Transcript of La información como activo estratégico. sistema informático ¿Qué es un sistema informático?...
- Diapositiva 1
- La informacin como activo estratgico
- Diapositiva 2
- sistema informtico Qu es un sistema informtico? Recordando
Tema: Seguridad informtica Hardware, software, datos y usuarios Es
el conjunto que resulta de la integracin de cuatro elementos:
Hardware, software, datos y usuarios. integrar Cul es el objetivo
de integrar estos componentes? procesamiento automtico de los datos
Hacer posible el procesamiento automtico de los datos, mediante el
uso de ordenadores.
- Diapositiva 3
- datos Qu son datos? Recordando materia prima Smbolos que
representan hechos, situaciones, condiciones o valores. Los datos
son la materia prima que procesamos para producir informacin.
informacin Qu es la informacin? significativa El resultado de
procesar o transformar los datos. La informacin es significativa
para el usuario. Tema: Seguridad informtica
- Diapositiva 4
- Explicar la importancia de la informacin como activo
estratgico. Definir la expresin Seguridad Informtica. Describir los
principios que sirven de fundamento a la Seguridad Informtica.
Ejemplificar los mecanismos de implantacin de la seguridad
informtica, asocindolos con el principio que fortalecen. Objetivos
Tema: Seguridad informtica
- Diapositiva 5
- Conceptos de Seguridad Informtica Principios de Seguridad
Informtica Factores de Riesgo Mecanismos de Seguridad Informtica
Contenido Tema: Seguridad informtica
- Diapositiva 6
- Conceptos Se almacena y se procesa en ordenadores, que pueden
ser independientes o estar conectados a sistemas de redes. Puede
ser confidencial para algunas personas o para instituciones
completas. la informacin Como consecuencia de la amplia difusin de
la tecnologa informtica, la informacin: No est centralizada y puede
tener alto valor. Tema: Seguridad informtica
- Diapositiva 7
- Puede ser alterada, destruida y mal utilizada. Puede utilizarse
para fines poco ticos. Puede divulgarse sin autorizacin de su
propietario. Puede estar sujeta a robos, sabotaje o fraudes.
Conceptos la informacin Como consecuencia de la amplia difusin de
la tecnologa informtica, la informacin: Tema: Seguridad
informtica
- Diapositiva 8
- Conceptos Seguridad Informtica (S.I.) condiciones seguras y
confiables, para el procesamiento de datos en sistemas informticos
La Seguridad Informtica (S.I.) es la disciplina que se ocupa de
disear las normas, procedimientos, mtodos y tcnicas, orientados a
proveer condiciones seguras y confiables, para el procesamiento de
datos en sistemas informticos. La decisin de aplicarlos es
responsabilidad de cada usuario. Las consecuencias de no hacerlo
tambin. Tema: Seguridad informtica
- Diapositiva 9
- Principios de Seguridad Informtica Para lograr sus objetivos,
la seguridad informtica se fundamenta en tres principios, que debe
cumplir todo sistema informtico:
ConfidencialidadIntegridadDisponibilidad Tema: Seguridad
informtica
- Diapositiva 10
- Principios de Seguridad Informtica Confidencialidad
privacidadde los elementos de informacin Se refiere a la privacidad
de los elementos de informacin almacenados y procesados en un
sistema informtico. Basndose en este principio, las herramientas de
seguridad informtica deben proteger al sistema de invasiones,
intrusiones y accesos, por parte de personas o programas no
autorizados. Este principio es particularmente importante en
sistemas distribuidos, es decir, aquellos en los que usuarios,
ordenadores y datos residen en localidades diferentes, pero estn
fsica y lgicamente interconectados. Tema: Seguridad informtica
- Diapositiva 11
- Principios de Seguridad Informtica Integridad validez y
consistenciade los elementos de informacin Se refiere a la validez
y consistencia de los elementos de informacin almacenados y
procesados en un sistema informtico. Basndose en este principio,
las herramientas de seguridad informtica deben asegurar que los
procesos de actualizacin estn sincronizados y no se dupliquen, de
forma que todos los elementos del sistema manipulen adecuadamente
los mismos datos. Este principio es particularmente importante en
sistemas descentralizados, es decir, aquellos en los que diferentes
usuarios, ordenadores y procesos comparten la misma informacin.
Tema: Seguridad informtica
- Diapositiva 12
- Principios de Seguridad Informtica Disponibilidad continuidad
de acceso a los elementos de informacin Se refiere a la continuidad
de acceso a los elementos de informacin almacenados y procesados en
un sistema informtico. Basndose en este principio, las herramientas
de Seguridad Informtica deben reforzar la permanencia del sistema
informtico, en condiciones de actividad adecuadas para que los
usuarios accedan a los datos con la frecuencia y dedicacin que
requieran. Este principio es particularmente importante en sistemas
informticos cuyo compromiso con el usuario, es prestar servicio
permanente. Tema: Seguridad informtica
- Diapositiva 13
- Factores de riesgo Tecnolgicos Tecnolgicos: fallas de hardware
y/o software, fallas en el aire acondicionado, falla en el servicio
elctrico, ataque por virus informticos, etc. Ambientales
Ambientales: factores externos, lluvias, inundaciones, terremotos,
tormentas, rayos, suciedad, humedad, calor, entre otros. Humanos
Humanos: hurto, adulteracin, fraude, modificacin, revelacin,
prdida, sabotaje, vandalismo, crackers, hackers, falsificacin, robo
de contraseas, intrusin, alteracin, etc. Impredecibles - Inciertos
Predecibles Tema: Seguridad informtica
- Diapositiva 14
- Factores tecnolgicos de riesgo Virus informticos: Definicin es
un programase replica Un virus informtico es un programa (cdigo)
que se replica, aadiendo una copia de s mismo a otro(s)
programa(s). pasan desapercibidos Los virus informticos son
particularmente dainos porque pasan desapercibidos hasta que los
usuarios sufren las consecuencias, que pueden ir desde anuncios
inocuos hasta la prdida total del sistema. Tema: Seguridad
informtica
- Diapositiva 15
- Factores tecnolgicos de riesgo Virus informticos:
Caractersticas Sus principales caractersticas son: Auto-reproduccin
hacer copias de s mismo Auto-reproduccin: Es la capacidad que tiene
el programa de replicarse (hacer copias de s mismo), sin
intervencin o consentimiento del usuario. Infeccin alojarse en
otros programas Infeccin: Es la capacidad que tiene el cdigo de
alojarse en otros programas, diferentes al portador original. Tema:
Seguridad informtica
- Diapositiva 16
- Afectar el software Afectar el software: Sus instrucciones
agregan nuevos archivos al sistema o manipulan el contenido de los
archivos existentes, eliminndolo parcial o totalmente. Afectar el
hardware Afectar el hardware: Sus instrucciones manipulan los
componentes fsicos. Su principal objetivo son los dispositivos de
almacenamiento secundario y pueden sobrecalentar las unidades,
disminuir la vida til del medio, destruir la estructura lgica para
recuperacin de archivos (FAT) y otras consecuencias. Factores
tecnolgicos de riesgo Virus informticos: Propsitos Tema: Seguridad
informtica
- Diapositiva 17
- cantidad propsitoscomportamientos consecuencias La inmensa
cantidad de virus existentes, sus diferentes propsitos, sus
variados comportamientos y sus diversas consecuencias, convierten
su clasificacin en un proceso complejo y polmico. aparicin diaria
de virus A continuacin se presentan las categoras que agrupan a la
mayora de los virus conocidos. Sin embargo, es importante
considerar que la aparicin diaria de virus cada vez ms
sofisticados, puede llevar al surgimiento de nuevas categoras en
cualquier momento. Factores tecnolgicos de riesgo Virus
informticos: Clasificacin Tema: Seguridad informtica
- Diapositiva 18
- genrico o de archivo Virus genrico o de archivo: Se aloja como
un parsito dentro de un archivo ejecutable y se replica en otros
programas durante la ejecucin. Los genricos acechan al sistema
esperando que se satisfaga alguna condicin (fecha del sistema o
nmero de archivos en un disco). Cuando esta condicin catalizadora
se presenta, el virus inicia su rutina de destruccin. Factores
tecnolgicos de riesgo Virus informticos: Clasificacin Tema:
Seguridad informtica
- Diapositiva 19
- mutante genera copias modificadas de s mismo Virus mutante: En
general se comporta igual que el virus genrico, pero en lugar de
replicarse exactamente, genera copias modificadas de s mismo.
recombinables Virus recombinables: Se unen, intercambian sus cdigos
y crean nuevos virus. Bounty Hunter Virus Bounty Hunter
(caza-recompensas): Estn diseados para atacar un producto antivirus
particular. Factores tecnolgicos de riesgo Virus informticos:
Clasificacin Tema: Seguridad informtica
- Diapositiva 20
- especficos para redes Virus especficos para redes: Coleccionan
contraseas de acceso a la red, para luego reproducirse y dispersar
sus rutinas destructivas en todos los ordenadores conectados. de
sector de arranque Virus de sector de arranque: Se alojan en la
seccin del disco cuyas instrucciones se cargan en memoria al
inicializar el sistema. El virus alcanza la memoria antes que otros
programas sean cargados e infecta cada nuevo disquete que se
coloque en la unidad. Factores tecnolgicos de riesgo Virus
informticos: Clasificacin Tema: Seguridad informtica
- Diapositiva 21
- de macro Virus de macro: Se disean para infectar las macros que
acompaan a una aplicacin especfica. Una macro es un conjunto de
instrucciones que ejecutan una tarea particular, activada por
alguna aplicacin especfica como MS Word o MS Excel. Son virus muy
fciles de programar y se dispersan rpidamente a travs de anexos a
e-mail, copia de archivos usando disquetes, etc. Factores
tecnolgicos de riesgo Introduccin a la Computacin Tema: Seguridad
informtica Virus informticos: Clasificacin
- Diapositiva 22
- de Internet Virus de Internet: Se alojan en el cdigo subyacente
de las pginas web. Cuando el usuario accede a esos sitios en
Internet, el virus se descarga y ejecuta en su sistema, pudiendo
modificar o destruir la informacin almacenada. Son de rpida y fcil
dispersin, puesto que se alojan y viajan en un medio de acceso
multitudinario: Internet. Factores tecnolgicos de riesgo Virus
informticos: Clasificacin Tema: Seguridad informtica
- Diapositiva 23
- Los hackers son personas con avanzados conocimientos tcnicos en
el rea informtica y que enfocan sus habilidades hacia la invasin de
sistemas a los que no tienen acceso autorizado. En general, los
hackers persiguen dos objetivos: Probar que tienen las competencias
para invadir un sistema protegido. Probar que la seguridad de un
sistema tiene fallas. Factores humanos de riesgo Hackers Tema:
Seguridad informtica
- Diapositiva 24
- Los crackers son personas con avanzados conocimientos tcnicos
en el rea informtica y que enfocan sus habilidades hacia la invasin
de sistemas a los que no tienen acceso autorizado. En general, los
crackers persiguen dos objetivos: Destruir parcial o totalmente el
sistema. Obtener un beneficio personal (tangible o intangible) como
consecuencia de sus actividades. Factores humanos de riesgo
Crackers Tema: Seguridad informtica
- Diapositiva 25
- Un mecanismo de seguridad informtica es una tcnica o
herramienta que se utiliza para fortalecer la confidencialidad, la
integridad y/o la disponibilidad de un sistema informtico. Existen
muchos y variados mecanismos de seguridad informtica. Su seleccin
depende del tipo de sistema, de su funcin y de los factores de
riesgo que lo amenazan. Mecanismos de Seguridad Informtica
Conceptos Tema: Seguridad informtica
- Diapositiva 26
- Preventivosantes de que un hecho ocurra detener Preventivos:
Actan antes de que un hecho ocurra y su funcin es detener agentes
no deseados. Detectivosantes de que un hecho ocurra revelar
Detectivos: Actan antes de que un hecho ocurra y su funcin es
revelar la presencia de agentes no deseados en algn componente del
sistema. Se caracterizan por enviar un aviso y registrar la
incidencia. Correctivosluego de ocurrido el hecho corregir
Correctivos: Actan luego de ocurrido el hecho y su funcin es
corregir las consecuencias. Mecanismos de Seguridad Informtica
Clasificacin segn su funcin Tema: Seguridad informtica
- Diapositiva 27
- Encripcin o cifrado de datos enmascarar los datos Encripcin o
cifrado de datos: Es el proceso que se sigue para enmascarar los
datos, con el objetivo de que sean incomprensibles para cualquier
agente no autorizado. clave especial algoritmo de cifrado Los datos
se enmascaran usando una clave especial y siguiendo una secuencia
de pasos pre-establecidos, conocida como algoritmo de cifrado. El
proceso inverso se conoce como descifrado, usa la misma clave y
devuelve los datos a su estado original. Mecanismos de Seguridad
Informtica Ejemplos orientados a fortalecer la confidencialidad
Tema: Seguridad informtica
- Diapositiva 28
- Software anti-virus Software anti-virus: Ejercen control
preventivo, detectivo y correctivo sobre ataques de virus al
sistema. Software firewall Software firewall: Ejercen control
preventivo y detectivo sobre intrusiones no deseadas a los
sistemas. Software para sincronizar transacciones Software para
sincronizar transacciones: Ejercen control sobre las transacciones
que se aplican a los datos. Mecanismos de Seguridad Informtica
Ejemplos orientados a fortalecer la integridad Tema: Seguridad
informtica
- Diapositiva 29
- Planes de recuperacin o planes de contingencia Planes de
recuperacin o planes de contingencia: Es un esquema que especifica
los pasos a seguir en caso de que se interrumpa la actividad del
sistema, con el objetivo de recuperar la funcionalidad. Dependiendo
del tipo de contingencia, esos pasos pueden ejecutarlos personas
entrenadas, sistemas informticos especialmente programados o una
combinacin de ambos elementos. Mecanismos de Seguridad Informtica
Ejemplos orientados a fortalecer la disponibilidad Tema: Seguridad
informtica
- Diapositiva 30
- Respaldo de los datos Respaldo de los datos: Es el proceso de
copiar los elementos de informacin recibidos, transmitidos,
almacenados, procesados y/o generados por el sistema. Existen
muchos mecanismos para tomar respaldo, dependiendo de lo que se
quiera asegurar. Algunos ejemplos son: Copias de la informacin en
dispositivos de almacenamiento secundario, ordenadores paralelos
ejecutando las mismas transacciones, etc. Mecanismos de Seguridad
Informtica Ejemplos orientados a fortalecer la disponibilidad Tema:
Seguridad informtica
- Diapositiva 31
- Qu debemos proteger? Todos los dispositivos que componen el
hardware: Procesador, memoria principal, dispositivos de entrada y
de salida, dispositivos de almacenamiento ... y los respaldos
Mecanismos de Seguridad Informtica Seguridad fsica Tema: Seguridad
informtica
- Diapositiva 32
- Cmo? (Algunos ejemplos) Restringir el acceso a las reas de
computadoras Restringir el acceso a las impresoras Instalar
detectores de humo y extintores (fuego) Colocar los dispositivos
lejos del piso (agua) Colocar los dispositivos lejos de las
ventanas (lluvia) Colocar pararrayos (rayos) Proteger las antenas
externas (vientos) Mecanismos de Seguridad Informtica Seguridad
fsica Tema: Seguridad informtica
- Diapositiva 33
- La legislacin espaola se ocupa de sancionar a las personas que
incurran en cualquier delito relacionado con sistemas informticos a
travs de la Ley Especial Contra Delitos Informticos Mecanismos de
Seguridad Informtica Un mecanismo correctivo para factores de
riesgo humano: Sanciones legales. Tema: Seguridad informtica