Seguridad informatica
La protección de los Sistemas de las Tecnologías de la Información y Comunicaciones (TIC) es una actividad crítica en la consecución de los objetivos de una Organización debido a la importancia que tiene la información que manejan dichos Sistemas
Hay acceso a Internet en muchas lugares !
• Por ejemplo:
– – – – – – En casa En casa de su amigo La escuela o universidadLa biblioteca Cafeterías Restaurantes de comida rápida y hasta bares.
El Internet se puede usar con:
• Computadoras Personales • Dispositivos móviles como PDAs, iPhones, celulares • Sistemas de video juegos
¿Que es lo mas importante a saber sobre la seguridad en Internet?
• No hay censura en Internet • Cualquier persona puede hacer una pagina de web con lo que quiera. • Cualquier personapuede acceder a internet. • Acceso a todo tipo de información, incluso a información de seguridad, medios y formas de vulnerarla.
TIPOS DE SEGURIDAD
• Seguridad física: el conjunto de medidas y protocolos para controlar el acceso físico a un elemento.
• Seguridad lógica: son los diferentes protocolos, algoritmos y programas que pueden manipular la información.
• Seguridad humana :es laresponsabilidad que este toma sobre la información y las medidas y protocolos de conducta
PROBLEMAS DE SEGURIDAD : AMENAZA, VULNERABILIDAD Y RIESGO ?
Amenaza: Cualquier circunstancia susceptible de lograr que la información sufra una pérdida de confidencialidad, integridad y disponibilidad. Vulnerabilidad: Es la existencia de lagunas o debilidades en el Sistema o falta de control en lasmedidas de seguridad implementadas que permitiría o facilitaría que una amenaza actuase contra un activo. Riesgo: Probabilidad de que la amenaza actúe sobre el activo. Se utiliza para cuantificar el daño (probable) que puede causar la amenaza.
Problemas
Fuga de Datos
Fraudes y Daños Informáticos
El Intruso está Dentro ?
•Un empleado puede convertirse en una amenaza para la seguridad.Que hacer respecto a los usuarios de la organización ?
Acuerdos de confidencialidad, selección rigurosa y la inclusión de la seguridad como responsabilidad contractual constituyen buenas prácticas. El personal debe conocer los riesgos y sus consecuencias. Los responsables del Sistema deben saber que hacer y a quién informar, en todo momento, en caso de incidente. Seguimiento/control delpersonal que debe cubrir las tareas críticas de la Organización.
FRAUDE Y ROBO INFORMATICO
• Cualquier cambio no autorizado y malicioso de datos o informaciones contenidos en un sistema informático
Fraude informático
Robo informático
• Delito contra el patrimonio, consistente en el apoderamiento de bienes ajenos usando sistemas informáticos
VICTIMAS
Empresas y clientes El únicosistema que está seguro es el que se encuentra debidamente apagado y dentro de una caja ignifuga (Gene Spafford) ¿Cuánto pagaría la competencia por su información confidencial?
CLASIFICACION DE ATACANTES
Personal interno Ex-empleados Timadores Vándalos Mercenarios Curiosos
CLASIFICACION DE ATACANTES
Hacker Cracker Crasher Pheacker Phishers Sniffers
CLASIFICACION DE ATACANTES
Según elobjetivo del ataque: Dinero Información confidencial Beneficios personales Daño Accidente
TIPOS DE ATAQUES MAS COMUNES
Ataques organizativos
Hackers
Datos restringidos
Ataques automatizados DoS
Infracciones accidentales de la seguridad
Errores de conexión Denegación de servicio (DoS)
Virus, caballos de Troya y gusanos
SOFTWARES UTILIZADOS POR LOS ATACANTES
Softwaremalintencionado o “malware” (malicious software): término para designar un programa informático que provoca de forma intencionada una acción dañina para el sistema y/o usuario.
Tipos de malware
definición clásica Virus Gusanos Troyanos Bombas lógicas
evolución
ampliación Spyware Backdoors Keyloggers Dialers RootKits Exploits
PRINCIPALES PROBLEMAS DE SEGURIDAD
VIRUS
• Un virus es...
Regístrate para leer el documento completo.