Seguridad de los sistemas y aplicaciones

Post on 11-Aug-2015

93 views 1 download

Transcript of Seguridad de los sistemas y aplicaciones

SEGURIDAD DE LOS SISTEMAS Y

APLICACIONES WENDI YARELI MONTALVO PONCE

NOEMÍ ESPAÑA MENDOZA

ICS .CECILIA MARQUÉS VENTURA

SEGURIDAD La administración de seguridad de información, se encuentra distribuida principalmente

Ente las áreas de sistemas y el área de seguridad informática.

Las labores de seguridad son realizadas por el área de seguridad informática

Creación y eliminación de usuarios

Verificación y asignación de perfiles en las aplicaciones

Las labores de seguridad realizadas por el área de sistemas

Control de red

Administración de firewall

Administración de acceso a base de datos

SEGURIDAD INFORMÁTICA

Son un conjunto re recursos destinados a proteger y asegurar un sistema informático evita que la información sea accesible a usuarios no autorizados,

Este tipo de controles deben establecerse en todos los sistemas de la computadora como son: sistemas operativos, de aplicación y base de datos.

Cuando un sistema informático no tiene seguridad, puede tener daños y riesgos que afectan su funcionamiento y perdida de datos.

LAS AMENAZAS DE LOS SISTEMAS INFORMÁTICOS

• Descuido a propósito o ignorancia

Usuarios

• Virus, Gusanos, Programas espías

Software malos• Persona que acede a los

datos sin permiso Cracker • Siniestro• Robo, Incendio,

Inundación

Intruso

Es importante la seguridad informática por las amenazas que tienen los equipos y programas, pero, sobre todo, debido a los delitos que se puedan

FRAUDES INFORMATICO

S

Falsificación o alteración de documentos

(tarjetas de creito, documentos

oficiales)

Validación de cifras

(en contabilidad)

Intervención de líneas y/o

robo de identidad

Alteración del sistemas

PARA EVITAR EL ROBO DE INFORMACION U OTRA ACCION, ES NECESARIO APLICAR LAS MEDIDAS DE SEGURIDAD INFORMÁTICA, ES IMPORTAMNTE TENER LOS CONTROLES DE ACCESO

CONTROLES DE ACCESO

Identificación y autentificación (huella digital.

etc)

Roles (administrador ,líde

r, usuario de consulta,

supervisor

transaccionesLimitacione

s en los servicios

Control externo

(internet)

Control interno

(password)

Ubicación (horario)

algo importante que se debe identificar en el control del acceso, es lamodalidad del acceso que puede ser:

El usuario solo puede leer información, pero no puede alterar

lectura

Este acceso permite agregar datos, modificar o borrar información

Escritura

Permite al usuario ejecutar programas

Ejecución

Permite eliminar programas, campos, datos o archivos

Borrado

Este tipo de modalidad por lo general lo tiene el líder del proyecto o administrados

Todas las anteriores

MEDIDAS DE SEGURIDAD DE EQUIPOS

Medidas de seguridad por la modalidad lógica son:• “Acceso restringido a los archivos y programas.• Control de los dispositivos de almacenamiento USB.• Asegurar que los operarios trabajen sin una supervisión minuciosa;• asimismo, verificar que no puedan modificar los programas ni los• archivos.• Controlar que la información transmitida sea recibida sólo por el• destinatario al que se le envía.• Actualizar constantemente las contraseñas de accesos a los sistemas• de cómputo

Hacker suele tener conocimiento en lenguajes de programación. conoce los agujeros de un sistema operativo o de los protocolos de internet, y los que no conoce los busca

intentar entrar en los sistemas de otro ordenador o servidor.

se mueven por fines de autorrealización y conocimiento, nunca provocan daños

Cracker introducen en sistemas remotos con la

intención de destruir datos.

denegar el servicio a usuarios legítimos

sus hazañas típicas son la copia de información confidencial, movimientos de sumas de dinero y compras a nombre de

otros.

VIRUS

Programa maligno

Diseñado para alterar el funcionamiento de la PC

O para robar información

Partes del

virus

Módulo de reproducción.

Maneja las rutinas.

Módulo de ataque.Daña al sistema.

Módulo de defensa

Protege al virus

Gusano o Worm

• Programas que se reproducen a sí mismos

• Su fin es el de colapsar el sistema o ancho de banda.

Caballo de Troya

• Programas que permanecen en el sistema.

• Suelen capturar datos generalmente password enviándolos a otro sitio.

Joke Program

Bombas Lógicas

• Programas que se activan al producirse un acontecimiento un acontecimiento determinado

• La condición puede ser una fecha o una combinación de teclas.

• Simplemente poseen un payload (imagen o sucesión de estas.

• Suelen destruir datos

Pérdida de productividad ,

tiempo de reinstalación

Cortes en los sistemas de información.

Daños a nivel de datos , pérdida de

información.

DAÑOS

MÉTODOS DE CONTAGIO

EL usuario ejecuta o acepta de forma inadvertida la instalación del virus.

El programa malicioso actúa replicándose a través de las redes.

Mediante estas formas, el sistema operativo se infecta.

TIPOS DE CONTAMINACIÓN MAS USUALES MEDIANTE LA ACCIÓN DEL USUARIO

Entrada de información infectada.

Ingeniería social, mensajes como ejecute este programa.

Mensajes que ejecutan automáticamente programas

Instalación de software pirata o de baja calidad.

ANTIVIRUS

CLASIFICACIÓN DE LOS ANTIVIRUS

Por s

u ac

ción

Detectores y rastreadores

De patrón: Buscan un virus específico

Heurístico: Busca acciones y situaciones sospechosas en

los programas.

Limpiadores: Cuando se desactiva la estructura del

virus.

Protectores: Sirven para prevenir la contaminación

de virus.

De rastreo• Emplean algoritmos y cálculos matemáticos para comparar

el estado de los programas ejecutables, antes y después de ejecutarse.

De vigilancia• Detectan actividades potencialmente nocivas.

Por el objetivo que persiguen

POR SU LOCALIZACIÓN

De estación De red

~Programa que permite al usuario detectar y eliminar el virus malicioso.

~Programa que se encuentra en el sistema operativo de LAN.~Se encarga de encontrar el virus y eliminarlo