Está en la página 1de 23

Seguridad de las Tecnologías

de la Información
Docente

• Roberto Carvajal Salamanca


• Ingeniero de Sistemas – UIS
• Magíster en Administración – UNAB – ITESM
• Magíster en Software Libre – UNAB – UOC
• Docente Planta UTS
• Correo: rcarvajal@correo.uts.edu.co
Componentes de la Nota

3 cortes
• Quices y Tareas: 30%
• Autoevaluación: 30%
• Evaluación del corte: 40%
Fechas Importantes

• Primer Corte: 10 Agosto a 19 Septiembre


• Primera Evaluación: 17 de Septiembre

• Segundo Corte: 21 Septiembre a 31


Octubre
• Segunda Evaluación : 29 y 30 de Octubre

• Tercer Corte: 02 Noviembre a 05 Diciembre


• Tercera Evaluación : 3 de Diciembre
Contenido del Curso

• Fundamentos de Seguridad Informática y


Criptografía clásica(5 semanas)
• Semana 6 – Evaluación 1

• Criptografía moderna e introducción a la seguridad


en redes (5 semanas)
• Semana 6 – Evaluación 2

• Listas de Control de Acceso y seguridad en redes


inalámbricas (4 semanas)
• Semana 5 – Evaluación 3
Justificación para estudiar
Seguridad Informática
Introducción a la Seguridad
Definición de seguridad
informática

Norma ISO/IEC 17799:


• Preservación de la Confidencialidad, Integridad y Disponibilidad
de la información

Norma ISO 7498 define la Seguridad Informática:


• Serie de mecanismos que minimizan la vulnerabilidad de bienes
y recursos en una organización
¿Cómo definir la seguridad
informática?

Glosario de INFOSEC 2000 define seguridad informática:


• Medidas y controles que aseguran la confidencialidad,
integridad y disponibilidad de los activos de los sistemas de
información, incluyendo hardware, software, firmware y aquella
información que procesan, almacenan y comunican
Definición de seguridad
informática

• Cualquier medida que impida la ejecución de


operaciones no autorizadas sobre un sistema o red
informática…
• Cuyos efectos puedan conllevar:
– Daños sobre la información
– Comprometer su confidencialidad, autenticidad o integridad
– Disminuir el rendimiento de los equipos o
– Bloquear el acceso de usuarios autorizados al sistema
Principios de la
Seguridad

SEGURIDAD
Objetivos de la S.I

• Minimizar y gestionar los riesgos y detectar los posibles


problemas y amenazas a la seguridad
• Garantizar la adecuada utilización de los recursos y de las
aplicaciones del sistema
• Limitar las pérdidas y conseguir la recuperación del sistema en
caso de un incidente de seguridad
• Cumplir con el marco legal
De qué depende la S.I

• Directivos: destinar recursos


• Responsables de Seguridad: Conocimientos y capacidades
• Usuarios: mentalización, formación y responsabilidad
• Correcta instalación, configuración y mantenimiento de equipos
• Limitación de permisos y privilegios a los usuarios
De qué depende la S.I

• Soporte de los fabricantes: hardware y software


• Contemplar amenazas internas: “Defensa en Profundidad”
• Adaptación de los objetivos de seguridad a las necesidades
reales de la organización.
S.I como un Proceso

• Organizaciones deben entender la SI como un proceso y no


como un producto que se compra y se instala.
• La seguridad es un ciclo iterativo que incluye actividades
como valoración de riesgos, prevención, detección y
respuesta ante incidentes de seguridad.
Seguridad Informática
(S.I)

No existe la seguridad absoluta !!


Seguridad Informática
(S.I)

Todo es rompible si se le aplica fuerza

Todo se puede vulnerar

La única razón por la cual se utilizan rejas de hierro en las


casas y puertas blindadas en bancos es porque hace que el
ataque sea más lento.
¿La solución será estar
desconectado?
No es aceptable afirmación simplista que dice
que el computador más seguro ...

... es aquel que está desconectado y, por lo tanto,


libre de todos los peligros que hay en la red.
La conectividad es vital

A pesar de todas las amenazas ... tendremos que aplicar


del entorno, que serán muchas y políticas, metodologías y técnicas
de muy distinto tipo ... de protección de la información
porque la conectividad es vital.
Delito informático
¿Qué es un delito
informático?

“Actos dirigidos contra la confidencialidad, la integridad y la


disponibilidad de sistemas informáticos, redes y datos
informáticos, así como el abuso de dichos sistemas, redes y
datos”.
¿Por qué es atractivo
el delito informático?

 Objeto pequeño: la información que se ataca está almacenada


en contenedores pequeños: no es necesario un camión
 No existe contacto físico: Se asegura el anonimato y la
integridad física del propio delincuente.
 Alto valor: Los datos (el contenido a robar) puede valer mucho
más que el soporte que los almacena: servidor, computador,
disco, CD, etc.
Seguridad Física y
Seguridad Lógica
 Estudio de la S.I puede plantearse desde dos enfoques distintos
aunque complementarios:
 La Seguridad Física: Asociado con la protección del sistema ante
las amenazas físicas, incendios, inundaciones, edificios, cables,
control de accesos de personas, etc.
 La Seguridad Lógica: protección de la información en su propio
medio, mediante técnicas de control de acceso a sistemas y
criptografía.

También podría gustarte