Seguridad informatica

Páginas: 15 (3673 palabras) Publicado: 25 de noviembre de 2011
SEGURIDAD INFORMATICA
La protección de los Sistemas de las Tecnologías de la Información y Comunicaciones (TIC) es una actividad crítica en la consecución de los objetivos de una Organización debido a la importancia que tiene la información que manejan dichos Sistemas

Hay acceso a Internet en muchas lugares !
• Por ejemplo:
– – – – – – En casa En casa de su amigo La escuela o universidadLa biblioteca Cafeterías Restaurantes de comida rápida y hasta bares.

El Internet se puede usar con:
• Computadoras Personales • Dispositivos móviles como PDAs, iPhones, celulares • Sistemas de video juegos

¿Que es lo mas importante a saber sobre la seguridad en Internet?
• No hay censura en Internet • Cualquier persona puede hacer una pagina de web con lo que quiera. • Cualquier personapuede acceder a internet. • Acceso a todo tipo de información, incluso a información de seguridad, medios y formas de vulnerarla.

TIPOS DE SEGURIDAD
• Seguridad física: el conjunto de medidas y protocolos para controlar el acceso físico a un elemento.

• Seguridad lógica: son los diferentes protocolos, algoritmos y programas que pueden manipular la información.

• Seguridad humana :es laresponsabilidad que este toma sobre la información y las medidas y protocolos de conducta

PROBLEMAS DE SEGURIDAD : AMENAZA, VULNERABILIDAD Y RIESGO ?
Amenaza: Cualquier circunstancia susceptible de lograr que la información sufra una pérdida de confidencialidad, integridad y disponibilidad. Vulnerabilidad: Es la existencia de lagunas o debilidades en el Sistema o falta de control en lasmedidas de seguridad implementadas que permitiría o facilitaría que una amenaza actuase contra un activo. Riesgo: Probabilidad de que la amenaza actúe sobre el activo. Se utiliza para cuantificar el daño (probable) que puede causar la amenaza.

Problemas

Fuga de Datos

Fraudes y Daños Informáticos

El Intruso está Dentro ?

•Un empleado puede convertirse en una amenaza para la seguridad. Que hacer respecto a los usuarios de la organización ?
Acuerdos de confidencialidad, selección rigurosa y la inclusión de la seguridad como responsabilidad contractual constituyen buenas prácticas. El personal debe conocer los riesgos y sus consecuencias. Los responsables del Sistema deben saber que hacer y a quién informar, en todo momento, en caso de incidente. Seguimiento/control delpersonal que debe cubrir las tareas críticas de la Organización.

FRAUDE Y ROBO INFORMATICO
• Cualquier cambio no autorizado y malicioso de datos o informaciones contenidos en un sistema informático

Fraude informático

Robo informático

• Delito contra el patrimonio, consistente en el apoderamiento de bienes ajenos usando sistemas informáticos

VICTIMAS
Empresas y clientes El únicosistema que está seguro es el que se encuentra debidamente apagado y dentro de una caja ignifuga (Gene Spafford) ¿Cuánto pagaría la competencia por su información confidencial?

CLASIFICACION DE ATACANTES

Personal interno Ex-empleados Timadores Vándalos Mercenarios Curiosos

CLASIFICACION DE ATACANTES
Hacker Cracker Crasher Pheacker Phishers Sniffers

CLASIFICACION DE ATACANTES
Según elobjetivo del ataque: Dinero Información confidencial Beneficios personales Daño Accidente

TIPOS DE ATAQUES MAS COMUNES
Ataques organizativos

Hackers

Datos restringidos

Ataques automatizados DoS

Infracciones accidentales de la seguridad

Errores de conexión Denegación de servicio (DoS)

Virus, caballos de Troya y gusanos

SOFTWARES UTILIZADOS POR LOS ATACANTES
Softwaremalintencionado o “malware” (malicious software): término para designar un programa informático que provoca de forma intencionada una acción dañina para el sistema y/o usuario.
Tipos de malware

definición clásica Virus Gusanos Troyanos Bombas lógicas

evolución

ampliación Spyware Backdoors Keyloggers Dialers RootKits Exploits

PRINCIPALES PROBLEMAS DE SEGURIDAD

VIRUS

• Un virus es...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS