SlideShare una empresa de Scribd logo
DIRECCIÓN DE SEGURIDAD INFORMÁTICA
UNIDAD 2: ÁMBITOS DE LA SEGURIDAD
Principios de seguridad de la información
En la Seguridad de la Información el objetivo de la protección
son los datos mismos y trata de evitar su perdida y
modificación non-autorizado. La protección debe garantizar
en primer lugar la confidencialidad, integridad y disponibilidad
de los datos, sin embargo existen más requisitos como por
ejemplo la autenticidad entre otros.
¿Por qué seguridad de la información y no seguridad informática?
Una organización básicamente está compuesta de activos importantes
que le permiten realizar sus actividades, generar rentabilidad y darle
continuidad a sus negocios. Particularmente la información es un activo
que tiene un valor fundamental para la organización y debe ser protegida
de un modo adecuado.
Llamamos seguridad de la información y no seguridad informática, a fin
de globalizar el concepto de información, su uso y protección en todas las
actividades de una organización, y que no sea limitada solamente a
conceptos relacionados con la informática, teleinformática o automática.
La seguridad de la información protege a la información respecto a una
amplia gama de amenazas a fin de asegurarle a la organización que los
riesgos, los daños y el impacto sean mínimos, además de asegurar que la
rentabilidad o relación costo/beneficio sean los mejores.
La información puede adoptar o estar representada en diversas formas:
impresa o escrita (papeles de trabajo, contratos, planificaciones, reportes
internos), puede almacenarse electrónicamente (servidores, PC’s,
memorias, pendrive), magnéticamente (discos rígidos, tarjetas de acceso,
disquetes) u ópticamente (CD, DVD), enviarse por correo electrónico,
visualizarse en películas o videos, y comunicarse oralmente en una
conversación de persona a persona.
Sin importar la forma que posea la información SIEMPRE debe protegerse
adecuadamente.
La seguridad de la información debe conformase de controles, políticas,
procedimientos, concientización y entrenamientos que aseguren que todo
el mundo (incluido usted) tomen las precauciones necesarias para
preservar:
 Confidencialidad: asegurando que solo podrán acceder a la
información (usarla, leerla o escucharla) las personas autorizadas.
 Integridad: asegurando que la información con la que se trabaja sea
completa y precisa, poniéndole énfasis en la exactitud tanto en su
contenido como en los procesos involucrados en su procesamiento.
 Disponibilidad: asegurando que la información estará disponible
siempre que usted o cualquier otra persona autorizada necesite hacer
uso de ella.
Si alguien roba un activo de información (laptop, informe, disquete, etc.),
una persona no autorizada podría leer y difundir la información
contenida. Desde esta situación podemos aseverar, en principio, que está
en peligro la confidencialidad de la información. Ahora si la persona no
autorizada, corrompe, modifica o borra la información contenida,
impactaría directamente en problemas de integridad. Finalmente, si la
información contenida no fue copiada en otro soporte a modo de
resguardo (backup), podrían sucederse problemas de disponibilidad, dado
que ninguna persona accedería a esta información.
¿Cuál es la importancia de la seguridad de la información?
Casos prácticos:
1. Presté mi clave y mi tarjeta de acceso a un compañero de trabajo, y este encontró
información confidencial sobre planes estratégicos de la organización, sin saberlo,
lo divulgó entre sus amigos, uno de ellos es empleado de la competencia, y utilizó
esta información mostrándosela a sus jefes que se apoderaron del plan y salieron
primero en el mercado.
2. Baje unas fotos y otros archivos de Internet, sin tomar la precaución de pasarles un
antivirus. Al parecer estos archivos tenían un virus “gusano” que deterioró la red
dejándola inactiva por más de una semana.
3. Un empleado de limpieza, durante la noche, descubrió papeles con información
confidencial en los cestos de los directivos de la empresa. Estos papeles contenían
información de los clientes actuales, y los próximos pasos a seguir con relación a
un nuevo producto. Dicha información fue “vendida” a una empresa competidora.
Un plan de acción que fortalezca la seguridad de la información
impide que la información:
 Vaya a parar a las manos equivocadas.
 Se pierda irremisiblemente.
 Se utilice con fines no autorizados
La confidencialidad, integridad y disponibilidad de la información
puede resultar esencial para mantener la competitividad, flujos de
caja, rentabilidad, cumplimiento jurídico e imagen comercial de la
organización.
Amenazas físicas.
Dentro de las amenazas físicas podemos englobar cualquier error o
daño en el hardware que se puede presentar en cualquier momento.
Por ejemplo, daños en discos duros, en los procesadores, errores de
funcionamiento de la memoria, etc. Todos ellos hacen que la
información o no esté accesible o no sea fiable.
Otro tipo de amenazas físicas son las catástrofes naturales. Por
ejemplo hay zonas geográficas del planeta en las que las
probabilidades de sufrir terremotos, huracanes, inundaciones, etc.,
son mucho más elevadas.
En estos casos en los que es la propia Naturaleza la que ha provocado
el desastre de seguridad, no por ello hay que descuidarlo e intentar
prever al máximo este tipo de situaciones.
Hay otro tipo de catástrofes que se conocen como de riesgo poco
probable. Dentro de este grupo tenemos los ataques nucleares,
impactos de meteoritos, etc. y que, aunque se sabe que están ahí, las
probabilidades de que se desencadenen son muy bajas y en principio
no se toman medidas contra ellos.
Ya hemos explicado el concepto de amenaza física. Vamos a conocer
ahora cuáles son las principales amenazas físicas de un sistema
informático.
Tipos de amenazas físicas.
Las amenazas físicas las podemos agrupar en las producidas por:
1. Acceso físico.
Hay que tener en cuenta que cuando existe acceso físico a un
recurso ya no existe seguridad sobre él. Supone entonces un
gran riesgo y probablemente con un impacto muy alto.
A menudo se descuida este tipo de seguridad.
El ejemplo típico de este tipo es el de una organización que
dispone de tomas de red que no están controladas, son libres.
2. Radiaciones electromagnéticas.
Sabemos que cualquier aparato eléctrico emite radiaciones y
que dichas radiaciones se pueden capturar y reproducir, si se
dispone del equipamiento adecuado. Por ejemplo, un posible
atacante podría 'escuchar' los datos que circulan por el cable
telefónico.
Es un problema que hoy día con las redes wifi desprotegidas, por
ejemplo, vuelve a estar vigente.
3. Desastres naturales.
Respecto a terremotos el riesgo es reducido en nuestro entorno.
Pero son fenómenos naturales que si se produjeran tendrían un
gran impacto y no solo en términos de sistemas informáticos,
sino en general para la sociedad.
Siempre hay que tener en cuenta las características de cada zona
en particular. Las posibilidades de que ocurra una inundación
son las mismas en todas las regiones de un País. Hay que
conocer bien el entorno en el que están físicamente los sistemas
informáticos.
4. Desastres del entorno.
Dentro de este grupo estarían incluidos sucesos que, sin llegar a
ser desastres naturales, pueden tener un impacto igual de
importante si no se disponen de las medidas de salvaguarda
listas y operativas.
Puede ocurrir un incendio o un apagón y no tener bien definidas
las medidas a tomar en estas situaciones o simplemente no
tener operativo el Sistema de Alimentación Interrumpida (SAI)
que debería responder de forma inmediata al corte de
suministro eléctrico.
Descripción de algunas amenazas físicas
Veamos algunas amenazas físicas a las que se puede ver sometido un
Centro de Procesamiento de Datos (CPD) y alguna sugerencia para
evitar este tipo de riesgo.
 Por acciones naturales: incendio, inundación, condiciones
climatológicas, señales de radar, instalaciones eléctricas,
ergometría,…
 Por acciones hostiles: robo, fraude, sabotaje,...
 Por control de accesos: utilización de guardias, utilización de
detectores de metales, utilización de sistemas biométricos,
seguridad con animales, protección electrónica,...
Tener controlado el ambiente y acceso físico permite:
• Disminuir siniestros.
• Trabajar mejor manteniendo la sensación de seguridad.
• Descartar falsas hipótesis si se produjeran incidentes.
• Tener los medios para luchar contra accidentes.
Las distintas alternativas enumeradas son suficientes para conocer
en todo momento el estado del medio en el que se trabaja y así
tomar decisiones en base a la información ofrecida por los medios de
control adecuados.
Estas decisiones pueden variar desde el conocimiento de la áreas
que recorren ciertas personas hasta la extremo de evacuar el edificio
en caso de accidentes.
Amenazas lógicas.
El punto más débil de un sistema informático son las personas
relacionadas en mayor o menor medida con él. Puede ser
inexperiencia o falta de preparación, o sin llegar a ataques
intencionados propiamente, simplemente sucesos accidentales. Pero
que, en cualquier caso, hay que prevenir.
Entre algunos de los ataques potenciales que pueden ser causados
por estas personas, encontramos:
• Ingeniería social: consiste en la manipulación de las personas
para que voluntariamente realicen actos que normalmente no
harían.
• Shoulder Surfing: consiste en "espiar" físicamente a los usuarios
para obtener generalmente claves de acceso al sistema.
• Masquerading: consiste en suplantar la identidad de cierto usuario
autorizado de un sistema informático o su entorno.
• Basureo: consiste en obtener información dejada en o alrededor de un
sistema informático tras la ejecución de un trabajo.
• Actos delictivos: son actos tipificados claramente como delitos por las
leyes, como el chantaje, el soborno o la amenaza.
• Atacante interno: la mayor amenaza procede de personas que han
trabajado o trabajan con los sistemas. Estos posibles atacantes internos
deben disponer de los privilegios mínimos, conocimiento parcial,
rotación de funciones y separación de funciones, etc.
• Atacante externo: suplanta la identidad de un usuario legítimo. Si un
atacante externo consigue penetrar en el sistema, ha recorrido el 80%
del camino hasta conseguir un control total de un recurso.
Algunas amenazas lógicas.
Las amenazas lógicas comprenden una serie de programas que pueden
dañar el sistema informático. Y estos programas han sido creados:
• De forma intencionada para hacer daño: software malicioso o
malware (malicious software)
• Por error: bugs o agujeros.
Enumeramos algunas de las amenazas con las que nos podemos
encontrar:
Software incorrecto.
Son errores de programación (bugs) y los programas utilizados para
aprovechar uno de estos fallos y atacar al sistema son los exploits. Es la
amenaza más habitual, ya que es muy sencillo conseguir un exploit y
utilizarlo sin tener grandes conocimientos.
Algunas amenazas lógicas.
Las amenazas lógicas comprenden una serie de programas que pueden
dañar el sistema informático. Y estos programas han sido creados:
• De forma intencionada para hacer daño: software malicioso o
malware (malicious software)
• Por error: bugs o agujeros.
Enumeramos algunas de las amenazas con las que nos podemos
encontrar:
1. Software incorrecto.
Son errores de programación (bugs) y los programas utilizados
para aprovechar uno de estos fallos y atacar al sistema son los
exploits. Es la amenaza más habitual, ya que es muy sencillo
conseguir un exploit y utilizarlo sin tener grandes conocimientos.
2. Exploits.
Son los programas que aprovechan una vulnerabilidad del sistema.
Son específicos de cada sistema operativo, de la configuración del
sistema y del tipo de red en la que se encuentren. Puede haber
exploits diferentes en función del tipo de vulnerabilidad.
3. Herramientas de seguridad.
Puede ser utilizada para detectar y solucionar fallos en el sistema o
un intruso puede utilizarlas para detectar esos mismos fallos y
aprovechar para atacar el sistema. Herramientas como Nessus o
Satan puede ser útiles pero también peligrosas si son utilizadas por
crackers buscando información sobre las vulnerabilidades de un
host o de una red completa.
4. Puertas traseras.
Durante el desarrollo de aplicaciones los programadores pueden
incluir 'atajos' en los sistemas de autenticación de la aplicación.
Estos atajos se llaman puertas traseras, y con ellos se consigue
mayor velocidad a la hora de detectar y depurar fallos. Si estas
puertas traseras, una vez la aplicación ha sido finalizada, no se
destruyen, se está dejando abierta una puerta de entrada rápida.
5. Bombas lógicas.
Son partes de código que no se ejecutan hasta que se cumple una
condición. Al activarse, la función que realizan no está relacionada
con el programa, su objetivo es completamente diferente.
6. Virus.
Secuencia de código que se incluye en un archivo ejecutable (llamado
huésped), y cuando el archivo se ejecuta, el virus también se ejecuta,
propagándose a otros programas.
7. Gusanos.
Programa capaz de ejecutarse y propagarse por sí mismo a través de
redes, y puede llevar virus o aprovechar bugs de los sistemas a los
que conecta para dañarlos.
8. Caballos de Troya.
Los caballos de Troya son instrucciones incluidas en un programa que
simulan realizar tareas que se esperan de ellas, pero en realidad
ejecutan funciones con el objetivo de ocultar la presencia de un
atacante o para asegurarse la entrada en caso de ser descubierto.
9. Spyware.
Programas espía que recopila información sobre una persona o
una organización sin su conocimiento. Esta información luego
puede ser cedida o vendida a empresas publicitarias. Pueden
recopilar información del teclado de la víctima pudiendo así
conocer contraseña o número de cuentas bancarias o pines.
10. Adware.
Programas que abren ventanas emergentes mostrando publicidad
de productos y servicios. Se suele utilizar para subvencionar la
aplicación y que el usuario pueda bajarla gratis u obtener un
descuento. Normalmente el usuario es consciente de ello y da su
permiso.
11. Spoofing.
Técnicas de suplantación de identidad con fines dudosos.
12. Phishing.
Intenta conseguir información confidencial de forma fraudulenta
(conseguir contraseñas o pines bancarios) haciendo una
suplantación de identidad. Para ello el estafador se hace pasar por
una persona o empresa de la confianza del usuario mediante un
correo electrónico oficial o mensajería instantánea, y de esta
forma conseguir la información.
13. Spam.
Recepción de mensajes no solicitados. Se suele utilizar esta técnica
en los correos electrónicos, mensajería instantánea y mensajes a
móviles.
14. Programas conejo o bacterias.
Programas que no hacen nada, solo se reproducen rápidamente
hasta que el número de copias acaba con los recursos del sistema
(memoria, procesador, disco, etc.).
15. Técnicas salami.
Robo automatizado de pequeñas cantidades dinero de una gran
cantidad origen. Es muy difícil su detección y se suelen utilizar para
atacar en sistemas bancarios.

Más contenido relacionado

La actualidad más candente

SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
seguridad7p
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
jason031988
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
morfouz
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 

La actualidad más candente (19)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Unidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informaticaUnidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informatica
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 

Destacado (15)

Organigrama spacc ltda
Organigrama spacc ltdaOrganigrama spacc ltda
Organigrama spacc ltda
 
test
testtest
test
 
Abc
AbcAbc
Abc
 
Presentation87
Presentation87Presentation87
Presentation87
 
2ª Concentración de Canteras CyL en Valladolid 10dic2011
2ª Concentración de Canteras CyL en Valladolid 10dic20112ª Concentración de Canteras CyL en Valladolid 10dic2011
2ª Concentración de Canteras CyL en Valladolid 10dic2011
 
Page 4
Page 4Page 4
Page 4
 
Acabar la pobreza en el mundo
Acabar la pobreza en el mundoAcabar la pobreza en el mundo
Acabar la pobreza en el mundo
 
TEDxTalk 2011
TEDxTalk 2011TEDxTalk 2011
TEDxTalk 2011
 
Ind. 038
Ind. 038Ind. 038
Ind. 038
 
Clipping cnc 15052014 versao de impressao
Clipping cnc 15052014   versao de impressaoClipping cnc 15052014   versao de impressao
Clipping cnc 15052014 versao de impressao
 
ekost Paris - Systèmes d'impression & solutions documentaires
ekost Paris - Systèmes d'impression & solutions documentairesekost Paris - Systèmes d'impression & solutions documentaires
ekost Paris - Systèmes d'impression & solutions documentaires
 
Results juniors-day2
Results juniors-day2Results juniors-day2
Results juniors-day2
 
Club Together November 2011
Club Together   November 2011Club Together   November 2011
Club Together November 2011
 
1 semestre
1 semestre1 semestre
1 semestre
 
Antivirus
AntivirusAntivirus
Antivirus
 

Similar a Unidad 2: Ámbitos de seguridad

politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
mayuteamo
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Anita Blacio
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
Chochy Levio
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
nyzapersa
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subir
jazz97
 
Safety first
Safety firstSafety first
Safety first
dany1917
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subir
jazz97
 

Similar a Unidad 2: Ámbitos de seguridad (20)

Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subir
 
Safety first
Safety firstSafety first
Safety first
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subir
 

Último

PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
encinasm992
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
ssusere34b451
 

Último (20)

NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Bloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas DistribuidosBloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas Distribuidos
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 

Unidad 2: Ámbitos de seguridad

  • 1. DIRECCIÓN DE SEGURIDAD INFORMÁTICA
  • 2. UNIDAD 2: ÁMBITOS DE LA SEGURIDAD
  • 3. Principios de seguridad de la información En la Seguridad de la Información el objetivo de la protección son los datos mismos y trata de evitar su perdida y modificación non-autorizado. La protección debe garantizar en primer lugar la confidencialidad, integridad y disponibilidad de los datos, sin embargo existen más requisitos como por ejemplo la autenticidad entre otros.
  • 4. ¿Por qué seguridad de la información y no seguridad informática? Una organización básicamente está compuesta de activos importantes que le permiten realizar sus actividades, generar rentabilidad y darle continuidad a sus negocios. Particularmente la información es un activo que tiene un valor fundamental para la organización y debe ser protegida de un modo adecuado. Llamamos seguridad de la información y no seguridad informática, a fin de globalizar el concepto de información, su uso y protección en todas las actividades de una organización, y que no sea limitada solamente a conceptos relacionados con la informática, teleinformática o automática.
  • 5. La seguridad de la información protege a la información respecto a una amplia gama de amenazas a fin de asegurarle a la organización que los riesgos, los daños y el impacto sean mínimos, además de asegurar que la rentabilidad o relación costo/beneficio sean los mejores. La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo, contratos, planificaciones, reportes internos), puede almacenarse electrónicamente (servidores, PC’s, memorias, pendrive), magnéticamente (discos rígidos, tarjetas de acceso, disquetes) u ópticamente (CD, DVD), enviarse por correo electrónico, visualizarse en películas o videos, y comunicarse oralmente en una conversación de persona a persona. Sin importar la forma que posea la información SIEMPRE debe protegerse adecuadamente.
  • 6. La seguridad de la información debe conformase de controles, políticas, procedimientos, concientización y entrenamientos que aseguren que todo el mundo (incluido usted) tomen las precauciones necesarias para preservar:  Confidencialidad: asegurando que solo podrán acceder a la información (usarla, leerla o escucharla) las personas autorizadas.  Integridad: asegurando que la información con la que se trabaja sea completa y precisa, poniéndole énfasis en la exactitud tanto en su contenido como en los procesos involucrados en su procesamiento.  Disponibilidad: asegurando que la información estará disponible siempre que usted o cualquier otra persona autorizada necesite hacer uso de ella.
  • 7. Si alguien roba un activo de información (laptop, informe, disquete, etc.), una persona no autorizada podría leer y difundir la información contenida. Desde esta situación podemos aseverar, en principio, que está en peligro la confidencialidad de la información. Ahora si la persona no autorizada, corrompe, modifica o borra la información contenida, impactaría directamente en problemas de integridad. Finalmente, si la información contenida no fue copiada en otro soporte a modo de resguardo (backup), podrían sucederse problemas de disponibilidad, dado que ninguna persona accedería a esta información.
  • 8. ¿Cuál es la importancia de la seguridad de la información? Casos prácticos: 1. Presté mi clave y mi tarjeta de acceso a un compañero de trabajo, y este encontró información confidencial sobre planes estratégicos de la organización, sin saberlo, lo divulgó entre sus amigos, uno de ellos es empleado de la competencia, y utilizó esta información mostrándosela a sus jefes que se apoderaron del plan y salieron primero en el mercado. 2. Baje unas fotos y otros archivos de Internet, sin tomar la precaución de pasarles un antivirus. Al parecer estos archivos tenían un virus “gusano” que deterioró la red dejándola inactiva por más de una semana. 3. Un empleado de limpieza, durante la noche, descubrió papeles con información confidencial en los cestos de los directivos de la empresa. Estos papeles contenían información de los clientes actuales, y los próximos pasos a seguir con relación a un nuevo producto. Dicha información fue “vendida” a una empresa competidora.
  • 9. Un plan de acción que fortalezca la seguridad de la información impide que la información:  Vaya a parar a las manos equivocadas.  Se pierda irremisiblemente.  Se utilice con fines no autorizados La confidencialidad, integridad y disponibilidad de la información puede resultar esencial para mantener la competitividad, flujos de caja, rentabilidad, cumplimiento jurídico e imagen comercial de la organización.
  • 10. Amenazas físicas. Dentro de las amenazas físicas podemos englobar cualquier error o daño en el hardware que se puede presentar en cualquier momento. Por ejemplo, daños en discos duros, en los procesadores, errores de funcionamiento de la memoria, etc. Todos ellos hacen que la información o no esté accesible o no sea fiable. Otro tipo de amenazas físicas son las catástrofes naturales. Por ejemplo hay zonas geográficas del planeta en las que las probabilidades de sufrir terremotos, huracanes, inundaciones, etc., son mucho más elevadas. En estos casos en los que es la propia Naturaleza la que ha provocado el desastre de seguridad, no por ello hay que descuidarlo e intentar prever al máximo este tipo de situaciones.
  • 11. Hay otro tipo de catástrofes que se conocen como de riesgo poco probable. Dentro de este grupo tenemos los ataques nucleares, impactos de meteoritos, etc. y que, aunque se sabe que están ahí, las probabilidades de que se desencadenen son muy bajas y en principio no se toman medidas contra ellos. Ya hemos explicado el concepto de amenaza física. Vamos a conocer ahora cuáles son las principales amenazas físicas de un sistema informático.
  • 12. Tipos de amenazas físicas. Las amenazas físicas las podemos agrupar en las producidas por: 1. Acceso físico. Hay que tener en cuenta que cuando existe acceso físico a un recurso ya no existe seguridad sobre él. Supone entonces un gran riesgo y probablemente con un impacto muy alto. A menudo se descuida este tipo de seguridad. El ejemplo típico de este tipo es el de una organización que dispone de tomas de red que no están controladas, son libres.
  • 13. 2. Radiaciones electromagnéticas. Sabemos que cualquier aparato eléctrico emite radiaciones y que dichas radiaciones se pueden capturar y reproducir, si se dispone del equipamiento adecuado. Por ejemplo, un posible atacante podría 'escuchar' los datos que circulan por el cable telefónico. Es un problema que hoy día con las redes wifi desprotegidas, por ejemplo, vuelve a estar vigente.
  • 14. 3. Desastres naturales. Respecto a terremotos el riesgo es reducido en nuestro entorno. Pero son fenómenos naturales que si se produjeran tendrían un gran impacto y no solo en términos de sistemas informáticos, sino en general para la sociedad. Siempre hay que tener en cuenta las características de cada zona en particular. Las posibilidades de que ocurra una inundación son las mismas en todas las regiones de un País. Hay que conocer bien el entorno en el que están físicamente los sistemas informáticos.
  • 15. 4. Desastres del entorno. Dentro de este grupo estarían incluidos sucesos que, sin llegar a ser desastres naturales, pueden tener un impacto igual de importante si no se disponen de las medidas de salvaguarda listas y operativas. Puede ocurrir un incendio o un apagón y no tener bien definidas las medidas a tomar en estas situaciones o simplemente no tener operativo el Sistema de Alimentación Interrumpida (SAI) que debería responder de forma inmediata al corte de suministro eléctrico.
  • 16. Descripción de algunas amenazas físicas Veamos algunas amenazas físicas a las que se puede ver sometido un Centro de Procesamiento de Datos (CPD) y alguna sugerencia para evitar este tipo de riesgo.  Por acciones naturales: incendio, inundación, condiciones climatológicas, señales de radar, instalaciones eléctricas, ergometría,…  Por acciones hostiles: robo, fraude, sabotaje,...  Por control de accesos: utilización de guardias, utilización de detectores de metales, utilización de sistemas biométricos, seguridad con animales, protección electrónica,...
  • 17. Tener controlado el ambiente y acceso físico permite: • Disminuir siniestros. • Trabajar mejor manteniendo la sensación de seguridad. • Descartar falsas hipótesis si se produjeran incidentes. • Tener los medios para luchar contra accidentes. Las distintas alternativas enumeradas son suficientes para conocer en todo momento el estado del medio en el que se trabaja y así tomar decisiones en base a la información ofrecida por los medios de control adecuados. Estas decisiones pueden variar desde el conocimiento de la áreas que recorren ciertas personas hasta la extremo de evacuar el edificio en caso de accidentes.
  • 18. Amenazas lógicas. El punto más débil de un sistema informático son las personas relacionadas en mayor o menor medida con él. Puede ser inexperiencia o falta de preparación, o sin llegar a ataques intencionados propiamente, simplemente sucesos accidentales. Pero que, en cualquier caso, hay que prevenir. Entre algunos de los ataques potenciales que pueden ser causados por estas personas, encontramos: • Ingeniería social: consiste en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían. • Shoulder Surfing: consiste en "espiar" físicamente a los usuarios para obtener generalmente claves de acceso al sistema.
  • 19. • Masquerading: consiste en suplantar la identidad de cierto usuario autorizado de un sistema informático o su entorno. • Basureo: consiste en obtener información dejada en o alrededor de un sistema informático tras la ejecución de un trabajo. • Actos delictivos: son actos tipificados claramente como delitos por las leyes, como el chantaje, el soborno o la amenaza. • Atacante interno: la mayor amenaza procede de personas que han trabajado o trabajan con los sistemas. Estos posibles atacantes internos deben disponer de los privilegios mínimos, conocimiento parcial, rotación de funciones y separación de funciones, etc. • Atacante externo: suplanta la identidad de un usuario legítimo. Si un atacante externo consigue penetrar en el sistema, ha recorrido el 80% del camino hasta conseguir un control total de un recurso.
  • 20. Algunas amenazas lógicas. Las amenazas lógicas comprenden una serie de programas que pueden dañar el sistema informático. Y estos programas han sido creados: • De forma intencionada para hacer daño: software malicioso o malware (malicious software) • Por error: bugs o agujeros. Enumeramos algunas de las amenazas con las que nos podemos encontrar: Software incorrecto. Son errores de programación (bugs) y los programas utilizados para aprovechar uno de estos fallos y atacar al sistema son los exploits. Es la amenaza más habitual, ya que es muy sencillo conseguir un exploit y utilizarlo sin tener grandes conocimientos.
  • 21. Algunas amenazas lógicas. Las amenazas lógicas comprenden una serie de programas que pueden dañar el sistema informático. Y estos programas han sido creados: • De forma intencionada para hacer daño: software malicioso o malware (malicious software) • Por error: bugs o agujeros. Enumeramos algunas de las amenazas con las que nos podemos encontrar: 1. Software incorrecto. Son errores de programación (bugs) y los programas utilizados para aprovechar uno de estos fallos y atacar al sistema son los exploits. Es la amenaza más habitual, ya que es muy sencillo conseguir un exploit y utilizarlo sin tener grandes conocimientos.
  • 22. 2. Exploits. Son los programas que aprovechan una vulnerabilidad del sistema. Son específicos de cada sistema operativo, de la configuración del sistema y del tipo de red en la que se encuentren. Puede haber exploits diferentes en función del tipo de vulnerabilidad. 3. Herramientas de seguridad. Puede ser utilizada para detectar y solucionar fallos en el sistema o un intruso puede utilizarlas para detectar esos mismos fallos y aprovechar para atacar el sistema. Herramientas como Nessus o Satan puede ser útiles pero también peligrosas si son utilizadas por crackers buscando información sobre las vulnerabilidades de un host o de una red completa.
  • 23. 4. Puertas traseras. Durante el desarrollo de aplicaciones los programadores pueden incluir 'atajos' en los sistemas de autenticación de la aplicación. Estos atajos se llaman puertas traseras, y con ellos se consigue mayor velocidad a la hora de detectar y depurar fallos. Si estas puertas traseras, una vez la aplicación ha sido finalizada, no se destruyen, se está dejando abierta una puerta de entrada rápida. 5. Bombas lógicas. Son partes de código que no se ejecutan hasta que se cumple una condición. Al activarse, la función que realizan no está relacionada con el programa, su objetivo es completamente diferente.
  • 24. 6. Virus. Secuencia de código que se incluye en un archivo ejecutable (llamado huésped), y cuando el archivo se ejecuta, el virus también se ejecuta, propagándose a otros programas. 7. Gusanos. Programa capaz de ejecutarse y propagarse por sí mismo a través de redes, y puede llevar virus o aprovechar bugs de los sistemas a los que conecta para dañarlos. 8. Caballos de Troya. Los caballos de Troya son instrucciones incluidas en un programa que simulan realizar tareas que se esperan de ellas, pero en realidad ejecutan funciones con el objetivo de ocultar la presencia de un atacante o para asegurarse la entrada en caso de ser descubierto.
  • 25. 9. Spyware. Programas espía que recopila información sobre una persona o una organización sin su conocimiento. Esta información luego puede ser cedida o vendida a empresas publicitarias. Pueden recopilar información del teclado de la víctima pudiendo así conocer contraseña o número de cuentas bancarias o pines. 10. Adware. Programas que abren ventanas emergentes mostrando publicidad de productos y servicios. Se suele utilizar para subvencionar la aplicación y que el usuario pueda bajarla gratis u obtener un descuento. Normalmente el usuario es consciente de ello y da su permiso.
  • 26. 11. Spoofing. Técnicas de suplantación de identidad con fines dudosos. 12. Phishing. Intenta conseguir información confidencial de forma fraudulenta (conseguir contraseñas o pines bancarios) haciendo una suplantación de identidad. Para ello el estafador se hace pasar por una persona o empresa de la confianza del usuario mediante un correo electrónico oficial o mensajería instantánea, y de esta forma conseguir la información. 13. Spam. Recepción de mensajes no solicitados. Se suele utilizar esta técnica en los correos electrónicos, mensajería instantánea y mensajes a móviles.
  • 27. 14. Programas conejo o bacterias. Programas que no hacen nada, solo se reproducen rápidamente hasta que el número de copias acaba con los recursos del sistema (memoria, procesador, disco, etc.). 15. Técnicas salami. Robo automatizado de pequeñas cantidades dinero de una gran cantidad origen. Es muy difícil su detección y se suelen utilizar para atacar en sistemas bancarios.