Você está na página 1de 29

SEGURIDAD

INFORMÁTICA

Grupo 4 1
Seguridad Informática
DEFINICIÓN

Es el conjunto de medidas preventivas,


de detección y corrección destinadas a
proteger la integridad, confidencialidad
y disponibilidad de los recursos
informáticos.

Grupo 4 2
Seguridad Informática
Seguridad
CONFIDENCIALIDAD:
Es la característica que asegura que las personas no tienen
acceso a los datos a no ser que estén autorizadas para
conocerlos.

DISPONIBILIDAD:
Es la característica que asegura que los recursos del
sistema y la información estarán disponibles a los usuarios
autorizados siempre que éstos los necesiten.

INTEGRIDAD:
Es la característica que garantiza que el sistema realiza
correctamente lo que debe realizar y sólo lo que debe realizar.

Grupo 4 3
Seguridad Informática
Requerimientos de Seguridad
REQUISITOS DE SEGURIDAD

CONFIDENCIALIDAD
CONTROL ACCESO
AUTENTICACIÓN

DISPONIBILIDAD

PRIVACIDAD
INTEGRIDAD

NO REPUDIO
ARQUITECTURA TECNOLÓGICA SEGURIDAD

Grupo 4 4
Seguridad Informática
Vulnerabilidades
Constituyen las debilidades que presenta la
organización frente a los riesgos o
amenazas.

Grupo 4 5
Seguridad Informática
Confiabilidad
Se trata de la probabilidad que un sistema
se ejecute, durante un período
determinado, sin fallas, teniéndose en
cuenta el costo que cada falla producida
genera a la empresa o al usuario.

Grupo 4 6
Riesgos o Amenazas
Actos de la naturaleza
Fraudes

Fallas de Hard,
Soft VULNERABILIDADES Daño intencional
o instalación

Invasión a la privacidad
Errores y omisiones
CONSECUENCIAS

RIESGO PERDIDA ESPERADA


Seguridad Informática
Medidas

• Preventivas.
• Disuasivas.
• De detección.
• De recuperación y corrección.

Grupo 4 8
Seguridad Informática
Componentes
• Seguridad Física.

• Seguridad Lógica.

• Seguridad Administrativa.

Grupo 4 9
Seguridad Informática
Diseño de políticas de seguridad

Una política de seguridad es un conjunto


de reglas y procedimientos que regulan la
forma en que una organización previene,
protege y maneja los riesgos de daño .

Grupo 4 10
Seguridad Informática
Objetivos de una política de S.I.
•Informar al mayor nivel de detalle a los usuarios,
empleados y gerentes de las normas y
mecanismos que deben cumplir y utilizar para
proteger los componentes de los sistemas de la
organización.

•Proporcionar los criterios para adquirir,


configurar y auditar los sistemas de computación
y redes para que estén en concordancia con la
política de seguridad.
Grupo 4 11
Seguridad Informática
Consideraciones para su diseño
•Identifique que elementos desea asegurar.
•Identifique las amenazas.
•Identifique quienes y de qué forma tienen acceso
a la información.
•Identifique los sitios de acceso.
•Fiscalice regularmente su sistema.
•Establezca un plan acción al detectar una
violación de seguridad.
•Divulgue su Política: Eduque a sus Usuarios.

Grupo 4 12
Seguridad Informática
Prácticas Delictivas
•Phishing
•Pharming
•Malware
•Virus
•Troyanos
•Worms / Gusanos
•Spyware
•Adware
•Spam
Grupo 4 13
Seguridad Informática
Phishing
•El phishing consiste en el robo de
información personal y/o financiera del
usuario, a través de la falsificación de un
ente de confianza. El usuario cree ingresar
los datos en un sitio de confianza cuando,
en realidad, estos son enviados
directamente al atacante.

Grupo 4 14
Seguridad Informática
Pharming
El estafador desvía el tráfico de Internet,
manipulando las direcciones DNS (Domain
Name Server) que utiliza el usuario.
A través de esta acción los delincuentes
consiguen que las páginas visitadas no se
correspondan con las auténticas, sino con
otras creadas con la única finalidad e
intención de recabar los datos personales
de la víctima.

Grupo 4 15
Seguridad Informática
Malware
Malware puede ser definido como resultado
de la agrupación de las palabras “malicious
software” o “software malicioso”.
Los más comunes son los virus, gusanos,
troyanos, spam, adware y spyware. Este
tipo de programas pueden recopilar
información confidencial sobre el usuario,
lograr controlar un equipo en modo remoto
o dañar e incluso inutilizar por completo un
equipo.
Grupo 4 16
Seguridad Informática
Virus
En informática, el virus se lo asimila a un
pequeño software que, al igual que un virus
biológico, infecta a una computadora y se
propaga en ella con diversos propósitos
como daño, robo de información, molestia,
etc. y por lo general intenta pasar
desapercibido por el usuario el mayor
tiempo posible.

Grupo 4 17
Seguridad Informática
Troyanos
Su objetivo es el de engañar al usuario. Son
archivos que simulan ser normales e
indefensos, como pueden ser juegos o
programas, de forma tal de "tentar" al
usuario a ejecutar el archivo. De esta forma,
logran instalarse en los sistemas. Una vez
ejecutados, parecen realizar tareas
inofensivas pero paralelamente realizan
otras tareas ocultas en el ordenador.

Grupo 4 18
Seguridad Informática
Worms o Gusanos
En términos informáticos, los gusanos son
en realidad un sub-conjunto de malware
pero su principal diferencia radica en que no
necesitan de un archivo anfitrión para seguir
vivos. Los gusanos pueden reproducirse
utilizando diferentes medios de
comunicación como las redes locales o el
correo electrónico.

Grupo 4 19
Seguridad Informática
Spyware
Los Spyware o (programas espías) son
aplicaciones que recopilan información del
usuario, sin el consentimiento de este. El
uso más común de estos aplicativos es la
obtención de información respecto a los
accesos del usuario a Internet y el posterior
envío de la información recabada a entes
externos.

Grupo 4 20
Seguridad Informática
Adware
Es un programa malicioso, que se instala en
el ordenador sin que el usuario lo note, cuya
función es descargar y/o mostrar anuncios
publicitarios en la pantalla de la víctima.

Grupo 4 21
Seguridad Informática
Spam
Se denomina spam al correo electrónico no
solicitado enviado masivamente por parte
de un tercero. También es identificado como
correo no deseado o correo basura.
Es utilizado, por lo general, para envío de
publicidad, aunque también se lo emplea
para la propagación de códigos maliciosos.

Grupo 4 22
Seguridad Informática
Herramientas de Prevención
•Antivirus
•Antispam
•Firewall
•Antispyware

Grupo 4 23
Seguridad Informática
Antivirus
Aplicación o grupo de aplicaciones
dedicadas a la prevención, búsqueda,
detección y eliminación de programas
malignos en sistemas informáticos.
Un antivirus debe cumplir con ciertos
requisitos para ser considerado efectivo y
eficiente: constante actualización,
protección permanente, completa base de
datos de programas malignos y buena
heurística
Grupo 4 24
Seguridad Informática
Antispam
Aplicación o herramienta informática que se
encarga de detectar y eliminar el spam y los
correos no deseados.
El principal objetivo de esta herramienta, es
lograr un buen porcentaje de filtrado de
correo no deseado. Pero tampoco deben
identificar al correo deseado como no
deseado, pues eso traería peores
consecuencias que "olvidar" filtrar algún
spam.
Grupo 4 25
Seguridad Informática
Firewall
Aplicación o herramienta que funciona como
sistema de defensa, que evita cualquier tipo
de acceso a un determinado sistema.
Estos programas suelen usarse para la
protección de una computadora que está
conectada a una red, especialmente
Internet. Controlan todo el tráfico de entrada
y de salida, informando o evitando
actividades sospechosas.

Grupo 4 26
Seguridad Informática
Antispyware
Tipo de aplicación que se encarga de
buscar, detectar y eliminar spywares o
espías en el sistema.
A veces son aplicaciones independientes
como Ad-aware o el Spybot
Search&Destroy, o son módulos o
herramientas incorporadas dentro de otra
aplicación mayor, como un antivirus.

Grupo 4 27
Seguridad Informática
Conclusiones
•Utilice Antivirus y Firewalls.
•Mantenga actualizado su sistema operativo
y demás programas.
•Realice copias periódicas de su
información en medios externos.
•Uso adecuado del e-mail.
•Analizar procedencia de los e-mail.
•Analizar los adjuntos que se reciben por e-
mail.

Grupo 4 28
Seguridad Informática
Conclusiones
•No introduzca en equipos públicos datos
críticos o personales.
•Identifique el icono de un candado cerrado
en el navegador.
•Verifique que la dirección de la pagina web
sea correcta.
•No ingrese a sitios donde exista un error de
seguridad.

Grupo 4 29

Você também pode gostar