Está en la página 1de 12

Seguridad Informática

CONCEPTO Y EL POR QUÉ


Seguridad Informática - Definición

Quedamos con la siguiente definición en la última clase


“Un conjunto de métodos y herramientas destinados a
proteger la información y por ende los sistemas
informáticos ante cualquier amenaza, un proceso en el
cual participan además personas. Concienciarlas de su
importancia en el proceso será algo crítico”

Pero podemos ser más precisos, y la definimos como:


“Un conjunto de medidas y herramientas de
prevención, detección y corrección, orientada a
proteger la confidencialidad, integridad y
disponibilidad de los activos de información.”
Principios de la Seguridad Informática
Existen 3 principios a tener en cuenta:

 El del acceso más fácil => Integridad de la Información


 Caducidad del secreto => Confidencialidad de la
Información
 Eficienciade las medidas tomadas => Disponibilidad de
la Información
¿Por qué Proteger?
Situación planteada:
Una persona trae su notebook porque dice que esta lenta. Le extraña
que haya entrado algún troyano porque le puso un antivirus.
Agarro la notebook y le pregunto por la contraseña del administrador.
Dice que no tiene ningún usuario que se llame así, solo el usuario con su
nombre. Y no tiene contraseña, entra directamente al hacer clic sobre
el icono.
- ¿No temes que alguien pueda usar tu computadora sin tu permiso?
- ¿Por qué? Mi portátil solo lo uso yo.
- Pero sí lo conectas a Internet. ¿No sabes que pueden entrar por ahí?
- Imposible: sí tengo contraseña en la wifi de casa.
No insisto más y agarro la computadora. En efecto, tenía un antivirus,
pero estaba caducado. Lo quito, instalo otro y encuentra un troyano.
¿Por qué Proteger?

¿Para Uds cuáles fueron los


defectos de seguridad de la
situación planteada?
¿Cómo los resolverías?
Usamos tecnología en el cotidiano
El uso de la tecnologías Situaciones que debemos evitar
Hablamos por celulares. Nuestras conversaciones son personales
Enviamos mensajes con aplicaciones IP, como e-mail, Nuestros mensajes son privados
WhatsApp, etc.
Hacemos compras por Internet. De todo tipo: libros, Una compra solo interesa al vendedor y al comprador.
viajes, comida… Y debe asegurarse que el vendedor proporcionará los
productos elegidos y el comprador pagará el precio
acordado.
Estudiamos por Internet, desde una simple búsqueda La información pública en Internet debe estar al
de información en la Wikipedia hasta clases en directo alcance de todos.
en un campus virtual.
Entramos en contacto con determinadas empresas y Las empresas deben cuidar su imagen
organizaciones a través de su página web para
conocer las novedades de su último lanzamiento, pedir
ayuda con un problema, etc.
Las empresas realizan entre sí contratos electrónicos sin Los contratos entre empresas son privados en muchos
necesitar una firma en un papel. casos, y en todos los casos les comprometen a llevarlos
a cabo.
Y la Seguridad Informática viene a…
 Las conversaciones por celular van cifradas: aunque otro celular pueda recibir
la misma señal, no puede entender qué están transmitiendo.
 Los mensajes se almacenan en el servidor de correo y, opcionalmente, en el
cliente de correo que ejecuta en mi computadora. Debemos proteger esos
equipos, así como la comunicación entre ambos. Por ejemplo, podemos cifrar
el mensaje y enviarlo al servidor por una conexión cifrada.
 La navegación por la web del vendedor puede ser una conexión no cifrada,
pero cuando se utiliza el carrito debemos pasar a servidor seguro. Por otra
parte, la web del vendedor debe estar disponible a todas horas: hay que
protegerla frente a caídas de tensión, cortes de red, accidentes o sabotajes de
sus instalaciones (inundaciones, incendios, etc.).
 Los servidores de información de una red mundial deben estar disponibles a
todas horas.
 Las empresas deben restringir el acceso a las partes protegidas de su web,
como la administración y la edición de contenidos.
 Los contratos deben llevar la firma digital de las empresas interesadas y deben
almacenarse en discos cifrados con almacenamiento redundante, cuya copia
de seguridad irá también cifrada, y se dejará en un edificio diferente, a ser
posible en otra ciudad.
¿Cuan Seguros podemos estar?

 A pesar de toda nuestra preocupación y todas las medidas que


tomemos, la seguridad completa es imposible

Dependerá de dos factores

Capacitación
Presupuesto de Técnicos y
Usuarios
¿Qué proteger?

Equipos

Aplicaciones

Datos

Comunicación
Para pensar…
 Que opinan de desactivar el puerto USB
 Aunque un usuario tenga privilegios
limitados en una máquina ¿ todavía es un
peligro potencial?
 ¿resulta
totalmente fiable utilizar las
aplicaciones que descargamos de
Google Play?
¿Cómo Protegernos?

Política de mínimo privilegios

Política de control de acceso


cerrado por defecto

Segregación de funciones

Defensa en Profundidad
Defensa Profunda

También podría gustarte