Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.
Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, ordenadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados.
2. Conceptos
La Seguridad Informática (S.I.) es la disciplina que se
ocupa de diseñar las normas, procedimientos, métodos
y técnicas, orientados a proveer condiciones seguras y
confiables, para el procesamiento de datos en sistemas
informáticos.
La decisión de aplicarlos es responsabilidad de cada
usuario.
Las consecuencias de no hacerlo … también.
Tema: Seguridad informática
3. Principios de Seguridad Informática
Para lograr sus objetivos, la seguridad informática se
fundamenta en tres principios, que debe cumplir todo
sistema informático:
Confidencialidad
Integridad
Disponibilidad
Tema: Seguridad informática
4. Principios de Seguridad Informática
Confidencialidad
Se refiere a la privacidad de los elementos de información
almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad
informática deben proteger al sistema de invasiones, intrusiones y
accesos, por parte de personas o programas no autorizados.
Este principio es particularmente importante en sistemas
distribuidos, es decir, aquellos en los que usuarios, ordenadores y
datos residen en localidades diferentes, pero están física y
lógicamente interconectados.
Tema: Seguridad informática
5. Principios de Seguridad Informática
Integridad
Se refiere a la validez y consistencia de los elementos de
información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad
informática deben asegurar que los procesos de actualización estén
sincronizados y no se dupliquen, de forma que todos los elementos
del sistema manipulen adecuadamente los mismos datos.
Este principio es particularmente importante en sistemas
descentralizados, es decir, aquellos en los que diferentes usuarios,
ordenadores y procesos comparten la misma información.
Tema: Seguridad informática
6. Principios de Seguridad Informática
Disponibilidad
Se refiere a la continuidad de acceso a los elementos de
información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de Seguridad
Informática deben reforzar la permanencia del sistema informático,
en condiciones de actividad adecuadas para que los usuarios
accedan a los datos con la frecuencia y dedicación que requieran.
Este principio es particularmente importante en sistemas
informáticos cuyo compromiso con el usuario, es prestar servicio
permanente.
Tema: Seguridad informática
7. Factores de riesgo
Tecnológicos: fallas de hardware y/o
software, fallas en el aire acondicionado,
falla en el servicio eléctrico, ataque por virus
informáticos, etc.
Ambientales: factores externos, lluvias,
inundaciones, terremotos, tormentas, rayos,
suciedad, humedad, calor, entre otros.
Humanos: hurto, adulteración, fraude,
modificación, revelación, pérdida, sabotaje,
vandalismo, crackers, hackers, falsificación,
robo de contraseñas, intrusión, alteración,
etc.
Impredecibles - Inciertos
Predecibles
Tema: Seguridad informática
8. Un mecanismo de seguridad informática es una técnica
o herramienta que se utiliza para fortalecer la
confidencialidad, la integridad y/o la disponibilidad de
un sistema informático.
Existen muchos y variados mecanismos de seguridad
informática. Su selección depende del tipo de sistema,
de su función y de los factores de riesgo que lo
amenazan.
Mecanismos de Seguridad Informática
Conceptos
Tema: Seguridad informática
9. Preventivos: Actúan antes de que un hecho ocurra y su
función es detener agentes no deseados.
Detectivos: Actúan antes de que un hecho ocurra y su
función es revelar la presencia de agentes no deseados
en algún componente del sistema. Se caracterizan por
enviar un aviso y registrar la incidencia.
Correctivos: Actúan luego de ocurrido el hecho y su
función es corregir las consecuencias.
Mecanismos de Seguridad Informática
Clasificación según su función
Tema: Seguridad informática
10. Software anti-virus: Ejercen control preventivo,
detectivo y correctivo sobre ataques de virus al sistema.
Software “firewall”: Ejercen control preventivo y
detectivo sobre intrusiones no deseadas a los sistemas.
Software para sincronizar transacciones: Ejercen
control sobre las transacciones que se aplican a los
datos.
Mecanismos de Seguridad Informática
Ejemplos orientados a fortalecer la integridad
Tema: Seguridad informática
11. Planes de recuperación o planes de contingencia: Es un
esquema que especifica los pasos a seguir en caso de
que se interrumpa la actividad del sistema, con el
objetivo de recuperar la funcionalidad.
Dependiendo del tipo de contingencia, esos pasos
pueden ejecutarlos personas entrenadas, sistemas
informáticos especialmente programados o una
combinación de ambos elementos.
Mecanismos de Seguridad Informática
Ejemplos orientados a fortalecer la disponibilidad
Tema: Seguridad informática
12. Respaldo de los datos: Es el proceso de copiar los
elementos de información recibidos, transmitidos,
almacenados, procesados y/o generados por el
sistema.
Existen muchos mecanismos para tomar respaldo,
dependiendo de lo que se quiera asegurar. Algunos
ejemplos son: Copias de la información en dispositivos
de almacenamiento secundario, ordenadores paralelos
ejecutando las mismas transacciones, etc.
Mecanismos de Seguridad Informática
Ejemplos orientados a fortalecer la disponibilidad
Tema: Seguridad informática
14. La seguridad de hardware implica tanto la protección física como el
control del tráfico de una red y el escáner constante de un sistema.
Algunos ejemplos de seguridad informática de hardware son los
cortafuegos de hardware, servidores proxys y claves criptográficas
para cifrar, descifrar y autentificar sistemas, copias de seguridad,
bancos de baterías para los cortes de electricidad, etc.
Tipos de seguridad informática
• Seguridad de hardware
Tema: Seguridad informática
15. La seguridad de software se dedica a bloquear e impedir ataques
maliciosos de hackers, por ejemplo. La seguridad de software es parte
del proceso de la implementación de un programa, trabajo de
ingenieros informáticos, para prevenir modificaciones no autorizadas
que cause el mal funcionamiento o violación de la propiedad
intelectual del programa en sí.
Tipos de seguridad informática
• Seguridad de software
Tema: Seguridad informática
16. La seguridad informática en la red es aplicada a través del hardware y
el softwaredel sistema. La seguridad en la red protege la facilidad de
uso, la fiabilidad, la integridad, y la seguridad de la red y de los datos.
Algunos componentes que ayudan en este aspecto son: los
antivirus, antispyware, cortafuegos que cortan el acceso no autorizado,
redes privadas virtuales (VPN) y sistema de prevención de intrusos
(IPS).
Tipos de seguridad informática
• Seguridad de red
Tema: Seguridad informática
17. Los virus informáticos son una de las principales amenazas de la red
hoy en día. Consisten en programas que se copian automáticamente en
los ordenadores y que tienen por objeto alterar el normal
funcionamiento del PC, sin el permiso o el conocimiento del usuario.
Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador. La solución para defenderse de los
virus es tener instalado un buen antivirus y actualizarlo
constantemente, ya que aparecen nuevos virus cada día.
Amenazas en internet
• Virus
Tema: Seguridad informática
18. El troyano es un programa capaz de alojarse en ordenadores y permitir
el acceso a usuarios externos, a través de una red local o de internet,
con el fin de recabar información.Un troyano no es en sí un virus, aún
cuando teóricamente pueda ser distribuido y funcionar como tal. La
diferencia fundamental entre un troyano y un virus consiste en su
finalidad. Para que un programa sea un "troyano" solo tiene que
acceder y controlar la máquina anfitriona sin ser advertido,
normalmente bajo una apariencia inocua.
Amenazas en internet
• Troyanos
Tema: Seguridad informática
19. El Phishing es un tipo de estafa, cada vez más común, que consiste en
obtener de modo fraudulento los datos bancarios a través de internet.
El estafador se hace pasar por una persona o empresa de confianza en
una aparente comunicación oficial, normalmente a través de correos
electrónicos. Existen varios programas anti-phishing disponibles en el
mercado.
Amenazas en internet
• Phishing
Tema: Seguridad informática
20. Consiste en el recibo de correo electrónico no deseado. Tal vez no
parezca a simple vista una amenaza que pueda ocasionar daños a
nuestro equipo, sin embargo el correo no deseado es el mayor
problema que enfrenta hoy internet. El spam es responsable de
colapsar redes, provocar pérdidas millonarias y enfurecer al usuario
doméstico saturando sus buzones. Ponerle fin a esto no es fácil.
Muchos usuarios usan con éxito aplicaciones dedicadas
específicamente a la eliminación y control del spam de sus buzones.
Amenazas en internet
• Spam
Tema: Seguridad informática