Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
SEGURIDAD INFORMATICA
¿QUÉ ES LA SEGURIDAD INFORMATICA?
Conjunto de Procedimientos, Dispositivos y
Herramientas encargadas de asegurar la
integridad, disponibilidad y privacidad de la información
en un sistema informático.
UNIDAD I
Introducción a la Seguridad Informática
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
SEGURIDAD INFORMATICA
PNF EN INFORMATICA
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
SEGURIDAD INFORMATICA
En que consisten
En asegurar que los recursos del Sistemas de Información
(Sistemas, programas, bases de datos) de una organización
sean utilizados de la manera que se decidió y que el acceso a
la información allí contenida, así como su modificación, sólo
sea posible a las personas que se encuentren acreditadas y
dentro de los límites de su autorización.
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
SEGURIDAD INFORMATICA
Seguridad
Informática
Sistema Conjunto
de
medidas
Responder acciones que pongan en riesgo
la confidencialidad, integridad y disponibilidad
de la información que se procesa…
Tres Componentes claves
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
En que interviene la seguridad Informática
Amenazas a la seguridad --- Hardware ------- Falta de corriente
Interferencias eléctricas --- Daños físicos ----- SGBD y Software de aplicación
Alteración de programas --- Robos de programas --- Redes de comunicación
Ruptura de conexiones ---- Problemas con el cableado
Interferencias eléctricas ---- Copias de datos no autorizada
Robo de datos ----- Datos corruptos por cortes eléctricos
Usuarios -------- Entrar con la cuenta de otro
Hackers ----------- Virus ------------ Mala información
Software inseguro ---------- Controles informáticos
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
SEGURIDAD INFORMATICA
Para que un Sistema este seguro debe tenerlas
siguientes Características
Integridad: La información sólo puede ser modificada por quien está autorizado y de
manera controlada.
Confidencialidad: La información sólo debe ser legible para los autorizados.
Disponibilidad: Debe estar disponible cuando se necesita.
Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un
usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
SEGURIDAD INFORMATICA
La seguridad de información implica a todos los niveles que la rodean:
• La ubicación física: Edificios y habitaciones
• Hardware y los componentes de la red interna
• Sistema operativo y software
• Conexión a internet
En cada nivel intervienes las Personas
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
SEGURIDAD INFORMATICA
Motivaciones para implementar mecanismo de
seguridad
 Preservar la información y la integridad de un sistema
informático.
 Para evitar el peligro que acarrea el acceso de un usuario no
autorizado.
 Por pérdida de documentos .
 Por el tiempo y costo de intentar recuperar la información
pérdida.
 Evitar las amenazas humanas, lógicas y físicas que impacten
en la integridad y confiabilidad
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
FISICAS: Uso de UPS, guardias de seguridad del edificio, alarmas, cámaras
de seguridad, extintores, climatizadores, tarjetas para el control de
acceso, disipadores de calor de los procesadores, cables de red ordenados y
clasificados, entre otras
MEDIDAS DE SEGURIDAD
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
LOGICAS: aplicación de barreras y procedimientos que resguardan el acceso a los
datos e información y sólo permiten acceder a ellos a las personas autorizadas para
hacerlo.
Entre los medios para conseguirlo tenemos:
Restringir el acceso (de personas de la organización y de las que no lo son) a
los programas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan modificar
los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos en/y/por
el procedimiento elegido.
Asegurar que la información transmitida sea la misma que reciba el
destinatario al cual se ha enviado y que no le llegue a otro.
MEDIDAS DE SEGURIDAD
Entre los medios para conseguirlo tenemos:
• Organizar a cada uno de los empleados por jerarquía informática, con
claves distintas y permisos bien establecidos, en todos y cada uno de
los sistemas o aplicaciones empleadas.
• Actualizar constantemente las contraseñas de accesos a los sistemas
de cómputo.
• Usar programas antivirus, encriptación de la información, cortafuegos
MEDIDAS DE SEGURIDAD
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
TÉRMINOS ASOCIADOS
Seguridad Activa: es un conjunto de medidas utilizadas para detectar las
amenazas, y en caso de su detección generar los mecanismos adecuados para evitar
el problema.
Seguridad Pasiva: es un conjunto de medidas utilizadas para que una vez que se
produzca el ataque o el fallo en la seguridad de nuestro sistema, hacer que el
impacto sea el menor posible y activar mecanismos en la recuperación del mismo.
Seguridad Lógica: Mecanismo de software para proteger un sistema informático y la
información que contiene, como el uso de contraseñas, encriptación de la
información , antivirus, cortafuegos.
SEGURIDAD INFORMATICA
Seguridad Física: Mecanismo físicos para proteger un sistema informático
y la información que contiene, como cámaras de seguridad, control de
acceso al edificio
Amenaza: Todo aquello, ya sea físico o lógico, que pueda provocar una
perdida de información , de su privacidad, o bien un fallo de sus equipos
físicos.
Mecanismo de seguridad : Es todo aquello que se utiliza para evitar o
minimizar el impacto de las amenazas.
TÉRMINOS ASOCIADOS….
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
LAS AMENAZAS PUEDEN SER OCASIONADAS POR:
El usuario: causa del mayor problema ligado a la seguridad de un sistema informático
(porque no le importa, no se da cuenta o a propósito).
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de
los recursos del sistema. Es instalado (por inatención o maldad) en el computador
abriendo una puerta a intrusos o bien modificando los datos.
Un intruso: persona que consigue acceder a los datos o programas de los cuales no
tiene acceso permitido , como un hacker o cracker.
Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención
derivan a la pérdida del material o de los archivos.
El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre
los sectores y soluciones incompatibles para la seguridad informática.
TÉRMINOS ASOCIADOS….
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
Activo: recurso del sistema de información o relacionado con éste, necesario para
que la organización funcione correctamente y alcance los objetivos propuestos.
Impacto: medir la consecuencia al materializarse una amenaza.
Riesgo: Es la probabilidad de que suceda la amenaza o evento no deseado
Vulnerabilidad: Son aspectos que influyen negativamente en un activo y que
posibilita la materialización de una amenaza.
Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
Desastre o Contingencia: interrupción de la capacidad de acceso a información y
procesamiento de la misma a través de computadoras necesarias para la operación
normal de un negocio.
TÉRMINOS ASOCIADOS….
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
Gracias por su
atención...!!

Más contenido relacionado

PPT
Seguridad y auditoria informatica, iso 17799
PDF
Principios de la Seguridad Informática
PPTX
Seguridad De la Informacion
PPT
KEY
Principios Guías y Reglas
PPT
seguridad informatica
PPTX
Seguridad física y lógica
Seguridad y auditoria informatica, iso 17799
Principios de la Seguridad Informática
Seguridad De la Informacion
Principios Guías y Reglas
seguridad informatica
Seguridad física y lógica

La actualidad más candente (20)

PDF
Auditoria de Sistemas - Calidad de Software
PPT
Unidad III Politicas de Seguridad Lisby Mora
PDF
Seguridad de la Informacion
PDF
Legislación nacional Venezolana e internacional en materia de delitos inform...
PDF
Introducción a la Seguridad de la Información
DOC
Evaluacion De La Seguridad De Los Sistemas Informaticos
PDF
norma iso 17799
PPT
SEGURIDAD DE LA INFORMACION
PPTX
Normas y Estándares de calidad para el desarrollo de Software
DOCX
Cuadro comparativo
DOCX
Sistema de-tramite-documentario
PDF
INTRODUCCION CIBERSEGURIDAD
PDF
Auditoria de seguridad informatica
PPTX
Intrusion detection
PDF
Procesamiento de datos
PPTX
Hacking ético
PDF
Artículo Estándares de Calidad en los Sistemas de Información
PPTX
Seguridad de la informacion
PPT
El sistema informático
Auditoria de Sistemas - Calidad de Software
Unidad III Politicas de Seguridad Lisby Mora
Seguridad de la Informacion
Legislación nacional Venezolana e internacional en materia de delitos inform...
Introducción a la Seguridad de la Información
Evaluacion De La Seguridad De Los Sistemas Informaticos
norma iso 17799
SEGURIDAD DE LA INFORMACION
Normas y Estándares de calidad para el desarrollo de Software
Cuadro comparativo
Sistema de-tramite-documentario
INTRODUCCION CIBERSEGURIDAD
Auditoria de seguridad informatica
Intrusion detection
Procesamiento de datos
Hacking ético
Artículo Estándares de Calidad en los Sistemas de Información
Seguridad de la informacion
El sistema informático
Publicidad

Similar a Unidad i introduccion a la seguridad informatica (20)

PDF
SEGURIDAD INFORMATICA
PPTX
Seguridad informática
PPT
Trabajo practico nº5
PPTX
Seguridad informatica
PPTX
Informatica slideshare
PPTX
Seguridad de informática
PPTX
Seguridad de informática
PPTX
Universidad tecnica de machala
DOCX
Lengua seguridad informatica
PPTX
Año de la inversion para el desarrollo
PDF
Seguridad Informática Armijos Xavier
PPTX
Seguridad Computacional
PDF
Seguridad informática
PPTX
Seguridad Informatica
DOCX
Trabajo Unificado De Seg Inform
PPTX
Seguridad informática LEON ALEXANDER
PDF
Tema: seguridad informática
PPT
ODP
Seguridad Informática - Conceptos básicos
PPTX
SEGURIDAD JURIDICA UAP
SEGURIDAD INFORMATICA
Seguridad informática
Trabajo practico nº5
Seguridad informatica
Informatica slideshare
Seguridad de informática
Seguridad de informática
Universidad tecnica de machala
Lengua seguridad informatica
Año de la inversion para el desarrollo
Seguridad Informática Armijos Xavier
Seguridad Computacional
Seguridad informática
Seguridad Informatica
Trabajo Unificado De Seg Inform
Seguridad informática LEON ALEXANDER
Tema: seguridad informática
Seguridad Informática - Conceptos básicos
SEGURIDAD JURIDICA UAP
Publicidad

Unidad i introduccion a la seguridad informatica

  • 1. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013 SEGURIDAD INFORMATICA ¿QUÉ ES LA SEGURIDAD INFORMATICA? Conjunto de Procedimientos, Dispositivos y Herramientas encargadas de asegurar la integridad, disponibilidad y privacidad de la información en un sistema informático.
  • 2. UNIDAD I Introducción a la Seguridad Informática Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013 SEGURIDAD INFORMATICA PNF EN INFORMATICA
  • 3. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013 SEGURIDAD INFORMATICA En que consisten En asegurar que los recursos del Sistemas de Información (Sistemas, programas, bases de datos) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
  • 4. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013 SEGURIDAD INFORMATICA Seguridad Informática Sistema Conjunto de medidas Responder acciones que pongan en riesgo la confidencialidad, integridad y disponibilidad de la información que se procesa… Tres Componentes claves
  • 5. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013 En que interviene la seguridad Informática Amenazas a la seguridad --- Hardware ------- Falta de corriente Interferencias eléctricas --- Daños físicos ----- SGBD y Software de aplicación Alteración de programas --- Robos de programas --- Redes de comunicación Ruptura de conexiones ---- Problemas con el cableado Interferencias eléctricas ---- Copias de datos no autorizada Robo de datos ----- Datos corruptos por cortes eléctricos Usuarios -------- Entrar con la cuenta de otro Hackers ----------- Virus ------------ Mala información Software inseguro ---------- Controles informáticos
  • 6. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013 SEGURIDAD INFORMATICA Para que un Sistema este seguro debe tenerlas siguientes Características Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada. Confidencialidad: La información sólo debe ser legible para los autorizados. Disponibilidad: Debe estar disponible cuando se necesita. Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
  • 7. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013 SEGURIDAD INFORMATICA La seguridad de información implica a todos los niveles que la rodean: • La ubicación física: Edificios y habitaciones • Hardware y los componentes de la red interna • Sistema operativo y software • Conexión a internet En cada nivel intervienes las Personas
  • 8. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013 SEGURIDAD INFORMATICA Motivaciones para implementar mecanismo de seguridad  Preservar la información y la integridad de un sistema informático.  Para evitar el peligro que acarrea el acceso de un usuario no autorizado.  Por pérdida de documentos .  Por el tiempo y costo de intentar recuperar la información pérdida.  Evitar las amenazas humanas, lógicas y físicas que impacten en la integridad y confiabilidad
  • 9. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013 FISICAS: Uso de UPS, guardias de seguridad del edificio, alarmas, cámaras de seguridad, extintores, climatizadores, tarjetas para el control de acceso, disipadores de calor de los procesadores, cables de red ordenados y clasificados, entre otras MEDIDAS DE SEGURIDAD
  • 10. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013 LOGICAS: aplicación de barreras y procedimientos que resguardan el acceso a los datos e información y sólo permiten acceder a ellos a las personas autorizadas para hacerlo. Entre los medios para conseguirlo tenemos: Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa). Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. MEDIDAS DE SEGURIDAD
  • 11. Entre los medios para conseguirlo tenemos: • Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. • Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo. • Usar programas antivirus, encriptación de la información, cortafuegos MEDIDAS DE SEGURIDAD Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013
  • 12. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013 TÉRMINOS ASOCIADOS Seguridad Activa: es un conjunto de medidas utilizadas para detectar las amenazas, y en caso de su detección generar los mecanismos adecuados para evitar el problema. Seguridad Pasiva: es un conjunto de medidas utilizadas para que una vez que se produzca el ataque o el fallo en la seguridad de nuestro sistema, hacer que el impacto sea el menor posible y activar mecanismos en la recuperación del mismo. Seguridad Lógica: Mecanismo de software para proteger un sistema informático y la información que contiene, como el uso de contraseñas, encriptación de la información , antivirus, cortafuegos. SEGURIDAD INFORMATICA
  • 13. Seguridad Física: Mecanismo físicos para proteger un sistema informático y la información que contiene, como cámaras de seguridad, control de acceso al edificio Amenaza: Todo aquello, ya sea físico o lógico, que pueda provocar una perdida de información , de su privacidad, o bien un fallo de sus equipos físicos. Mecanismo de seguridad : Es todo aquello que se utiliza para evitar o minimizar el impacto de las amenazas. TÉRMINOS ASOCIADOS…. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013
  • 14. LAS AMENAZAS PUEDEN SER OCASIONADAS POR: El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el computador abriendo una puerta a intrusos o bien modificando los datos. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido , como un hacker o cracker. Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática. TÉRMINOS ASOCIADOS…. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013
  • 15. Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos. Impacto: medir la consecuencia al materializarse una amenaza. Riesgo: Es la probabilidad de que suceda la amenaza o evento no deseado Vulnerabilidad: Son aspectos que influyen negativamente en un activo y que posibilita la materialización de una amenaza. Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio. TÉRMINOS ASOCIADOS…. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013