pdf tecnologia
INFORMATICA
CAPITULO 1
Introducción
¿POR QUÉ SEGURIDAD INFORMATICA?
4 Pilares fundamentales:
Aumento del uso de computadoras
Crecimiento explosivo de la redes
Expansión del comercio electrónico
Importancia de los datos
3
¿A QUE APUNTA?
La Seguridad Informática tiene como objetivo la
protección de los sistemas de computación.
Hardware: la computadora y suselementos.
Software: programas almacenados en la
computadora.
Datos: almacenados y en tránsito.
Cap. 1 -- Introducción
4
ASPECTOS DE LA SEGURIDAD
INFORMATICA
Confidencialidad
Integridad
Disponibilidad
No Repudio
Cap. 1 -- Introducción
5
ASPECTOS DE LA SEGURIDAD
INFORMATICA (cont.)
Esa enumeración no presupone un orden de
importancia.
Cada organización deberápriorizar esos aspectos
de acuerdo a sus propias características de
negocio.
Cap. 1 -- Introducción
6
CONFIDENCIALIDAD
Se refiere a que los recursos sean accedidos solo
por las personas que tienen autorización para
hacerlo.
Ejemplo: Un informe de la situación salarial del
personal debe ser leído por el Gerente
General y por el Gerente de RRHH.
Cap. 1 -- Introducción
7INTEGRIDAD
Se refiere a que los recursos pueden ser creados y/o
cambiados solo por aquellos sujetos que tienen
autorización para hacerlo.
Ejemplo:
La modificación del saldo de una cuenta
bancaria solo puede ser realizada por
su titular.
Cap. 1 -- Introducción
8
DISPONIBILIDAD
Se refiere a que los recursos estén disponibles
para ser accedidos por las personas cuando losrequieran.
Ejemplo: Un corte en las líneas de comunicación
impide el envío y recepción de correo
electrónico.
La falta de disponibilidad implica DENEGACION
DEL SERVICIO.
Cap. 1 -- Introducción
9
NO REPUDIO
Se refiere a la aceptación de un protocolo entre
las dos partes que intervienen en una
comunicación: emisor y receptor .
No Repudio de Origen: el emisor no puede negar
queremitió algo recibido de él por el receptor.
No Repudio de Destino: el receptor no puede
negar que recibió algo enviado para él por el
emisor.
Cap. 1 -- Introducción
10
ASPECTOS DE LA SEGURIDAD
INFORMATICA --- CONCLUSION
Si no existe DISPONIBILIDAD no se puede saber
si hay CONFIDENCIALIDAD, INTEGRIDAD y NO
REPUDIO.
Por lo tanto la DISPONIBILIDAD es la base de la
SeguridadInformática.
Cap. 1 -- Introducción
11
¿CONTRA QUE PROTEGERSE?
Vulnerabilidades
Amenazas
Ataques
Cap. 1 -- Introducción
12
VULNERABILIDADES
Son los puntos débiles de los sistemas.
Todos los componentes del sistema tienen
vulnerabilidades.
En otras palabras: Ningún sistema está libre de
problemas.
Cap. 1 -- Introducción
13
VULNERABILIDADES (cont.)
Unaclasificación:
En el hardware: vida útil de los discos, protección
contra golpes de energía, calidad de los materiales,
etc.
En el software: bugs, puertas traseras, etc.
En los datos: legibilidad.
Cap. 1 -- Introducción
14
VULNERABILIDADES (cont.)
Otra clasificación:
Físicas: lugar donde están los equipos
Naturales: inundaciones, terremotos.
Emanaciones: ondas electromagnéticas.Comunicaciones: cables, satélite.
Humanas: errores, mala intención, falta de
capacitación. Son las principales.
Cap. 1 -- Introducción
15
AMENAZAS
Son los peligros potenciales a los que se expone un
sistema a partir de la existencia de las
vulnerabilidades.
Afectan a la totalidad de los componentes:
hardware, software y datos.
Cuanto más vulnerabilidades tiene un sistema,
másamenazas existen sobre él.
Cap. 1 -- Introducción
16
AMENAZAS (cont.)
Se clasifican en:
Interrupción
Intercepción
Modificación
Generación
Cap. 1 -- Introducción
17
AMENAZAS DE INTERRUPCION
Se puede dañar, perder o dejar de funcionar algo
del sistema.
Ejemplos:
Destrucción del hardware.
Borrado de programas o datos.
Fallos en el sistema operativo.
Pueden...
Regístrate para leer el documento completo.