SlideShare uma empresa Scribd logo
1 de 32
Baixar para ler offline
SEGURIDAD INFORMÁTICA

   PILARES BÁSICOS




                Ing° Pedro Beltrán Canessa
MENU PRINCIPAL


 ¿Qué es la seguridad?
   Confidencialidad
   Integridad
   Disponibilidad
   Autenticidad
 ¿Qué queremos proteger?
   Importancia de los elementos
 ¿De qué nos protegemos?
   Factores humanos
   Factores no humanos
 Resumen
¿Qué es la seguridad?



  La seguridad está finamente ligada a la certeza. Hay que
  aclarar que no existe la seguridad absoluta, más bien, lo que se
  intenta minimizar es el impacto y/o el riesgo. Por tal motivo,
  cuando hablamos de inseguridad, debemos hacerlo en carácter
  de niveles, y lo que se intenta y se debe hacer es llevar cabo
  una organización efectiva a fin de lograr llegar a los niveles más
  altos.
PILARES BÁSICOS




  Confidencialidad

  Integridad

  Disponibilidad

  Autenticidad
CONFIDENCIALIDAD



  La información puede ser accedida únicamente por las
  personas que tienen autorización para hacerlo. Por ejemplo,
  cuando decimos que Internet es una Red de redes, estamos
  diciendo que hay medios que se entrelazan entre sí para lograr
  vinculación. Es por ello que la confidencialidad se puede ver
  amenazada si alguien intercepta los paquetes que viajan de un
  lado a otro.
INTEGRIDAD



  Cuando nos referimos a integridad, queremos decir que

  estamos totalmente seguros de que la información no ha sido
  borrada, copiada o alterada, no sólo en su trayecto, sino
  también en su origen.
DISPONIBILIDAD



  Este término hace referencia al método de precaución contra

  posibles daños, tanto en la información como en el acceso a la
  misma: ataques, accidentes o, simplemente, descuidos pueden
  ser los factores que obligan a diseñar métodos para posibles
  bloqueos.
AUTENTICIDAD



  La integridad nos informa que el archivo no ha sido retocado ni

  editado, y la autenticidad nos informa que el archivo en cuestión
  es el real.
AUTENTICACIÓN




  Para una PC, autenticar no es lo mismo que identificar. Por
  ejemplo, en un sistema de seguridad donde se verifica la voz, el
  sistema se encarga de buscar un patrón en su voz para
  distinguir quién es. Este reconocimiento es de identificación,
  pero todavía falta la parte en que el usuario dice una frase o
  palabra clave, y es aquí donde la autenticación tiene efecto.
MÉTODOS DE AUTENTICACIÓN




  Categoría 1: algo que el usuario sabe.

  Un dato esencial, puede tratarse de algo de su persona o bien
  de un simple o complejo password (contraseña).




  Imagen que nos muestra un sistema de verificación por medio de usuario y password en el

  sistema operativo Unix.
MÉTODOS DE AUTENTICACIÓN




  Categoría 2: algo que el usuario lleva consigo.

  Puede ser un documento de identidad, una tarjeta o cualquier
  otro elemento que uno lleve consigo.
MÉTODOS DE AUTENTICACIÓN




  Categoría 3: propiedad física o acto involuntario.

  La pupila, la voz y la huella dactilar son ejemplo de propiedades
  físicas de un individuo y firmar es un acto involuntario, ya que
  uno no está pensando en hacer cada trazo, sino que los realiza
  en conjunto.
¿Qué queremos proteger?



  Cuando hablamos de seguridad informática muchas veces se
  confunde    diciendo    seguridad    en    Internet.   Informática
  comprende otro contexto, como ser el de seguridad física,
  mientras que el otro se limita a hablar del entorno que a Internet
  se refiere. Por tales motivos, la seguridad informática intenta
  proteger cuatro elementos:

     Hardware

     Software

     Datos

     Elementos fungibles
HARDWARE




 Este término hace referencia al método de precaución contra

 posibles daños, tanto en la información como en el acceso a la
 misma: ataques, accidentes o, simplemente, descuidos pueden
 ser los factores que obligan a diseñar métodos para posibles
 bloqueos.
SOFTWARE




 El software consiste en el conjunto de sistemas lógicos que

 hacen funcional al hardware: sistemas operativos, aplicaciones,

 programas, etc.
DATOS




  Conjunto de sistemas lógicos que tienen como función manejar

  el software y el hardware (registros, entradas de bases de
  datos, paquetes que viajan por los cables de red)
ELEMENTOS FUNGIBLES



  Son elementos que se gastan con el uso continuo (papel, toner,

  insumos en general). Algunos administradores de seguridad no
  consideran estos elementos, pero una buena administración se
  basa en controlar los recursos de la empresa, ya que los
  mismos no son infinitos ni el dinero con el que se cuenta es
  ilimitado. Para lograr eficiencia y calidad se tiene que tomar
  conciencia y crear una política para el correcto uso de las
  herramientas con las que cuenta la empresa.
IMPORTANCIA DE LOS ELEMENTOS



  Los datos son los principales a la hora de proteger. El

  hardware,   el   software   y   los   elementos   fungibles   son
  recuperables desde su origen (comprándolos o instalándolos
  nuevamente), pero los datos no tienen origen, sino que son
  cambiados con el transcurso del tiempo y son el resultado del
  trabajo realizado. Ésta es la razón que convierte en muy
  importante el armado de una política de seguridad consistente
  en programar horarios para realizar copias de seguridad,
  archivarlos, tener disponibilidad de espacio/privacidad y,
  además, poder hallar lo que se necesite en tiempo y forma.
TIPO DE ATAQUES SOBRE LOS DATOS




Interrupción

Interceptación

Fabricación

Modificación
INTERRUPCIÓN



  Ataque contra la disponibilidad.

  Cuando los datos o la información de un sistemas se ven
  corruptos, ya sea porque los mismos se han perdido, se han
  bloqueado o simplemente porque no están disponibles para su
  uso.
INTERCEPTACIÓN



  Ataque contra la confidencialidad.

  Con este tipo de ataque lo que se logra es que un usuario no
  autorizado pueda tener acceso a un recurso y, por ende, la
  confidencialidad se vea divulgada .
FABRICACIÓN



  Ataque contra la autenticidad.

  El ataque contra la autenticidad tiene lugar cuando un usuario
  malicioso consigue colocar un objeto en el sistema atacado.

  Este tipo de ataque puede llevarse a cabo con el objeto de
  hacer creer que ese archivo/paquete es el correcto o bien con la
  finalidad de agregar datos y obtener, de esta manera, un
  provecho propio.
MODIFICACIÓN


  Ataque contra la integridad.

  Un atacante, que puede contar o no con autorización para
  ingresar al sistema, manipula los datos de tal manera que la
  integridad se ve afectada por su accionar.

  Cambiar datos de archivos, modificar paquetes, alterar un
  programa o aplicación son sólo algunos ejemplos de este tipo
  de ataque que, sin lugar a dudas, es el que reviste mayor grado
  de peligrosidad.
¿De qué nos protegemos?




  Esta pregunta es tan amplia como su respuesta. Hay muchas
  clasificaciones , pero la mayoría tienen un punto de vista en común:
  nos protegemos de las personas.

  A esta altura de los tiempos suena raro decir que nos cuidamos de
  nosotros mismos y, más aún sabiendo que los elementos que
  protegemos son, en su mayoría, cosas creadas por nosotros mismos.
  El factor más importante que incita a las personas cometer actos
  contra los cuatro pilares es, sin ninguna duda, el poder. Este poder

  reside en los datos y en la información.
FACTORES HUMANOS



  Al hablar de factores humanos, incluimos al software y/o
  malware, ya que los mismos fueron ideados y creados por
  personas. La responsabilidad no puede atribuirse a un
  programa por más que éste pueda reproducirse, actuar de
  forma independiente o tomar decisiones pues su génesis es
  humana.
FACTORES HUMANOS




  EL PERSONAL O LOS EX EMPLEADOS

  Son los grupos más poderosos y los que más pueden sacar
  provecho a los datos.
FACTORES HUMANOS




  HACKERS, CRACKERS Y LAMERS

  Se trata de muchos de los que intentan entrar en los sistemas
  de manera externa e interna.
FACTORES HUMANOS




  LOS CYBERTERRORISTAS


  Son personas que atacan con un fin específico: ya sea por
  ideologías o por puntos de vista. Por ejemplo, pueden atacar
  páginas que se manifiestan en contra de su religión o
  directamente dejar inactivo servidores.
FACTORES HUMANOS




  PUERTAS TRASERAS

  Muchas veces los programadores dejan atajos que son
  métodos no convencionales para traspasar autenticaciones o
  restricciones.
FACTORES NO HUMANOS



  Las amenazas ambientales, si bien dependiendo de su
  ubicación geográfica pueden tener más o menos periodicidad
  catastrófica, no son hechos que ocurran frecuentemente. Pero
  esto no es motivo suficiente para no considerar la circunstancia
  de que, si sucede, el daño será severo.

  Las catástrofes más comunes son los terremotos, incendios,
  atentados, tormentas, etc.
RESUMEN



 La seguridad informática abarca numerosas posibilidades de
 medidas y contramedidas, pero los pilares son siempre los
 mismos. Aquí se explicó la base y se plantearon algunas
 terminologías y conceptos que hay que saber a la hora de
 poder armar una organización adecuada. Lo fundamental, más
 allá de la teoría, es poder tomar conciencia y analizar
 mentalmente cuáles son las posibilidades antes de que ocurra
 el ataque. El éxito de un administrador de seguridad es saber el
 cómo, para luego no tener que preguntarse el porqué.
REFERENCIAS


       Firtman, Sebastián - Seguridad Informática – MP Ediciones
    (2011). Buenos Aires.

Mais conteúdo relacionado

Mais procurados

Centro de procesamiento de datos
Centro de procesamiento de datosCentro de procesamiento de datos
Centro de procesamiento de datos
andexgs
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
HECTOR JAVIER
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
estherbenaim
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
personal
 

Mais procurados (20)

Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Information security
Information securityInformation security
Information security
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Presentacion Hacking Etico
Presentacion Hacking EticoPresentacion Hacking Etico
Presentacion Hacking Etico
 
Centro de procesamiento de datos
Centro de procesamiento de datosCentro de procesamiento de datos
Centro de procesamiento de datos
 
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
 
Secure by Design - Security Design Principles for the Rest of Us
Secure by Design - Security Design Principles for the Rest of UsSecure by Design - Security Design Principles for the Rest of Us
Secure by Design - Security Design Principles for the Rest of Us
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Network Security
Network SecurityNetwork Security
Network Security
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Network security
Network securityNetwork security
Network security
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 

Destaque

Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
Carolina Cols
 
Presentación ada aponte los pilares de la informatica
Presentación ada aponte los pilares de la informaticaPresentación ada aponte los pilares de la informatica
Presentación ada aponte los pilares de la informatica
ELIANA JIMENEZ
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
Edgar López Romero
 
Construyendo los pilares que permitan la evolución TI en el estado colombiano
Construyendo los pilares que permitan la evolución TI en el estado colombianoConstruyendo los pilares que permitan la evolución TI en el estado colombiano
Construyendo los pilares que permitan la evolución TI en el estado colombiano
Ministerio TIC Colombia
 
"Infografia los tres pilares basicosde la informatica"
"Infografia los tres pilares basicosde la informatica""Infografia los tres pilares basicosde la informatica"
"Infografia los tres pilares basicosde la informatica"
Daiana Melina
 
Universidad de carabobo diapositivas derecho nuevas
Universidad de carabobo diapositivas derecho nuevasUniversidad de carabobo diapositivas derecho nuevas
Universidad de carabobo diapositivas derecho nuevas
mariafernauc
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
felixperezrozalen
 

Destaque (20)

Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Presentación ada aponte los pilares de la informatica
Presentación ada aponte los pilares de la informaticaPresentación ada aponte los pilares de la informatica
Presentación ada aponte los pilares de la informatica
 
Pilares De La Seguridad Industrial
Pilares De La Seguridad IndustrialPilares De La Seguridad Industrial
Pilares De La Seguridad Industrial
 
Sociedad de la in-seguridad
Sociedad de la in-seguridadSociedad de la in-seguridad
Sociedad de la in-seguridad
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Construyendo los pilares que permitan la evolución TI en el estado colombiano
Construyendo los pilares que permitan la evolución TI en el estado colombianoConstruyendo los pilares que permitan la evolución TI en el estado colombiano
Construyendo los pilares que permitan la evolución TI en el estado colombiano
 
"Infografia los tres pilares basicosde la informatica"
"Infografia los tres pilares basicosde la informatica""Infografia los tres pilares basicosde la informatica"
"Infografia los tres pilares basicosde la informatica"
 
OneDrive para empresa
OneDrive para empresaOneDrive para empresa
OneDrive para empresa
 
Universidad de carabobo diapositivas derecho nuevas
Universidad de carabobo diapositivas derecho nuevasUniversidad de carabobo diapositivas derecho nuevas
Universidad de carabobo diapositivas derecho nuevas
 
Guía básica de OneDrive
Guía básica de OneDriveGuía básica de OneDrive
Guía básica de OneDrive
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
1 las 12 mejores prácticas DUPONT
1 las 12 mejores prácticas DUPONT1 las 12 mejores prácticas DUPONT
1 las 12 mejores prácticas DUPONT
 
Infografía Sistema de Gestión de Documentos Electrónicos de Archivo SGDEA
Infografía Sistema de Gestión de Documentos Electrónicos de Archivo SGDEAInfografía Sistema de Gestión de Documentos Electrónicos de Archivo SGDEA
Infografía Sistema de Gestión de Documentos Electrónicos de Archivo SGDEA
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
La grafologia
La grafologiaLa grafologia
La grafologia
 
Onedrive, la nueva herramienta
Onedrive, la nueva herramienta Onedrive, la nueva herramienta
Onedrive, la nueva herramienta
 
Seguridad en las empresas
Seguridad en las empresasSeguridad en las empresas
Seguridad en las empresas
 
10 reglas de oro
10 reglas de oro10 reglas de oro
10 reglas de oro
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
12 mejores practicas internacionales
12 mejores practicas internacionales12 mejores practicas internacionales
12 mejores practicas internacionales
 

Semelhante a Pilares de la seguridad informática

Presentacion Seguridad InformáTica
Presentacion Seguridad InformáTicaPresentacion Seguridad InformáTica
Presentacion Seguridad InformáTica
pbadue
 
Presentacion Seguridad Informatica
Presentacion Seguridad InformaticaPresentacion Seguridad Informatica
Presentacion Seguridad Informatica
alegria92
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
dahiaperez96
 

Semelhante a Pilares de la seguridad informática (20)

Presentacion Seguridad InformáTica
Presentacion Seguridad InformáTicaPresentacion Seguridad InformáTica
Presentacion Seguridad InformáTica
 
Presentacion Seguridad Informatica
Presentacion Seguridad InformaticaPresentacion Seguridad Informatica
Presentacion Seguridad Informatica
 
Info1
Info1Info1
Info1
 
Info1
Info1Info1
Info1
 
Segrinfo pilares
Segrinfo pilaresSegrinfo pilares
Segrinfo pilares
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Si semana01
Si semana01Si semana01
Si semana01
 
Si semana01
Si semana01Si semana01
Si semana01
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Si u1 apuntes
Si u1 apuntesSi u1 apuntes
Si u1 apuntes
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 

Mais de PEDRO OSWALDO BELTRAN CANESSA

Mais de PEDRO OSWALDO BELTRAN CANESSA (20)

Curso android studio
Curso android studioCurso android studio
Curso android studio
 
Ds 004-2017-minedu-reglamento-de-la-ley-n-29988
Ds 004-2017-minedu-reglamento-de-la-ley-n-29988Ds 004-2017-minedu-reglamento-de-la-ley-n-29988
Ds 004-2017-minedu-reglamento-de-la-ley-n-29988
 
Las 6 generaciones de computadoras
Las 6 generaciones de computadorasLas 6 generaciones de computadoras
Las 6 generaciones de computadoras
 
E economie air_france
E economie air_franceE economie air_france
E economie air_france
 
Ley reforma-magisterial-29944
Ley reforma-magisterial-29944Ley reforma-magisterial-29944
Ley reforma-magisterial-29944
 
Manual técnicas de programación pbc
Manual técnicas de programación pbcManual técnicas de programación pbc
Manual técnicas de programación pbc
 
1 gestión de_proyectos
1 gestión de_proyectos1 gestión de_proyectos
1 gestión de_proyectos
 
Curso recursividad
Curso   recursividadCurso   recursividad
Curso recursividad
 
Diseno creacion-bases-datos-completo
Diseno creacion-bases-datos-completoDiseno creacion-bases-datos-completo
Diseno creacion-bases-datos-completo
 
Mini curso de java
Mini curso de javaMini curso de java
Mini curso de java
 
Bromas informáticas
Bromas informáticasBromas informáticas
Bromas informáticas
 
Manual de microcontroladores
Manual de microcontroladoresManual de microcontroladores
Manual de microcontroladores
 
Teoría de Números
Teoría de NúmerosTeoría de Números
Teoría de Números
 
Matemática Lúdica
Matemática LúdicaMatemática Lúdica
Matemática Lúdica
 
Programacion en Java (II)
Programacion en Java (II)Programacion en Java (II)
Programacion en Java (II)
 
PROGRAMACIÓN EN JAVA (I)
PROGRAMACIÓN EN JAVA (I)PROGRAMACIÓN EN JAVA (I)
PROGRAMACIÓN EN JAVA (I)
 
PROGRAMACIÓN ORIENTADA A OBJETOS
PROGRAMACIÓN ORIENTADA A OBJETOSPROGRAMACIÓN ORIENTADA A OBJETOS
PROGRAMACIÓN ORIENTADA A OBJETOS
 
Windows 7
Windows 7Windows 7
Windows 7
 
Instalacin de-moodle-1203175408925671-3
Instalacin de-moodle-1203175408925671-3Instalacin de-moodle-1203175408925671-3
Instalacin de-moodle-1203175408925671-3
 
Introduccion a la programación orientada a objetos
Introduccion a la programación orientada a objetosIntroduccion a la programación orientada a objetos
Introduccion a la programación orientada a objetos
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Pilares de la seguridad informática

  • 1. SEGURIDAD INFORMÁTICA PILARES BÁSICOS Ing° Pedro Beltrán Canessa
  • 2. MENU PRINCIPAL ¿Qué es la seguridad? Confidencialidad Integridad Disponibilidad Autenticidad ¿Qué queremos proteger? Importancia de los elementos ¿De qué nos protegemos? Factores humanos Factores no humanos Resumen
  • 3. ¿Qué es la seguridad? La seguridad está finamente ligada a la certeza. Hay que aclarar que no existe la seguridad absoluta, más bien, lo que se intenta minimizar es el impacto y/o el riesgo. Por tal motivo, cuando hablamos de inseguridad, debemos hacerlo en carácter de niveles, y lo que se intenta y se debe hacer es llevar cabo una organización efectiva a fin de lograr llegar a los niveles más altos.
  • 4. PILARES BÁSICOS Confidencialidad Integridad Disponibilidad Autenticidad
  • 5. CONFIDENCIALIDAD La información puede ser accedida únicamente por las personas que tienen autorización para hacerlo. Por ejemplo, cuando decimos que Internet es una Red de redes, estamos diciendo que hay medios que se entrelazan entre sí para lograr vinculación. Es por ello que la confidencialidad se puede ver amenazada si alguien intercepta los paquetes que viajan de un lado a otro.
  • 6. INTEGRIDAD Cuando nos referimos a integridad, queremos decir que estamos totalmente seguros de que la información no ha sido borrada, copiada o alterada, no sólo en su trayecto, sino también en su origen.
  • 7. DISPONIBILIDAD Este término hace referencia al método de precaución contra posibles daños, tanto en la información como en el acceso a la misma: ataques, accidentes o, simplemente, descuidos pueden ser los factores que obligan a diseñar métodos para posibles bloqueos.
  • 8. AUTENTICIDAD La integridad nos informa que el archivo no ha sido retocado ni editado, y la autenticidad nos informa que el archivo en cuestión es el real.
  • 9. AUTENTICACIÓN Para una PC, autenticar no es lo mismo que identificar. Por ejemplo, en un sistema de seguridad donde se verifica la voz, el sistema se encarga de buscar un patrón en su voz para distinguir quién es. Este reconocimiento es de identificación, pero todavía falta la parte en que el usuario dice una frase o palabra clave, y es aquí donde la autenticación tiene efecto.
  • 10. MÉTODOS DE AUTENTICACIÓN Categoría 1: algo que el usuario sabe. Un dato esencial, puede tratarse de algo de su persona o bien de un simple o complejo password (contraseña). Imagen que nos muestra un sistema de verificación por medio de usuario y password en el sistema operativo Unix.
  • 11. MÉTODOS DE AUTENTICACIÓN Categoría 2: algo que el usuario lleva consigo. Puede ser un documento de identidad, una tarjeta o cualquier otro elemento que uno lleve consigo.
  • 12. MÉTODOS DE AUTENTICACIÓN Categoría 3: propiedad física o acto involuntario. La pupila, la voz y la huella dactilar son ejemplo de propiedades físicas de un individuo y firmar es un acto involuntario, ya que uno no está pensando en hacer cada trazo, sino que los realiza en conjunto.
  • 13. ¿Qué queremos proteger? Cuando hablamos de seguridad informática muchas veces se confunde diciendo seguridad en Internet. Informática comprende otro contexto, como ser el de seguridad física, mientras que el otro se limita a hablar del entorno que a Internet se refiere. Por tales motivos, la seguridad informática intenta proteger cuatro elementos: Hardware Software Datos Elementos fungibles
  • 14. HARDWARE Este término hace referencia al método de precaución contra posibles daños, tanto en la información como en el acceso a la misma: ataques, accidentes o, simplemente, descuidos pueden ser los factores que obligan a diseñar métodos para posibles bloqueos.
  • 15. SOFTWARE El software consiste en el conjunto de sistemas lógicos que hacen funcional al hardware: sistemas operativos, aplicaciones, programas, etc.
  • 16. DATOS Conjunto de sistemas lógicos que tienen como función manejar el software y el hardware (registros, entradas de bases de datos, paquetes que viajan por los cables de red)
  • 17. ELEMENTOS FUNGIBLES Son elementos que se gastan con el uso continuo (papel, toner, insumos en general). Algunos administradores de seguridad no consideran estos elementos, pero una buena administración se basa en controlar los recursos de la empresa, ya que los mismos no son infinitos ni el dinero con el que se cuenta es ilimitado. Para lograr eficiencia y calidad se tiene que tomar conciencia y crear una política para el correcto uso de las herramientas con las que cuenta la empresa.
  • 18. IMPORTANCIA DE LOS ELEMENTOS Los datos son los principales a la hora de proteger. El hardware, el software y los elementos fungibles son recuperables desde su origen (comprándolos o instalándolos nuevamente), pero los datos no tienen origen, sino que son cambiados con el transcurso del tiempo y son el resultado del trabajo realizado. Ésta es la razón que convierte en muy importante el armado de una política de seguridad consistente en programar horarios para realizar copias de seguridad, archivarlos, tener disponibilidad de espacio/privacidad y, además, poder hallar lo que se necesite en tiempo y forma.
  • 19. TIPO DE ATAQUES SOBRE LOS DATOS Interrupción Interceptación Fabricación Modificación
  • 20. INTERRUPCIÓN Ataque contra la disponibilidad. Cuando los datos o la información de un sistemas se ven corruptos, ya sea porque los mismos se han perdido, se han bloqueado o simplemente porque no están disponibles para su uso.
  • 21. INTERCEPTACIÓN Ataque contra la confidencialidad. Con este tipo de ataque lo que se logra es que un usuario no autorizado pueda tener acceso a un recurso y, por ende, la confidencialidad se vea divulgada .
  • 22. FABRICACIÓN Ataque contra la autenticidad. El ataque contra la autenticidad tiene lugar cuando un usuario malicioso consigue colocar un objeto en el sistema atacado. Este tipo de ataque puede llevarse a cabo con el objeto de hacer creer que ese archivo/paquete es el correcto o bien con la finalidad de agregar datos y obtener, de esta manera, un provecho propio.
  • 23. MODIFICACIÓN Ataque contra la integridad. Un atacante, que puede contar o no con autorización para ingresar al sistema, manipula los datos de tal manera que la integridad se ve afectada por su accionar. Cambiar datos de archivos, modificar paquetes, alterar un programa o aplicación son sólo algunos ejemplos de este tipo de ataque que, sin lugar a dudas, es el que reviste mayor grado de peligrosidad.
  • 24. ¿De qué nos protegemos? Esta pregunta es tan amplia como su respuesta. Hay muchas clasificaciones , pero la mayoría tienen un punto de vista en común: nos protegemos de las personas. A esta altura de los tiempos suena raro decir que nos cuidamos de nosotros mismos y, más aún sabiendo que los elementos que protegemos son, en su mayoría, cosas creadas por nosotros mismos. El factor más importante que incita a las personas cometer actos contra los cuatro pilares es, sin ninguna duda, el poder. Este poder reside en los datos y en la información.
  • 25. FACTORES HUMANOS Al hablar de factores humanos, incluimos al software y/o malware, ya que los mismos fueron ideados y creados por personas. La responsabilidad no puede atribuirse a un programa por más que éste pueda reproducirse, actuar de forma independiente o tomar decisiones pues su génesis es humana.
  • 26. FACTORES HUMANOS EL PERSONAL O LOS EX EMPLEADOS Son los grupos más poderosos y los que más pueden sacar provecho a los datos.
  • 27. FACTORES HUMANOS HACKERS, CRACKERS Y LAMERS Se trata de muchos de los que intentan entrar en los sistemas de manera externa e interna.
  • 28. FACTORES HUMANOS LOS CYBERTERRORISTAS Son personas que atacan con un fin específico: ya sea por ideologías o por puntos de vista. Por ejemplo, pueden atacar páginas que se manifiestan en contra de su religión o directamente dejar inactivo servidores.
  • 29. FACTORES HUMANOS PUERTAS TRASERAS Muchas veces los programadores dejan atajos que son métodos no convencionales para traspasar autenticaciones o restricciones.
  • 30. FACTORES NO HUMANOS Las amenazas ambientales, si bien dependiendo de su ubicación geográfica pueden tener más o menos periodicidad catastrófica, no son hechos que ocurran frecuentemente. Pero esto no es motivo suficiente para no considerar la circunstancia de que, si sucede, el daño será severo. Las catástrofes más comunes son los terremotos, incendios, atentados, tormentas, etc.
  • 31. RESUMEN La seguridad informática abarca numerosas posibilidades de medidas y contramedidas, pero los pilares son siempre los mismos. Aquí se explicó la base y se plantearon algunas terminologías y conceptos que hay que saber a la hora de poder armar una organización adecuada. Lo fundamental, más allá de la teoría, es poder tomar conciencia y analizar mentalmente cuáles son las posibilidades antes de que ocurra el ataque. El éxito de un administrador de seguridad es saber el cómo, para luego no tener que preguntarse el porqué.
  • 32. REFERENCIAS  Firtman, Sebastián - Seguridad Informática – MP Ediciones (2011). Buenos Aires.