Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Presentacià n3 - Seguridad Informática

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 17

SEGURIDAD

INFORMÁTICA
MSc. Florem Lanza
Computación I
SEGURIDAD EN SISTEMAS
DE INFORMACIÓN
Protección de los activos de un sistema de
información con la intención de garantizar
unos niveles adecuados de
confidencialidad, integridad y
disponibilidad sobre los mismos.
DIFERENCIA
PRINCIPIOS BÁSICOS
DE SEGURIDAD
1. Confidencialidad

2. Integridad

3. Disponibilidad
CONFIDENCIALIDAD:
Requiere que la información sea accesible únicamente por las
autoridades autorizadas.

INTEGRIDAD:
Los activos sólo pueden ser modificados (creación,modificación,
eliminación) por elementos autorizados de modo que se
salvaguarde su exactitud y completitud.

DISPONIBILIDAD:
Los activos tienen que permanecer accesibles y utilizables por
parte de los elementos autorizados cuando estos los requieran.
CONCEPTOS BÁSICOS

Riesgos
Cuantificación de la posibilidad de que
Activo una amenaza aproveche una
Amenaza vulnerabilidad causando un impacto en
Cualquier recurso (tangible o la confidencialidad, integridad o
intangible) con valor para una Cualquier peligro potencial sobre
un activo de la organización. disponibilidad de un activo
organización.
CONCEPTOS BÁSICOS

Mecanismos / Controles de
Seguridad
Elementos físicos, técnicos o organizativos
que permiten mitigar un riesgo potencial.
AMENAZAS Algo o alguien que puede aprovechar una
vulnerabilidad (explotarla) para causar un
impacto sobre la confidencialidad,
integridad o disponibilidad de un activo.

Pueden ser accidentales o intencionadas.


TIPOS GENÉRICOS DE
AMENAZAS Por su efecto sobre los activos:
De Interrupción: Hacen que un activo del
sistema se pierda o quede inutilizado.
Atenta contra la disponibilidad.
De interceptación: Un elemento no autorizado
tiene acceso a un activo del sistema.
Atenta contra la confidencialidad.
TIPOS GENÉRICOS DE
AMENAZAS Por su efecto sobre los activos:
De Modificación: Además de acceder, el
elemento no autorizado consigue modificar el
activo.
Atenta contra la integridad (y disponibilidad en
caso de destrucción)
De fabricación: Un elemento no autorizado
consigue ”construir” una réplica de un activo
legítimo.
EJEMPLO
INGENIERIA SOCIAL
CONCEPTO ¿QUÉ CANALES UTILIZAN
Son las diferentes técnicas de
LOS CIBERDELICUENTES?
manipulación que usan los Llamadas telefónicas
ciberdelincuentes para obtener Visitas personales al
información confidencial de los domicilio de las personas.
usuarios. Los ciberdelincuentes Aplicaciones de mensajería
engañan a sus víctimas instantánea
haciéndose pasar por otra Correos electrónicos
persona. Redes sociales
¿CÓMO
1. No entregues datos personales a personas extrañas por
teléfono, e-mails o redes sociales.

PODEMOS 2. Configura la privacidad en las redes sociales para que no

PROTEGERNOS
queden expuestos tus datos personales.

DE LA
3. Infórmate y aprende sobre este tipo de amenazas.

INGENIERÍA 4. Usa una contraseña segura.

SOCIAL? 5.
Configura la autenticación en dos pasos para estar alerta
de accesos indebidos a tus cuentas.
TÉCNICAS PARA
ASEGURAR EL SISTEMA

Firewall o cortafuegos
Inteligencia artificial
Sotware antivirus
TÉCNICAS PARA
ASEGURAR EL SISTEMA

Pentesting
Plan de seguridad
Infraestructura de clave
informática
pública o PKI
TÉCNICAS PARA
ASEGURAR EL SISTEMA

Personal capacitado
MU CH AS
GRA CIA S

También podría gustarte