Está en la página 1de 23

SERVICIOS DE SEGURIDAD CLASIFICACION DE SEGURIDAD LAS AMENAZAS Y FRAUDES LEGISLACION (INVESTIGACION)

No podemos aceptar esa afirmacin popular que dice que el computador ms seguro ...

... es aquel que est apagado y, por tanto, desconectado de la red.

Diap ositi va 3

internas o externas

Amenazas
La seguridad informtica ser un motivo de preocupacin.

Conjunto de normas, procedimientos y herramientas que tienen como objetivo garantizar la DISPONIBILIDAD, INTEGRIDAD Y CONFIDENCIALIDAD y buen uso de la informacin que reside en un sistema de informacin. Son las medidas y controles que aseguran la confidencialidad, integridad y disponibilidad delos activos de los sistemas de informacin, incluyendo hardware, software, firmware y aquella informacin que procesan, almacenan y comunican
Diap ositi va 5

Confidencialidad
Los componentes del sistema sern accesibles slo por aquellos usuarios autorizados.

Integridad
Los componentes del sistema slo pueden ser creados y modificados por los usuarios autorizados.

Disponibilidad
Los usuarios deben tener disponibles todos los componentes del sistema cuando as lo deseen.
Diap ositi va 6

AUTENTICACION

Permite idenificar al emisor de mensaje, al creador de un documento o al equipo que se conecta a una red o a un servicio Controla el acceso a usuarios a equipos, servicios, zonas restringida Verifica el funcionamiento de las politicas de seguridad

AUTORIZACION AUDITORIA

ENCRIPTACION
REALIZACION DE COPIAS DE SEGURIDAD ANTIVIRUS CORTAFUEGO O FIREWALL SERVIDORES PROXY

Ayuda a ocultar la informacion


Nos permiten la recuperacion de informacion Permite estar protegido de virus o codigo malicioso Audita y evita los intentos de conexin no deseado Computadores que hacen de intermediarios entre la red interna y una red externa
Diap ositi va 7

El estudio de la seguridad informtica podemos plantearlo desde dos enfoques:

Seguridad Fsica: proteccin del sistema ante las amenazas fsicas, planes de contingencia, control de acceso fsico, polticas de seguridad, normativas, etc.

Seguridad Lgica: complementa a la seguridad fisica, protege el software o sea las aplicaciones y los datos, de robos, de perdidas de datos, entrada de virus, modificaciones no autorizadas de los datos, ataques desde la red, etc.
Mecanismo de defensa Cifrar la informacin. Utilizar contraseas para evitar el acceso. Realizar copias de seguridad. Uso de conjunto de discos redundantes, protege contra la perdida de datos y proporciona la recuperacin Uso de programas de chequeo del equipo, Sisoft Sandra, Tuneup, etc Uso de instruccin del sistema operativo, SFC (system file checker) Uso de antivirus Firewall Servidores proxy Programas de monitorizacin

amenaza robos Perdida de informacin

Perdida de integridad en la informacin

Entrada de virus Ataques dese la red

El estudio de la seguridad informtica podemos plantearlo desde dos enfoques:


Seguridad Activa: Conjunto de medidas que previenen e intentan evitar los daos en los sistemas informticos. Seguridad Pasiva: Complementa a la seguridad activa y se encarga de minimizar los efectos que haya ocasionado algn percance.

Diapo sitiva 10

USO DE CONTRASEAS LISTAS DE CONTROL DE ACCESO ENCRIPTACION USO DE SOFTWARE DE SEGURIDAD INFORMATICA FIRMAS Y CERTIFICADOS DIGITALES SISTEMAS DE FICHEROS CON TOLERANCIA A FALLOS CUOTAS DE DISCO

CONJUNTO DE DISCOS REDUNDANTES SAI REALIZACION DE COPIAS DE SEGURIDAD

El objetivo final de la seguridad es proteger lo que la empresa posee. (activo) Ejemplo: Especifica daos, activo e impacto que sufre una empresa que almacena los datos de los clientes en una portatil que utiliza el director de la misma. Para el caso de que se rompa la portatil. Para el caso que le roben la portatil.

Identificar nuestros activos. Formacin de los trabajadores. Concienciacin de la importancia de la SI para los trabajadores del empresa. Evaluar los riesgos. Disear un plan de actuacin: medias que traten de minimizar el impacto a los daos (SP); medidas que traten de prevenir los daos minimizando la existencia de vulnerabilidades. (SA)

Ataque Spoofing Sniffing Conexin no autorizada

Cmo acta? Suplanta la identidad de un PC o algn dato del mismo MAC Monitoriza y analiza el trafico de red para hacerse con informacin Se busca agujeros de la seguridad de un equipo o un servidor, y cuando se descubren, se realiza una conexin no autorizada

Malware
Keyloggers

Se introducen programas malintencionados, daando el sistema de mltiples formas


Se utiliza una herramienta que permite conocer todo lo que el usuario escribe a travs del teclado, he incluso pueden realizarse capturas de pantalla

Denegacion de servicio
Ingenieria social Phising

Interrumpe el servicio que se esta ofreciendo en servidores o redes


Se obtiene informacin confidencial de una persona o un organismo para utilizarla con fines maliciosos. Se engaa al usuario para obtener informacion confidencial

No instalar nada que no sea necesario. Actualizar todos los parches de seguridad. Formar a los usuarios del sistema. Instalar un firewall. Mantener copias de seguridad.

Prdida Prdida Prdida Prdida Prdida Prdida Prdida

de de de de de de de

clientes. imagen. ingresos por beneficios. ingresos por ventas y cobros. ingresos por produccin. competitividad. credibilidad en el sector.
Di ap osi tiv a 23