Está en la página 1de 22

SEGURIDAD

INFORMÁTICA
Ing. Wylian Cabezas
UMG 2023
• Estado de cualquier tipo de información
¿QUÉ ES
que nos indica que ese sistema esta libre
SEGURIDAD?
de peligro, daño o riesgo.
Consiste en las políticas y prácticas
¿QUÉ ES adoptadas para prevenir y supervisar el
SEGURIDAD acceso no autorizado, el uso indebido, la
DE REDES? modificación o la denegación de una red
informática y sus recursos.
¿PARA QUÉ LA SEGURIDAD?

• El activo mas valioso para una empresa es SU INFORMACIÓN.


• Evitar mal manejo de información
• Acceso a información delicada y privada
• Realizar modificaciones NO AUTORIZADAS
¿DÓNDE SE UTILIZA LA SEGURIDAD DE
REDES?
• Organizaciones (privadas y no privadas)
• Empresas
• En su hogar
• En su dispositivo móvil
CONCEPTOS BÁSICOS

Protección Detección Reacción

A esto se le denomina: Estrategia de defensa profunda.

Su red no es una línea o un punto: es un territorio, e incluso si ha


organizado su defensa correctamente.
CARACTERÍSTICAS DE LA SEGURIDAD

• Integridad
• Confidencialidad
• Disponibilidad
• Autenticidad
• Legalidad
La información sólo puede ser
modificada por quien está
autorizado y de manera
controlada.
INTEGRIDAD
Amenaza: Modificación de
información. Alguien no
autorizado consigue acceso a la
información y puede modificarla
La Información sólo debe ser legible
para los autorizados.

CONFIDENCIALIDAD Amenaza: Alguien no autorizado


(persona, programa o computador)
consigue acceder a cualquier parte de
la información
DISPONIBILIDAD

LA INFORMACIÓN DEBE ESTAR AMENAZA: INTERRUPCIÓN, SI SE


DISPONIBLE CUANDO SE NECESITE. INUTILIZA O DESTRUYE ALGUNA PARTE
DEL SISTEMA O DE LA INFORMACIÓN.
El usuario será
responsable de
modificaciones que
realice en la información.
AUTENTICIDAD
Amenaza: Fabricación, si
alguien no autorizado
inserta objetos falsos en
el sistema.
LEGALIDAD

• Se debe de contar con Política de Seguridad.

• Esto significa que los tramites donde se relaciona información se realizan de


conformidad con la ley
MÉTODOS DE SEGURIDAD

Control de Seguridad de la Análisis de Prevención de


Antimalware
acceso aplicación comportamiento pérdida de datos

Seguridad del Detección y Movíl y


Segmentación de
correo Firewalls prevención de seguridad
red
electrónico intrusos inalámbrica

Información de
seguridad y
VPN Seguridad web
gestión de
eventos
… Y LA SEGURIDAD EN LA NUBE?

Infraestructura Completa en Infraestructura Hibrida


la Nube
SOFTWARE DE SEGURIDAD

Software y Hardware Kit de herramientas


TIPOS ATAQUES A NUESTRAS REDES
• Pasivos
• Escucha telefónica
• Escanear puertos

• Activos
• Denegación de Servicios (DDoS)
• DNS spoofing
• Man-in-the-middle
• Inyección SQL
• etc
AMENAZAS A LA SEGURIDAD

Amenazas Soluciones
Virus, gusanos, troyanos, backdoors, virus Antivirus
extorsionadores, spear phising
Intrusos: Bugs y Spyware Firewall, anti-Spyware
Relacionadas con el correo electrónico:
Span o Hoax Anti-Spam
Actualización de software
• Qué es?
• Un software que tiene por objetivo alterar el
funcionamiento del computador, sin el permiso o el
VIRUS: conocimiento del usuario.
PREVENIR ES • Cómo actúa?
MEJOR QUE • Reemplazan archivos por otros infectados con su

CURAR código. Pueden destruir los datos almacenados en


su computadora.

• Se propagan a través de un software, no se


replican a sí mismos.
• Qué es?
• Un software que tiene la propiedad de duplicarse a
sí mismo. Se instalan en partes de la computadora
generalmente invisibles al usuario.

GUSANOS • Cómo actúa?


• Reside en la memoria y se duplica a sí mismo.
Causan problemas en la red. Los gusanos envían
por la red entre ordenadores copias de sí mismos
de unos a otros.
• Qué es?
• Un software que bajo la apariencia inofensiva se
ejecuta de manera oculta en el sistema y permite el
acceso remoto de un usuario no autorizado al
sistema.
TROYANOS • Cómo actúa?
• No propagan la infección por sí mismos: necesitan
recibir instrucciones de un individuo para realizar
su propósito. Pueden ejecutar programas
desconocidos al iniciar el ordenador, crear o
obrrar archivos de forma automática.
• Backdoors: Secuencia de código de
programación mediante la cual el
programador puede acceder a un
programa.
• Virus extorsionadores: Codifican
OTROS VIRUS archivos y piden dinero para desbloquear
la información.
• Spear Phishing: Atacar cuentas
bancarias en línea y otros sitios con
contraseñas e información confidencial.
CONTINUIDAD DEL NEGOCIO

• Existen varios temas involucrados en esto:

• Backups (Generación y Prueba de los mismos)


• Virtualización
• Almacenamiento de Información
• Antivirus
• Etc.

También podría gustarte