Este documento define la seguridad informática y analiza sus técnicas y métodos de protección. La seguridad informática se encarga de proteger los recursos informáticos de una organización mediante medidas como la autenticación, el control de acceso y la encriptación para mantener la confidencialidad, integridad y disponibilidad de la información. El documento también examina amenazas actuales a la seguridad como robos de datos y ciberataques.
2. Objetivos del Día
Definir el concepto de seguridad Informática
Analizar técnicas y funciones de la seguridad informática
Examinar métodos de protección para sistemas de información
3.
4.
5.
6. Existe una dependencia cada vez mayor
entre las organizaciones y las redes de
comunicación digital en especial la
Internet. Esto ha provocado una
creciente necesidad de implantar
mecanismos de protección que reduzcan
al mínimo los riesgos asociados a los
incidentes de seguridad.
12. La seguridad informática se ha
convertido en una necesidad
urgente para todos
Robo masivo de datos de tarjetas de crédito en
Home Depot
El FBI investiga en agosto múltiples
ciberataques contra JPMorgan Chase y al
menos otros cuatro bancos más en Estados
Unidos
«Hackers» o piratas informáticos rusos roban
1.200 millones de credenciales
Dragonfly: una amenaza avanzada o APT,
dirigida especialmente contra sistemas de
control industrial en el sector energético en
Europa
Robo de información de 20.000 usuarios del
Banco Central Europeo tras ser pirateada su
«web»
«Celebgate», el robo masivo de imágenes de
celebridades desnudas, publicadas en diversos
foros de Internet, y que supuestamente fueron
obtenidas desde el servicio de
almacenamiento en la nube de Apple (iCloud)
La vulnerabilidad «Heartbleed»; considerada
como «el mayor fallo de seguridad en
Internet»
Robo de información personal en Orange
Francia.
16. ¿Cuál es el objetivo de la seguridad informática?
Proteger los recursos informáticos valiosos de la
organización, tales como la información, el
hardware o el software. A través de la adopción
de las medidas adecuadas, la seguridad
informática ayuda a la organización cumplir sus
objetivos, protegiendo sus recursos financieros,
sus sistemas, su reputación, su situación legal, y
otros bienes tanto tangibles como
inmateriales.
17.
18. Prevenir que
personas o sistemas
no autorizados
tengan acceso a la
información
Confidencialidad
Se define como la no divulgación de la
información de manera no autorizada.
20. Autenticación
Es el mecanismo utilizado en un
sistema para validar a las personas y
dispositivos que van a tener acceso a
un sistema que maneja información.
Username and
Password Token
Mecanismos Biométricos
o Biotecnológicos
25. Control de Acceso
El control de acceso interviene después de haberse realizado la
autentificación.
26. Control de Acceso
Si entramos al sistema como un cliente sólo tenemos acceso a
nuestro “home directory” (información personal limitada).
Sólo
tenemos
acceso a la
información
que estamos
autorizados a
ver.
27. Integridad
Es una cualidad de la
seguridad informática que
busca mantener los datos
libres de modificaciones no
autorizadas.
Mantener exacta la
información, tal como fue
generada, sin ser manipulada
o alterada por personas o
procesos no autorizados.
28. Encriptación o Cifrado
La encriptación permite
convertir caracteres
alfanuméricos en un formato
ilegible o no entendible para
una tercera persona que no
conozca el algoritmo de
encriptación.
Existen protocolos de
encriptación:
AES, 3DES, SSL, IPSEC…