Você está na página 1de 39

Tema: Seguridad informtica

Conceptos
Como consecuencia de la amplia difusin de la
tecnologa informtica, la informacin:
informacin
Se almacena y se procesa en computadores, que pueden
ser independientes o estar conectados a sistemas de redes.
Puede ser confidencial para algunas personas o para
instituciones completas.

No est centralizada y puede tener alto valor.

Tema: Seguridad informtica


Conceptos
Como consecuencia de la amplia difusin de la
tecnologa informtica, la informacin:
informacin
Puede utilizarse para fines poco ticos.
Puede divulgarse sin autorizacin de su propietario.
Puede estar sujeta a robos, sabotaje o fraudes.

Puede ser alterada, destruida y mal utilizada.

Tema: Seguridad informtica


Conceptos
La Seguridad Informtica (S.I.) es la disciplina
que se ocupa de disear las normas,
procedimientos, mtodos y tcnicas, orientados a
proveer condiciones seguras y confiables, para el
procesamiento de datos en sistemas
informticos.
informticos
La decisin de aplicarlos es responsabilidad de
cada usuario.
Las consecuencias de no hacerlo tambin.

Tema: Seguridad informtica


Principios de Seguridad
Informtica

Para lograr sus objetivos, la seguridad


informtica se fundamenta en tres principios, que
debe cumplir todo sistema informtico:
Confidencialidad
Integridad
Disponibilidad

Tema: Seguridad informtica


Principios de Seguridad
Informtica
Confidencialidad

Se refiere a la privacidad de los elementos de informacin


almacenados y procesados en un sistema informtico.
Basndose en este principio, las herramientas de seguridad
informtica deben proteger al sistema de invasiones,
intrusiones y accesos, por parte de personas o programas
no autorizados.
Este principio es particularmente importante en sistemas
distribuidos, es decir, aquellos en los que usuarios,
computadores y datos residen en localidades diferentes,
pero estn fsica y lgicamente interconectados.

Tema: Seguridad informtica


Principios de Seguridad
Informtica
Integridad
Se refiere a la validez y consistencia de los elementos de
informacin almacenados y procesados en un sistema
informtico.
Basndose en este principio, las herramientas de seguridad
informtica deben asegurar que los procesos de
actualizacin estn sincronizados y no se dupliquen, de
forma que todos los elementos del sistema manipulen
adecuadamente los mismos datos.
Este principio es particularmente importante en sistemas
descentralizados, es decir, aquellos en los que diferentes

Tema: Seguridad informtica


Principios de Seguridad
Informtica
Disponibilidad
Se refiere a la continuidad de acceso a los elementos de
informacin almacenados y procesados en un sistema
informtico.
Basndose en este principio, las herramientas de Seguridad
Informtica deben reforzar la permanencia del sistema
informtico, en condiciones de actividad adecuadas para
que los usuarios accedan a los datos con la frecuencia y
dedicacin que requieran.
Este principio es particularmente importante en sistemas

Tema: Seguridad informtica


Factores de riesgo
Impredecibles - Inciertos

Predecibles

Ambientales:
Ambientales factores externos, lluvias,
inundaciones, terremotos, tormentas,
rayos, suciedad, humedad, calor, entre
otros.
Tecnolgicos:
Tecnolgicos fallas de hardware y/o
software, fallas en el aire
acondicionado, falla en el servicio
elctrico, ataque por virus
informticos, etc.
Humanos:
Humanos hurto, adulteracin, fraude,
modificacin, revelacin, prdida,
sabotaje, vandalismo, crackers,
hackers, falsificacin, robo de
contraseas, intrusin, alteracin, etc.

Tema: Seguridad informtica


Mecanismos de Seguridad
Informtica
Clasificacin segn su funcin

Preventivos:
Preventivos Actan antes de que un hecho
ocurra y su funcin es detener agentes no
deseados.
Detectivos:
Detectivos Actan antes de que un hecho ocurra
y su funcin es revelar la presencia de agentes
no deseados en algn componente del sistema.
Se caracterizan por enviar un aviso y registrar la
incidencia.

Por qu usar Firewall?


Mantener la Integridad,
Confidencialidad y Disponibilidad
(Triada) de la informacin.
Garantizar los recursos y la
reputacin.
Aislamiento de una red.

Tema: Seguridad informtica


Firewalls:

Filtro de Paquetes Esttico


SPF

Anlisis de Header de paquetes:


IP origen/destino
Tipo del paquete (TCP, UDP,etc)
Puerto origen/destino

Filtro de Paquetes Dinmi


Toma en cuenta el estado de paquetes
previos cuando se definen reglas de
filtrado, asegurando el control de los
intercambios.
Una mquina autorizada inicia una
conexin con una mquina ubicada al
otro lado del firewall, todos los paquetes
que pasen por esta conexin sern
aceptados implcitamente por el firewall.
Con esto impide ataques en los cuales
los paquetes son arreglados para parecer
una respuesta de una comunicacin que

DPF

Zona Desmilitarizada
DMZ
Tambin conocida como subred protegida o
apantallada constituye una medida de
seguridad adicional para garantizar que la
disponibilidad de los recursos de acceso
pblico no comprometa la seguridad de la red
interna.
Una DMZ separa los recursos de acceso
pblico de los recursos completamente
privados, colocndolos en subredes distintas,
autorizando el bloqueo de los recursos
privados e incluso proporcionando seguridad
a los recursos pblicos.

Proxy de Aplicacin
Sistema intermedio que realiza las comprobaciones
pertinentes
Se instala un servidor en la maquina puente y se
configuran los clientes para enviar sus peticiones http
al proxy quien captar esta informacin del exterior y
Slo el intermediario hace el trabajo real, por tanto se
se la devolver a los usuarios.
pueden limitar y restringir los derechos de los
usuarios, y dar permisos slo al proxy, con esto, slo
uno de los usuarios (el proxy) ha de estar equipado
para hacer el trabajo real.
Si varios clientes van a pedir el mismo recurso, el
proxy puede hacer cach, guardar la respuesta de
una peticin para darla directamente cuando otro
usuario la pida. As no tiene que volver a contactar
con el destino, y acaba ms rpido.

Proxy de Aplicacin

Transparente para el
Usuario, quien cree
que hace conexin
directa con el servidor

Configuraciones de un Firewall
Dual-Homed Host : Son dispositivos que estn conectados a ambos permetros
(interior y exterior) y no dejan pasar paquetes IP (como sucede en el caso del
Filtrado de Paquetes), por lo que se dice que actan con el "IP-Forwarding
desactivado".
Un usuario interior que desee hacer uso de un servicio exterior, deber
conectarse primero al Firewall, donde el Proxy atender su peticin, y en
funcin de la configuracin impuesta en dicho Firewall, se conectar al servicio
exterior solicitado y har de puente entre este y el usuario interior.
Es decir que se utilizan dos conexiones. Uno desde la mquina interior hasta el
Firewall y el otro desde este hasta la mquina que albergue el servicio exterior.

Configuraciones de un Firewall
Screened Subnet
(Zona Desmilitarizada DMZ)
Servidor Web
www.mycomp.com

Servidores
Corporativos

Internet

Servidor Firewall
DMZ

LAN Corporativa

Tema: Seguridad informtica


Factores tecnolgicos de riesgo
Virus informticos: Definicin
Un virus informtico es un programa (cdigo) que
se replica,
replica aadiendo una copia de s mismo a
otro(s) programa(s).
Los virus informticos son particularmente
dainos porque pasan desapercibidos hasta que
los usuarios sufren las consecuencias, que
pueden ir desde anuncios inocuos hasta la
prdida total del sistema.

Tema: Seguridad informtica


Factores tecnolgicos de riesgo
Virus informticos: Caractersticas
Sus principales caractersticas son:
Auto-reproduccin:
Auto-reproduccin Es la capacidad que tiene el
programa de replicarse (hacer copias de s
mismo),
mismo sin intervencin o consentimiento del
usuario.
Infeccin:
Infeccin Es la capacidad que tiene el cdigo de
alojarse en otros programas,
programas diferentes al
portador original.

Tema: Seguridad informtica


Factores tecnolgicos de riesgo
Virus informticos: Propsitos
Afectar el software:
software Sus instrucciones agregan
nuevos archivos al sistema o manipulan el
contenido de los archivos existentes,
eliminndolo parcial o totalmente.
Afectar el hardware:
hardware Sus instrucciones manipulan
los componentes fsicos. Su principal objetivo
son los dispositivos de almacenamiento
secundario y pueden sobrecalentar las unidades,
disminuir la vida til del medio, destruir la

Tema: Seguridad informtica


Factores tecnolgicos de riesgo
Virus informticos: Clasificacin
La inmensa cantidad de virus existentes, sus
diferentes propsitos,
propsitos sus variados
comportamientos y sus diversas consecuencias,
consecuencias
convierten su clasificacin en un proceso
complejo y polmico.
A continuacin se presentan las categoras que
agrupan a la mayora de los virus conocidos. Sin
embargo, es importante considerar que la
aparicin diaria de virus cada vez ms

Tema: Seguridad informtica


Factores tecnolgicos de riesgo
Virus informticos: Clasificacin
Virus genrico o de archivo:
archivo Se aloja como un
parsito dentro de un archivo ejecutable y se
replica en otros programas durante la ejecucin.
Los genricos acechan al sistema esperando que
se satisfaga alguna condicin (fecha del sistema
o nmero de archivos en un disco). Cuando esta
condicin catalizadora se presenta, el virus
inicia su rutina de destruccin.

Tema: Seguridad informtica


Factores tecnolgicos de riesgo
Virus informticos: Clasificacin
Virus mutante:
mutante En general se comporta igual que
el virus genrico, pero en lugar de replicarse
exactamente, genera copias modificadas de s
mismo.
mismo
Virus recombinables:
recombinables Se unen, intercambian sus
cdigos y crean nuevos virus.
Virus Bounty Hunter
Hunter (caza-recompensas): Estn
diseados para atacar un producto antivirus

Tema: Seguridad informtica


Factores tecnolgicos de riesgo
Virus informticos: Clasificacin
Virus especficos para redes:
redes Coleccionan
contraseas de acceso a la red, para luego
reproducirse y dispersar sus rutinas destructivas
en todos los computadores conectados.
Virus de sector de arranque:
arranque Se alojan en la
seccin del disco cuyas instrucciones se cargan
en memoria al inicializar el sistema. El virus
alcanza la memoria antes que otros programas
sean cargados e infecta cada nuevo disquete que

Introduccin a la Computacin
Tema: Seguridad informtica
Factores tecnolgicos de riesgo
Virus informticos: Clasificacin
Virus de macro:
macro Se disean para infectar las
macros que acompaan a una aplicacin
especfica.
Una macro es un conjunto de instrucciones que
ejecutan una tarea particular, activada por alguna
aplicacin especfica como MS Word o MS
Excel.
Son virus muy fciles de programar y se

Tema: Seguridad informtica


Factores tecnolgicos de riesgo
Virus informticos: Clasificacin
Virus de Internet:
Internet Se alojan en el cdigo
subyacente de las pginas web. Cuando el
usuario accede a esos sitios en Internet, el virus
se descarga y ejecuta en su sistema, pudiendo
modificar o destruir la informacin almacenada.
Son de rpida y fcil dispersin, puesto que se
alojan y viajan en un medio de acceso
multitudinario: Internet.

Tema: Seguridad informtica


Factores humanos de riesgo
Hackers
Los hackers son personas con avanzados
conocimientos tcnicos en el rea informtica y
que enfocan sus habilidades hacia la invasin de
sistemas a los que no tienen acceso autorizado.
En general, los hackers persiguen dos objetivos:
Probar que tienen las competencias para
invadir un sistema protegido.
Probar que la seguridad de un sistema tiene
fallas.

Tema: Seguridad informtica


Factores humanos de riesgo
Crackers
Los crackers son personas con avanzados
conocimientos tcnicos en el rea informtica y
que enfocan sus habilidades hacia la invasin de
sistemas a los que no tienen acceso autorizado.
En general, los crackers persiguen dos objetivos:
Destruir parcial o totalmente el sistema.
Obtener un beneficio personal (tangible o
intangible) como consecuencia de sus
actividades.

Tema: Seguridad informtica


Mecanismos de Seguridad
Informtica
Conceptos

Un mecanismo de seguridad informtica es una


tcnica o herramienta que se utiliza para
fortalecer la confidencialidad, la integridad y/o la
disponibilidad de un sistema informtico.
Existen muchos y variados mecanismos de
seguridad informtica. Su seleccin depende del
tipo de sistema, de su funcin y de los factores
de riesgo que lo amenazan.

Tema: Seguridad informtica


Mecanismos de Seguridad
Informtica

Ejemplos orientados a fortalecer la


confidencialidad
Encripcin o cifrado de datos:
datos Es el proceso que
se sigue para enmascarar los datos,
datos con el
objetivo de que sean incomprensibles para
cualquier agente no autorizado.
Los datos se enmascaran usando una clave
especial y siguiendo una secuencia de pasos preestablecidos, conocida como algoritmo de
cifrado.
cifrado El proceso inverso se conoce como
descifrado, usa la misma clave y devuelve los

Tema: Seguridad informtica


Mecanismos de Seguridad
Informtica

Ejemplos orientados a fortalecer la integridad


Software anti-virus:
anti-virus Ejercen control preventivo,
detectivo y correctivo sobre ataques de virus al
sistema.
Software firewall: Ejercen control preventivo y
detectivo sobre intrusiones no deseadas a los
sistemas.
Software para sincronizar transacciones:
transacciones Ejercen
control sobre las transacciones que se aplican a

Tema: Seguridad informtica


Mecanismos de Seguridad
Informtica

Ejemplos orientados a fortalecer la disponibilidad


Planes de recuperacin o planes de contingencia:
contingencia
Es un esquema que especifica los pasos a seguir
en caso de que se interrumpa la actividad del
sistema, con el objetivo de recuperar la
funcionalidad.
Dependiendo del tipo de contingencia, esos pasos
pueden ejecutarlos personas entrenadas,
sistemas informticos especialmente
programados o una combinacin de ambos

Tema: Seguridad informtica


Mecanismos de Seguridad
Informtica

Ejemplos orientados a fortalecer la disponibilidad


Respaldo de los datos:
datos Es el proceso de copiar los
elementos de informacin recibidos,
transmitidos, almacenados, procesados y/o
generados por el sistema.
Existen muchos mecanismos para tomar respaldo,
dependiendo de lo que se quiera asegurar.
Algunos ejemplos son: Copias de la informacin
en dispositivos de almacenamiento secundario,
computadores paralelos ejecutando las mismas

Tema: Seguridad informtica


Mecanismos de Seguridad
Informtica
Seguridad fsica

Qu debemos proteger?
Todos los dispositivos que componen el
hardware: Procesador, memoria principal,
dispositivos de entrada y de salida, dispositivos
de almacenamiento
... y los respaldos

Tema: Seguridad informtica


Mecanismos de Seguridad
Informtica
Seguridad fsica

Cmo? (Algunos ejemplos)


Restringir el acceso a las reas de computadoras
Restringir el acceso a las impresoras
Instalar detectores de humo y extintores (fuego)
Colocar los dispositivos lejos del piso (agua)
Colocar los dispositivos lejos de las ventanas
(lluvia)
Colocar pararrayos (rayos)
Proteger las antenas externas (vientos)

Tema: Seguridad informtica


Mecanismos de Seguridad
Informtica

Un mecanismo correctivo para factores de riesgo


humano: Sanciones legales.
La legislacin venezolana se ocupa de sancionar a
las personas que incurran en cualquier delito
relacionado con sistemas informticos a travs
de la
Ley Especial Contra Delitos Informticos

Você também pode gostar