Sunteți pe pagina 1din 20

Universidad Alas Peruanas

E.A.P. De Ciencias Contables y Financieras


Profesor: Ing. Elmer Ruiz T.

SEGURIDAD INFORMATICA
DEFINICION DE SEGURIDAD
INFORMATICA
Técnicas desarrolladas para proteger los equipos informáticos
individuales y conectados en una red frente a daños accidentales
o intencionados. Estos daños incluyen el mal funcionamiento del
hardware, la pérdida física de datos y el acceso a bases de datos
por personas no autorizadas

Un conjunto de métodos y herramientas destinados a


proteger la información y por ende los sistemas
informáticos ante cualquier amenaza, un proceso en el cual
participan además personas

Estructura de control establecida para gestionar la


disponibilidad, integridad, confidencialidad y consistencia
de los datos, sistemas de información y recursos
informáticos
ATAQUES A LOS SISTEMAS
 En una comunicación hay
un flujo de información
desde una fuente hacia
un destino remoto, que FLUJO NORMAL

está expuesta a cuatro


categorías de ataque,
INTERRUPCION INTERCEPTACION
como :
 Interrupción
 Interceptación MODIFICACION GENERACION

 Modificación
 Generación
ATAQUES DE INTERRUPCION

INTERRUPCION

INTRUSO

 Se daña, pierde o deja de Ejemplos:


funcionar un punto del sistema  Destrucción del disco duro
 Su detección es inmediata  Borrado de programas o datos
 Corte de una línea de Comunicación
ATAQUE DE INTERCEPTACION

INTERCEPTACION

INTRUSO

 Acceso a la información por


Ejemplos:
parte de personas no autorizadas.
Uso de privilegios no adquiridos  Copias ilícitas de programas
 Su detección es difícil, a veces  Escucha en línea de datos
no deja huellas
ATAQUES DE MODIFICACION
MODIFICACION

INTRUSO

 Acceso no autorizado que Ejemplos:


cambia la información para su  Modificación de bases de
beneficio datos
 Su detección es difícil según  Modificación de mensajes
las circunstancias transmitidos en una red
ATAQUE DE GENERACION
GENERACION

INTRUSO

 Creación de nuevos objetos Ejemplos:


dentro del sistema  Introducción de mensajes
 Su detección es difícil: delitos de falsos en una red
falsificación  Añadir registros en base de
datos
OTROS ATAQUES Y DELITOS
INFORMATICOS

 Son acciones
que vulneran la • FRAUDE • VIRUS

confidencialidad, • SABOTAJE • GUSANO

integridad y
disponibilidad de ATAQUES Y
DELITOS INFORMATICOS
la información
 Estos son:
• CHANTAJE • C. DE TROYA

• MASCARADA • SPAM
FRAUDE Y SABOTAJE

Fraude
Acto deliberado de manipulación de datos
perjudicando a una persona natural o jurídica que
sufre de esta forma una pérdida económica. El autor
del delito logra de esta forma un beneficio
normalmente económico

Sabotaje
Acción con la que se desea perjudicar a una empresa
entorpeciendo deliberadamente su marcha, averiando
sus equipos, herramientas, programas, entre otros. El
autor no logra normalmente con ello beneficios
económicos pero perjudica a la organización
CHANTAJE Y MASCARADA

Chantaje
Acción que consiste en exigir una cantidad de dinero a
cambio de no dar a conocer información privilegiada o
confidencial y que puede afectar gravemente a la
empresa, por lo general a su imagen corporativa

Mascarada
Utilización de una clave por una persona no autorizada
y que accede al sistema suplantando una identidad. De
esta forma el intruso se hace dueño de la información,
documentación y datos de otros usuarios con los que
puede, por ejemplo, chantajear a la organización
VIRUS Y GUSANOS

Virus
Código diseñado para introducirse en un programa,
modificar o destruir datos. Se copia automáticamente a
otros programas para seguir su ciclo de vida. Es común
que se expanda a través de plantillas, las macros de
aplicaciones y archivos ejecutables

Gusanos
Virus que se activa y transmite a través de la red. Tiene
como finalidad su multiplicación hasta agotar el
espacio en disco o RAM. Suele ser uno de los ataques
más dañinos porque normalmente produce un colapso
en la red como ya estamos acostumbrados
CABALLOS DE TROYA Y SPAM

Caballos de Troya
Virus que entra al ordenador y posteriormente actúa de
forma similar a este hecho de la mitología griega. Así,
parece ser una cosa o programa inofensivo cuando en
realidad está haciendo otra y expandiéndose. Puede ser
muy peligroso cuando es un programador de la propia
empresa quien lo instala en un programa

Spam
El spam o correo no deseado, si bien no lo podemos
considerar como un ataque propiamente dicho, lo
cierto es que provoca hoy en día pérdidas muy
importantes en empresas y muchos dolores de cabeza
AGRESORES
CRACKER BACKDOORS

Es un hacker maligno, se Este atacante penetra en el


dedica a romper la sistema sin que su identidad
seguridad de los sistemas sea autenticada, produce
informáticos para robar
información o destruirla. AGRESORES acciones no autorizadas y
eventos ilícitos como
Son los piratas modernos resultado de la ejecución de
al estilo cibernético comandos del sistema

HACKER SCRIPT KIDDIE


Es una persona con grandes
conocimientos de Internet,
de técnicas de Un inexperto, normalmente un
programación y sistemas adolescente, que usará
operativos robustos como programas que se descarga
Linux y Unix y posee de Internet para atacar
muchos conocimientos en sistemas
herramientas de seguridad
CONFIDENCIALIDAD DISPONIBILIDAD INTEGRIDAD

ATRIBUTOS DE LA
SEGURIDAD
Se refiere a tener la Para la empresa es muy
información restringida a Es muy importante que la importante que su información
aquellos sujetos que no información de los sistemas se mantenga sin modificación
tiene autorización, solo para esté disponible en cualquier y que las personas que estén
usuarios definidos por la momento que lo necesiten autorizados para hacerlo
dirección de la empresa los usuarios designados o trabajen bajo estrictas normas
tendrán acceso procesos autorizados de operación
EJEMPLO: DE CORREOS NO DESEADOS
EJEMPLO: POLITICAS DE SEGURIDAD
Entrevista a los Gerentes de McAFee, Symantec, Panda
Security y Microsoft, por Nelly Ramírez, de la Revista
Gerente. Edición Especial Año 2013
LA SEGURIDAD PARA TODOS LOS PRESUPUESTOS

La necesidad de proteger data estratégica y equipos es, prácticamente, la


misma, tanto para una gran empresa, como una Pyme. Aquí se presentan opciones
para pequeñas y medianas empresas.

El estatus actual de las Pyme en lo referente a seguridad es aún inmaduro, se


encuentra en su fase inicial, enfocado más en seguridad de equipos: El correr para
hacer algo, el tener que corregir en lugar de prevenir. Sin embargo los expertos en el
área ya perciben el interés de ir escalando de nivel a las aéreas de seguridad de la
información, bases de datos y control de dispositivos, entre otros. Esta situación es
relevante, pues muchas pequeñas y medianas empresas consideran que, con
adquirir un antivirus, están protegidas y eso es como querer defenderse hoy día con
un escudo del siglo XIV.

Hoy día cualquier compañía, por muy pequeña que sea, trabaja en línea, y el
mayor intercambio de información se registra vía correo electrónico y colaboración a
través de la Web. Es por ello que son los canales más eficaces para propagar
cualquier tipo de código malicioso o “malware”. Precisamente, la tendencia en
seguridad es hacia la movilidad en los distintos dispositivos inalámbricos, ya Sean
celulares, PDAs, laptos, o cualquier otro en que los datos viajen por el aire.
Entrevista a los Gerentes de McAFee, Symantec, Panda
Security y Microsoft, por Nelly Ramírez, de la Revista
Gerente. Edición Especial Año 2013
En esta oportunidad se conversó con los diferentes Gerentes de las
Empresas: McAFee, Symantec, Panda Security y Microsoft, cada una de Ella ofrece
tecnología dirigida a este mercado, con el objeto de proteger los datos, tanto en los
accesos internos, como en el de los empleados remotos y socios externos.

Para todas estas empresas la seguridad debe estar presente en cualquier tipo
de tecnología: bases de datos, inteligencia de negocios, sistemas operativos,
sistemas ERP, aplicaciones diversas, portales de colaboración, infraestructura de red
y movilidad, entre otros. Las amenazas de los hackers y de los criminales
cibernéticos son cada vez más sofisticadas y cambiantes, pues su único objetivo es
ganar más y más dinero. No solo se trata de tener instalado un sistema de
seguridad, ideal, sino hacerle un seguimiento y educar a los usuarios en la
importancia de protegerse.

Gabriel Salomón, gerente de ventas McAfree, destacó que están muy


enfocados en la prevención de pérdida de datos, que es un dolor de cabeza de las
compañías, en especial de datos confidenciales en entes financieros que pueden
llegar a perderse de forma intencional o no, lo cual repercute muchísimo en la
reputación o pérdidas importantes en el negocio.

Como un grave problema destacó las redes bots o redes robots, controladas
por un hacker o maestro, conjuntamente con los rootkits, componentes de software
que contienen diferentes herramientas para comprometer un sistema. “La gravedad
es que se esconden y residen en sistemas de hardware, son invisibles y un
componente de seguridad tradicional no lo llega a detectar”.
Entrevista a los Gerentes de McAFee, Symantec, Panda
Security y Microsoft, por Nelly Ramírez, de la Revista
Gerente. Edición Especial Año 2013
CRECIMIENTO DE LOS SITIOS WEB MALICIOSOS
El 83% Del nuevo “malware” aparecido durante el segundo trimestre del 2013,
fue el troyano. Estos códigos maliciosos, además han causado el 26% de las
infecciones registradas durante ese periodo. Se trata de códigos maliciosos muy
adecuados para robar datos confidenciales.
Un porcentaje de “malware” descubierto en las computadoras se agrupa bajo la
categoría “otros”. Se trata de un gran número de tipos de “malware” (hacking tolos,
virus y PUP, entre otros) que ponen de manifiesto que no solo hay más malware que
antes, sino que este es más variado que nunca.
La política de McAfee se basa en la administración de riego. “El riesgo siempre
va a existir, lo importante es llegar a un nivel aceptable de daño”. La solución de
seguridad de esta empresa es el total protección que, a decir de Salomón, ahorra en
inversiones de hardware o en un servidor de administración, y que permite una
seguridad completa desde cualquier punto de la red.
En el caso de Panda Security, la base de las soluciones de seguridad es por
capas y es la misma tecnología, para los distintos tipos de organizaciones: la
TruPrevent. “Asimismo, para la Pyme ofrecemos Business Secure, que protege tanto
estaciones de trabajo, servidores con Windows y Linux, y son escalables”. Algunas de
estas empresas, como es el caso de Panda Security, desarrollan parches y están
realizando continuas actualizaciones, para evitar cualquier tipo de contaminación.
REFERENCIAS CONSULTADAS
 HUIDOBRO, José y David Roldán: Seguridad en Redes y Sistemas
Informáticos, España, Thomson Editores, 2005.
 RAMIREZ, Nelly: “Seguridad Informatica”, págs 96-100, Revista Gerente, Año
2007, Numero 239, Caracas, Octubre, 2007.
 ALVARADO, Heberto: “La Educación Sigue Siendo el Mejor Antivirus”, págs
10-11, Caracas, Ultimas Noticias, Diciembre, 2, 2007.
 RAMIO AGUIRRE, Jorge: “Libro Electronico de Seguridad Informatica Version
4.1”, Material Docente de Libre Distribución en Internet, Marzo, 2006,
http://www.lpsi.eui.upm.es/SInformatica/SInformatica.htm
 http://www.lasalle.edu.co/csi_cursos/informatica/termino/seguridad_informatic
a.htm
 http://www.youtube.com/watch?v=wMPU5nQeHuQ&feature=related
 http://www.youtube.com/watch?v=iwwzJQjyRSg

S-ar putea să vă placă și