Seguridad de los sistemas y aplicaciones
-
Upload
andres-ne-con -
Category
Technology
-
view
93 -
download
1
Transcript of Seguridad de los sistemas y aplicaciones
![Page 1: Seguridad de los sistemas y aplicaciones](https://reader031.fdocumento.com/reader031/viewer/2022031919/55c9e6f8bb61ebad118b478f/html5/thumbnails/1.jpg)
SEGURIDAD DE LOS SISTEMAS Y
APLICACIONES WENDI YARELI MONTALVO PONCE
NOEMÍ ESPAÑA MENDOZA
ICS .CECILIA MARQUÉS VENTURA
![Page 2: Seguridad de los sistemas y aplicaciones](https://reader031.fdocumento.com/reader031/viewer/2022031919/55c9e6f8bb61ebad118b478f/html5/thumbnails/2.jpg)
SEGURIDAD La administración de seguridad de información, se encuentra distribuida principalmente
Ente las áreas de sistemas y el área de seguridad informática.
Las labores de seguridad son realizadas por el área de seguridad informática
Creación y eliminación de usuarios
Verificación y asignación de perfiles en las aplicaciones
Las labores de seguridad realizadas por el área de sistemas
Control de red
Administración de firewall
Administración de acceso a base de datos
![Page 3: Seguridad de los sistemas y aplicaciones](https://reader031.fdocumento.com/reader031/viewer/2022031919/55c9e6f8bb61ebad118b478f/html5/thumbnails/3.jpg)
SEGURIDAD INFORMÁTICA
Son un conjunto re recursos destinados a proteger y asegurar un sistema informático evita que la información sea accesible a usuarios no autorizados,
Este tipo de controles deben establecerse en todos los sistemas de la computadora como son: sistemas operativos, de aplicación y base de datos.
Cuando un sistema informático no tiene seguridad, puede tener daños y riesgos que afectan su funcionamiento y perdida de datos.
![Page 4: Seguridad de los sistemas y aplicaciones](https://reader031.fdocumento.com/reader031/viewer/2022031919/55c9e6f8bb61ebad118b478f/html5/thumbnails/4.jpg)
LAS AMENAZAS DE LOS SISTEMAS INFORMÁTICOS
• Descuido a propósito o ignorancia
Usuarios
• Virus, Gusanos, Programas espías
Software malos• Persona que acede a los
datos sin permiso Cracker • Siniestro• Robo, Incendio,
Inundación
Intruso
![Page 5: Seguridad de los sistemas y aplicaciones](https://reader031.fdocumento.com/reader031/viewer/2022031919/55c9e6f8bb61ebad118b478f/html5/thumbnails/5.jpg)
Es importante la seguridad informática por las amenazas que tienen los equipos y programas, pero, sobre todo, debido a los delitos que se puedan
![Page 6: Seguridad de los sistemas y aplicaciones](https://reader031.fdocumento.com/reader031/viewer/2022031919/55c9e6f8bb61ebad118b478f/html5/thumbnails/6.jpg)
FRAUDES INFORMATICO
S
Falsificación o alteración de documentos
(tarjetas de creito, documentos
oficiales)
Validación de cifras
(en contabilidad)
Intervención de líneas y/o
robo de identidad
Alteración del sistemas
![Page 7: Seguridad de los sistemas y aplicaciones](https://reader031.fdocumento.com/reader031/viewer/2022031919/55c9e6f8bb61ebad118b478f/html5/thumbnails/7.jpg)
PARA EVITAR EL ROBO DE INFORMACION U OTRA ACCION, ES NECESARIO APLICAR LAS MEDIDAS DE SEGURIDAD INFORMÁTICA, ES IMPORTAMNTE TENER LOS CONTROLES DE ACCESO
CONTROLES DE ACCESO
Identificación y autentificación (huella digital.
etc)
Roles (administrador ,líde
r, usuario de consulta,
supervisor
transaccionesLimitacione
s en los servicios
Control externo
(internet)
Control interno
(password)
Ubicación (horario)
![Page 8: Seguridad de los sistemas y aplicaciones](https://reader031.fdocumento.com/reader031/viewer/2022031919/55c9e6f8bb61ebad118b478f/html5/thumbnails/8.jpg)
algo importante que se debe identificar en el control del acceso, es lamodalidad del acceso que puede ser:
El usuario solo puede leer información, pero no puede alterar
lectura
Este acceso permite agregar datos, modificar o borrar información
Escritura
Permite al usuario ejecutar programas
Ejecución
Permite eliminar programas, campos, datos o archivos
Borrado
Este tipo de modalidad por lo general lo tiene el líder del proyecto o administrados
Todas las anteriores
![Page 9: Seguridad de los sistemas y aplicaciones](https://reader031.fdocumento.com/reader031/viewer/2022031919/55c9e6f8bb61ebad118b478f/html5/thumbnails/9.jpg)
MEDIDAS DE SEGURIDAD DE EQUIPOS
Medidas de seguridad por la modalidad lógica son:• “Acceso restringido a los archivos y programas.• Control de los dispositivos de almacenamiento USB.• Asegurar que los operarios trabajen sin una supervisión minuciosa;• asimismo, verificar que no puedan modificar los programas ni los• archivos.• Controlar que la información transmitida sea recibida sólo por el• destinatario al que se le envía.• Actualizar constantemente las contraseñas de accesos a los sistemas• de cómputo
![Page 10: Seguridad de los sistemas y aplicaciones](https://reader031.fdocumento.com/reader031/viewer/2022031919/55c9e6f8bb61ebad118b478f/html5/thumbnails/10.jpg)
Hacker suele tener conocimiento en lenguajes de programación. conoce los agujeros de un sistema operativo o de los protocolos de internet, y los que no conoce los busca
intentar entrar en los sistemas de otro ordenador o servidor.
se mueven por fines de autorrealización y conocimiento, nunca provocan daños
Cracker introducen en sistemas remotos con la
intención de destruir datos.
denegar el servicio a usuarios legítimos
sus hazañas típicas son la copia de información confidencial, movimientos de sumas de dinero y compras a nombre de
otros.
![Page 11: Seguridad de los sistemas y aplicaciones](https://reader031.fdocumento.com/reader031/viewer/2022031919/55c9e6f8bb61ebad118b478f/html5/thumbnails/11.jpg)
VIRUS
Programa maligno
Diseñado para alterar el funcionamiento de la PC
O para robar información
![Page 12: Seguridad de los sistemas y aplicaciones](https://reader031.fdocumento.com/reader031/viewer/2022031919/55c9e6f8bb61ebad118b478f/html5/thumbnails/12.jpg)
Partes del
virus
Módulo de reproducción.
Maneja las rutinas.
Módulo de ataque.Daña al sistema.
Módulo de defensa
Protege al virus
![Page 13: Seguridad de los sistemas y aplicaciones](https://reader031.fdocumento.com/reader031/viewer/2022031919/55c9e6f8bb61ebad118b478f/html5/thumbnails/13.jpg)
Gusano o Worm
• Programas que se reproducen a sí mismos
• Su fin es el de colapsar el sistema o ancho de banda.
Caballo de Troya
• Programas que permanecen en el sistema.
• Suelen capturar datos generalmente password enviándolos a otro sitio.
Joke Program
Bombas Lógicas
• Programas que se activan al producirse un acontecimiento un acontecimiento determinado
• La condición puede ser una fecha o una combinación de teclas.
• Simplemente poseen un payload (imagen o sucesión de estas.
• Suelen destruir datos
![Page 14: Seguridad de los sistemas y aplicaciones](https://reader031.fdocumento.com/reader031/viewer/2022031919/55c9e6f8bb61ebad118b478f/html5/thumbnails/14.jpg)
Pérdida de productividad ,
tiempo de reinstalación
Cortes en los sistemas de información.
Daños a nivel de datos , pérdida de
información.
DAÑOS
![Page 15: Seguridad de los sistemas y aplicaciones](https://reader031.fdocumento.com/reader031/viewer/2022031919/55c9e6f8bb61ebad118b478f/html5/thumbnails/15.jpg)
MÉTODOS DE CONTAGIO
EL usuario ejecuta o acepta de forma inadvertida la instalación del virus.
El programa malicioso actúa replicándose a través de las redes.
Mediante estas formas, el sistema operativo se infecta.
![Page 16: Seguridad de los sistemas y aplicaciones](https://reader031.fdocumento.com/reader031/viewer/2022031919/55c9e6f8bb61ebad118b478f/html5/thumbnails/16.jpg)
TIPOS DE CONTAMINACIÓN MAS USUALES MEDIANTE LA ACCIÓN DEL USUARIO
Entrada de información infectada.
Ingeniería social, mensajes como ejecute este programa.
Mensajes que ejecutan automáticamente programas
Instalación de software pirata o de baja calidad.
![Page 17: Seguridad de los sistemas y aplicaciones](https://reader031.fdocumento.com/reader031/viewer/2022031919/55c9e6f8bb61ebad118b478f/html5/thumbnails/17.jpg)
ANTIVIRUS
![Page 18: Seguridad de los sistemas y aplicaciones](https://reader031.fdocumento.com/reader031/viewer/2022031919/55c9e6f8bb61ebad118b478f/html5/thumbnails/18.jpg)
CLASIFICACIÓN DE LOS ANTIVIRUS
Por s
u ac
ción
Detectores y rastreadores
De patrón: Buscan un virus específico
Heurístico: Busca acciones y situaciones sospechosas en
los programas.
Limpiadores: Cuando se desactiva la estructura del
virus.
Protectores: Sirven para prevenir la contaminación
de virus.
![Page 19: Seguridad de los sistemas y aplicaciones](https://reader031.fdocumento.com/reader031/viewer/2022031919/55c9e6f8bb61ebad118b478f/html5/thumbnails/19.jpg)
De rastreo• Emplean algoritmos y cálculos matemáticos para comparar
el estado de los programas ejecutables, antes y después de ejecutarse.
De vigilancia• Detectan actividades potencialmente nocivas.
Por el objetivo que persiguen
![Page 20: Seguridad de los sistemas y aplicaciones](https://reader031.fdocumento.com/reader031/viewer/2022031919/55c9e6f8bb61ebad118b478f/html5/thumbnails/20.jpg)
POR SU LOCALIZACIÓN
De estación De red
~Programa que permite al usuario detectar y eliminar el virus malicioso.
~Programa que se encuentra en el sistema operativo de LAN.~Se encarga de encontrar el virus y eliminarlo