Seguridad informática-Ciclo Básico
description
Transcript of Seguridad informática-Ciclo Básico
La seguridad informática lo que hace es
cuidar los datos de nuestras
computadoras que fueron acreditados
para usarse y accederse a ellos de una
determinada manera. También implica
que solo las personas que sean
autorizadas pueden modificarlo dentro
de las limitaciones de cada
autorización.
La seguridad informática sirve para la
protección de la confidencialidad, la
integridad y la disponibilidad de la
información.
Estos aspectos serán explicados a
continuación.
Estos tres aspectos hacen que un
sistema esté protegido contra los
ataques de hackers para que no
puedan acceder a nuestros datos
Por separado no sirven sino que deben
funcionar en forma conjunta
Con la suma de autenticación y no
repudio se forma la sigla CIDAN
Como decíamos en las diapositivas
anteriores los 3 aspectos más
importantes son confidencialidad,
disponibilidad, integridad, autenticidad
y no repudio
Serán explicadas a continuación
Es una propiedad de la seguridad
informática que lo que nos provee es
una clave que solo la sepan los
autorizados para ver los documentos
Es la propiedad que lo que hace es
proporcionar la información a los
usuarios cuando la requieran
Es la propiedad que verifica que un
archivo es original y no tiene variaciones
con respecto a su contenido
Son los archivo que están disponibles las
24 horas y los 365 días del año para que
se acceda a esta
Hay diferentes tipos de disponibilidad:
Tipos de disponibilidad:
› Base : no son constantes
› Alta: usa tecnología para evitar interrupciones imprevistas
› Operaciones continuas: usa tecnología
para asegurar que no haya interrupciones
planificadas
› Sistema disponibilidad continua: usa
tecnología para asegurar que no haya
paradas previstas o imprevistas
Es la propiedad que lo que hace es
autentificar que un documento ha sido
elaborado por quien se dice
Es una manera de registro de mensaje y
de autentificar que el mensaje fue
enviado por determinada persona.
Esto permite que el receptor del
mensaje no pueda decir que no lo
recibió
Esto permite que el emisor no pueda
decir que no envió ese mensaje
La seguridad es un concepto asociado
con la certeza, la falta de riesgo y un
estado de tranquilidad sabiendo que
nuestra información esta bajo control
La seguridad absoluta no existe, pero si
existen niveles altos que de todos modos
pueden ser vulnerables a determinados
ataques
Tenemos que contar con tres aspectos
› Hardware: elementos físicos de un sistema
informático
› Software: programas que permiten el funcionamiento del hardware
› Datos: información que permite el
funcionamiento del software
Hay tres tipos de amenazas que se
determinan viendo quién las lleva a
cabo
Las amenazas son:
› Personas
› Amenazas lógicas
› Amenazas físicas
Estas pueden actuar de manera física
con la información que se “roba” o de
manera virtual, mediante un troyano,
por ejemplo (lo que me refiero con esto
es que pueden robar la información de
manera directa, o sea con acceso a la
fuente de información sin la necesidad
de ser sigilosos, o indirecta, mediante un
virus)
Personas físicas:
› Personal
Personas virtuales:
› Ex-empleados
› Hackers
› Curiosos
› Crackers
› Intrusos remunerados
Software incorrecto: programas que se
aprovechan de los errores informáticos
Herramientas de seguridad: un intruso
puede usar un antivirus para saber en
qué parte el sistema de seguridad es
ineficiente
Puertas traseras: son atajos dentro de
programas o aplicaciones grandes
Canales cubiertos: canales de
comunicación que permiten el
transporte de información de manera
ilegal
Virus: es una secuencia de código que
lo que hace es “instalarse” en un
programa y cuando este se abra el virus
se propagará por donde el programa
tenga acceso
Gusanos: es un programa que permite
propagar un virus a través de una red
por todo un sistema operativo y a veces
aprovechando errores del sistema
Caballos de Troya: son instrucciones que
se esconden en un programa y que
cuando el usuario abre ese programa
hace tareas en segundo plano que
pueden llegar a dañar el sistema
Son los robos, ruptura de ordenador,
corte de suministro eléctrico y
catástrofes naturales
Se basa en un mecanismo de seguridad
que lo que hace es prevenir lo que
puede llegar a sucedes y a partir de allí
comenzar a proteger
Hay dos tipos:
› Activas
› Pasivas
Se basan en la aplicación de
contraseñas y el uso de software
especial lo que evita que se dañe el
sistema informático y de esta manera
conservar los datos
Minimizan el impacto de un daño
mediante hardware adecuado,
protección física adecuada (eléctrica y
ambiental) y realizar copias de
seguridad
Aquí lo que hicimos fue dar una breve idea de los conceptos que hacen de la seguridad informática. Esto nos puede servir en la posterioridad para cuidar de manera correcta nuestros datos
Para información más precisa visitar› Wikipedia
› Kioskea
› Wikispaces
Si quieren información activa sobre determinados programas visiten:› Hispasec