios. Puedan tener un acceso a la informacin con frecuencia
que necesite en ese momento el usuario .

SEGURIDAD INFORMATICA XAVIER YANEZ-KARLA MIRANDA

SEGURIDAD INFORMATICA XAVIER YANEZ-KARLA MIRANDA

DIFERENCIA ENTRE HACKER Y CRAKERS

HACKER

No quieren

indagacin de los

hacerle dao a los

sistemas

dems

El cracker suele violar ilegalmente los sistemas cibernticos.


Los hackers y crackers son personas de la humanidad actual
que gozan de sapiencias avanzadas

Apasionados por

Quieren dominar

una seguridad

sus retos

informtica

asignados por

En el espacio tecnolgico la contradiccin entre ellos es pues


los hackers nicamente edifican cosas para que se pueda
ocasionar mejoras de manera colectiva a lo contrario de los
crackers que cuando crean algo es exclusivo para fines
personales.

programables

ellos mismos

CRAKERS

Un hacker es un personaje que realiza y cambia programas y


equipo de monitores, para ampliar mas funciones, sin que estas
reformas sean perjudiciales para el consumidor

Gozan en la

Destruyen

Conseguir

informacin o se

informacin de

quedan con ella

forma ilegal.

Su meta es hacer

El beneficio es

SEGURIDAD INFORMATICA
XAVIER YANEZ-KARLA
MIRANDA
dao
solo para ellos

El cracker, usa sus conocimientos para asaltar sistemas,


interpretar claves y contraseas de software y algoritmos ya
sea para correr juegos sin un CD, o mostrar una clave de falsa
para un explcito programa, quitar identificaciones particulares,
o cometer otras normas injustos informticos. Suelen vender la
informacin quitada, otros slo lo hacen por moda por ende
debemos ser precavidos con la administracin de los datos que
poseemos acumulada en nuestra computadora , y a la vez
4
protegerla apropiadamente
con un buen sistema de seguridad

SEGURIDAD INFORMATICA XAVIER YANEZ-KARLA MIRANDA

Es aquella tcnica o instrumento que se


maneja para vigorizar la intimidad,
y la
disponibilidad de un sistema informticos .
Hay elementos de proteccin informtica esta
depende del de los factores de riesgo que lo
seria amenazado.

Clasificacin segn su funcin:


Preventivos: Se encarga
elementos no deseados .

de

bloquear

Detectivos : Muestra un aviso de existencia


de un elementos no deseados que estn ya en
el sistema .
SEGURIDAD INFORMATICA XAVIER YANEZ-KARLA MIRANDA
Correctivos:
Repara los daos

SEGURIDAD INFORMATICA XAVIER YANEZ-KARLA MIRANDA

Uno de los objetivos de la seguridad de la informacin es las diferentes medidas preventivas y reactivas de las
organizaciones que forman parte y de los sistemas tecnolgicos que nos que permiten el resguardo para as
poder proteger la informacin como objetivo de mantener la confidencialidad, la privacidad , la disponibilidad
e integridad de la misma informacin que tiene como funcin principal protegerla de los diferentes factores de
riesgo.
La seguridad de la informacin nunca se debe de ser confundido o mezclado con la de seguridad informtica,
cuando hablamos de la seguridad informtica la misma se encarga nicamente de la seguridad en el medio
informtico, pero a diferencia de la informacin , podemos encontrarla en diferentes medios o formas las cuales
podemos aplicar, y no solo en medios informticos establecidos.En fin los seres humanos tienden a tener una
definicin concreta de que , la seguridad de la informacin debe tener un efecto significativo con relacin a su
privacidad, la que puede tener distintas dimensiones u rdenes dependiendo de la cultura del individuo que la
fomente.
Indudablemente el campo de la seguridad de la informacin ha crecido por muchas razones y este a
evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtindose en una carrera
acreditada a nivel mundial y de mucho inters dentro de este campo se involucra los mecanismos bsicos de
seguridad informtica.
6
SEGURIDAD INFORMATICA XAVIER YANEZ-KARLA MIRANDA

SEGURIDAD INFORMATICA XAVIER YANEZ-KARLA MIRANDA

Detalle del tipo de atacante, las herramientas utilizadas, en que fase se realiza el ataque, los tipos de
procesos atacados, los resultados esperados y/u obtenidos y los objetivos perseguidos por los intrusos.

ATACANTES

Hackers

Herramientas

Intrusos

Lneas

Espas

Terroristas

Comando

Script o Programas

Espionaje Industrial

Diferentes Agentes

Criminales Profesionales

Vndalos

de

Crackers

SEGURIDAD INFORMATICA XAVIER YANEZ-KARLA MIRANDA

Autnomos

Herramientas Integradas
Herramientas Distribuidas
7

Intervencin de lneas de
comunicacin

SEGURIDAD INFORMATICA XAVIER YANEZ-KARLA MIRANDA

Detalle del tipo de atacante, las herramientas utilizadas, en que fase se realiza el ataque, los tipos de
procesos atacados, los resultados esperados y/u obtenidos y los objetivos perseguidos por los intrusos.

Corrupcin de
informacin

Vulnerabilidades
en
implementacin

Vulnerabilidad
es en Diseo

Uso no
autorizado

Revelacin de
Informacin

Vulnerabilidad
es en
Configuracin

Denegacin
de servicios

Acceso No
Autorizado

SEGURIDAD INFORMATICA XAVIER YANEZ-KARLA MIRANDA

Acceso a
servicios no
autorizados

Afectacin en
maquinas y
sistemas

SEGURIDAD INFORMATICA XAVIER YANEZ-KARLA MIRANDA

Amenazas

Podemos dar una definicin de la Autenticacin como la


verificacin de la identidad del usuario, que podemos
conceptualizar como cuando el usuario generalmente
entra en el sistema o la red, o accede a una base de datos.
Es muy habitual que para poder ingresar en el sistema
informtico es de vital importancia para el acceso nuestro
respectivo nombre de usuario y una contrasea. Pero, en
la actualidad con el pasar del tiempo cada vez y con ms
frecuencia podemos evidenciar el desarrollo de nuevas
ms seguras y efectivas para aportar a la seguridad como
tal y su desarrollo.
Podemos realizar la funcin de
maneras:

autenticarse de tres

Como uno puede saber (una contrasea)


Mediante una pertenencia que se tiene ( tarjeta
magntica)
SEGURIDAD
YANEZ-KARLA
MIRANDA
Por loINFORMATICA
que uno esXAVIER
(las huellas
digitales)

Incendios

Mecanismos de Defensa
El procedimiento del moblaje de los centros de
clculo debe ser de proteccin mxima.
Evitar de alguna manera la localizacin del centro
de procesamiento de datos cerca de zonas donde
se manejen o almacenen sustancias inflamables o
explosivos que puedan afectar de cualquier forma.
Se debe tomar en cuenta que debe existir
sistemas efectivos de antiincendios, detectores de
humo, rociadores de gas, extintoresetc.

En lo posible evitar de forma efectiva la


localizacin de los centros de clculo en las plantas
bajas de los edificios para protegerse de la entrada
Inundaciones de aguas superficiales que afecten de alguna
manera la integridad de los centros.
Impermeabilizar las paredes y techos del CPD.
Llevar un manejo efectivo del lugar.
Es de vital importancia el llevar un manejo ptimo
en los centros de clculo mediante puertas con
medidas biomtricas, cmaras de seguridad,
Robos
vigilantes jurados etc. Con todas estas medidas
de seguridad se pretende evitar la entrada de
9
personal no autorizado.

SEGURIDAD INFORMATICA XAVIER YANEZ-KARLA MIRANDA

Amenazas

Robos

Podemos
definir
como
la
seguridad
lgica
como
la
complementacin a la seguridad
fsica, ya que se encarga de una
accin de estar protegiendo el
software
de
los
equipos
informticos

Es decir, las aplicaciones y los


datos de usuario, de robos, de
prdida de datos, entrada de virus
informticos, modificaciones no
autorizadas de los datos, ataques
desde la red, etc. de las distintas
amenazas donde se pueda ver
afectado.

SEGURIDAD INFORMATICA XAVIER YANEZ-KARLA MIRANDA

Prdida de informacin

Mecanismos de Defensa
Cifrar la informacin almacenada en los soportes para
que en caso de robo no sea legible.
Utilizar contraseas para evitar el acceso a la
informacin.
Sistemas biomtricos (uso de huella dactilar, tarjetas
identificadoras, caligrafa ).
Realizar copias de seguridad para poder restaurar la
informacin perdida.
Uso de sistemas tolerantes a fallos, eleccin del
sistema de ficheros del sistema operativo adecuado.

Prdida de integridad en
la informacin

Uso de programas de chequeo del equipo,


Mediante la firma digital en el envo de informacin a
travs de mensajes enviados por la red.
Uso de la instruccin del sistema operativo

Entrada de virus

Uso de antivirus.

Ataques desde la red

Firewall, autorizando y auditando las conexiones


permitidas.
Programas de monitorizacin. Servidores Proxys,

Modificaciones no
autorizadas
10

Uso de contraseas que no permitan el acceso a la


informacin.

SEGURIDAD INFORMATICA XAVIER YANEZ-KARLA MIRANDA

Amenazas

Mecanismos de Defensa

Previene el acceso a recursos por


Uso de contraseas
parte de personas no autorizadas.
Previene el acceso a los ficheros
Listas de control de acceso
por parte de personal no
autorizado.
Evita
que
personas
sin
Encriptacin
autorizacin puedan interpretar
la informacin.
Previene de virus informticos y
Uso de software de seguridad
de entradas indeseadas al
informtica
sistema informtico.
Permite
comprobar
la
Firmas y certificados digitales
procedencia,
autenticidad
e
integridad de los mensajes.
Previene fallos de integridad en
Sistemas
de
ficheros
con
caso
de
apagones
de
tolerancia a fallos
sincronizacin o comunicacin.
Previene que ciertos usuarios
SEGURIDAD INFORMATICA XAVIER YANEZ-KARLA MIRANDA
Cuotas de disco
hagan un uso indebido de la
capacidad de disco.

Tcnicas
seguridad
pasiva

de
Cmo minimiza?

Conjunto
de
Podemos restaurar informacin que no es
discos
vlida ni consistente.
redundantes
Una vez que la corriente se pierde las bateras
del SAl se ponen en funcionamiento
proporcionando la corriente necesaria para el
correcto funcionamiento.

Sal

Realizacin
copias
seguridad
11

de A partir de las copias realizadas, podemos


de recuperar la informacin en caso de prdida de
datos

SEGURIDAD INFORMATICA XAVIER YANEZ-KARLA MIRANDA

Confidencialidad

Integridad

Disponibilidad

Acceso ala informacin


solo mediante
autorizacin y de
forma controlada.
Fiabilidad Del sistema
mediante
autenticacin

Modificacin de la
informacin solo
mediante autorizacin.
Prevenir
modificaciones no
autorizadas de la
informacin.

La informacin del
sistema solo debe
permanecer accesible
mediante autorizacin.
Llevar copias de
seguridad con su
respectiva proteccin
mediante cualquier
factor.

SEGURIDAD INFORMATICA XAVIER YANEZ-KARLA MIRANDA

12

SEGURIDAD INFORMATICA XAVIER YANEZ-KARLA MIRANDA

Ya hemos hablado de los principales activos o


elementos fundamentales del sistema informtico que
son vulnerables y ahora veremos a qu son vulnerables
dichos elementos. Comenzamos definiendo el concepto
de amenaza: Entendemos la amenaza como el
escenario en el que una accin o suceso, ya sea o no
deliberado, compromete la seguridad de un elemento
del sistema informtico. Cuando a un sistema
informtico se le detecta una vulnerabilidad y existe
una amenaza asociada a dicha vulnerabilidad, puede
ocurrir que el suceso o evento se produzca y nuestro
sistema estar en riesgo.
SEGURIDAD INFORMATICA XAVIER YANEZ-KARLA MIRANDA

Lo primero que hemos de hacer es un anlisis de las


posibles amenazas que puede sufrir el sistema
informtico, una estimacin de las prdidas que
esas amenazas podran suponer y un estudio de las
probabilidades de que ocurran. A partir de este
anlisis habr que disear una poltica de seguridad
en la que se establezcan las responsabilidades y
reglas a seguir para evitar esas amenazas o
minimizar los efectos si se llegan a producir.
Definimos Poltica de seguridad como un
documento sencillo que define las directrices
organizativas en materia de seguridad (Villaln).La
poltica de seguridad se implementa mediante una
serie de mecanismos de seguridad que constituyen
las herramientas para la proteccin del sistema.
13

SEGURIDAD INFORMATICA XAVIER YANEZ-KARLA MIRANDA

Prevencin:
Evitan desviaciones respecto a la poltica de
seguridad.
Ejemplo: utilizar el cifrado en la transmisin de la
informacin evita que un posible atacante capture (y
entienda) informacin en un sistema de red.
Deteccin:

Detectan las desviaciones si se producen, violaciones


o intentos de violacin de la seguridad del sistema.
Ejemplo: la herramienta Tripwire para la seguridad
de los archivos.

NORMATIVAS

IMPLANTACION

Recuperacin:

Se aplican cuando se ha detectado una violacin de


la seguridad del sistema para recuperar su normal
funcionamiento.

MECANISMOS DE SEGURIDAD

Ejemplo: las copias de seguridad.


SEGURIDAD INFORMATICA XAVIER YANEZ-KARLA MIRANDA

14

SEGURIDAD INFORMATICA XAVIER YANEZ-KARLA MIRANDA

El objetivo de la Poltica de Seguridad de


Informacin de una organizacin es, por un
lado, mostrar el posicionamiento de la
organizacin con relacin a la seguridad, y por
otro lado servir de base para desarrollar los
procedimientos concretos de seguridad.
La empresa debe disponer de un documento
formalmente elaborado sobre el tema y que
debe ser divulgado entre todos los empleados.
No es necesario un gran nivel de detalle, pero
tampoco ha de quedar como una declaracin
de intenciones. Lo ms importante para que
estas surtan efecto es lograr la concienciacin,
entendimiento y compromiso de todos los
involucrados.
SEGURIDAD INFORMATICA XAVIER YANEZ-KARLA MIRANDA

En cierto momento podamos evidenciar que uno de los


objetivos directos eran los ataques para cambiar las
plataformas tecnolgicas en la actualidad las tendencias
cibercriminales muestran nuevas modalidades como es
manipular los certificados que contienen la informacin
digital del servidor causando un dao muy grave. El rea
semntica, era reservada para los seres humanos, se
convirti ahora en el ncleo de los ataques debido a la
evolucin de la Web 2.0 y las redes sociales, factores que
llevaron al nacimiento de la generacin 3.0 en la
actualidad.

15

SEGURIDAD INFORMATICA XAVIER YANEZ-KARLA MIRANDA

SEGURIDAD INFORMATICA XAVIER YANEZ-KARLA MIRANDA

En la encuesta realizada podemos evidenciar que las


personas tienen un conocimiento bsico sobre seguridad
informtica las personas se manejan con el concepto de que
seguridad informtica consiste en el rea de la informtica
que se enfoca en la proteccin de la infraestructura
computacional y todo lo relacionado con esta sin enfocarse
de una manera mas profunda las personas no tienen un
amplio conocimiento de los factores de riesgos como manejar
la autenticacin y los tipos de seguridad que existen como
son la activa y la pasiva pero en fin las personas tienen cierto
conocimiento de proteccin mas no de plena seguridad
informtica se tiene un buen conocimiento de auditoria
,registro y proteccin pero los conocimientos respecto al test
se pueden verificar como buenos ya que si se conoce de que
se debe proteger los diferentes sistemas y como aplicar las
polticas de seguridad y as trabajar para lograr en cierto
punto contrarrestar las amenazas informticas del futuro
mediante los mecanismos que las personas deben conocer de
16
manera efectiva.

Vous aimerez peut-être aussi