Este documento describe varios conceptos clave relacionados con la seguridad de la información. Explica que la seguridad informática consiste en asegurar que los recursos de sistemas de información solo sean utilizados por personas autorizadas y que la información importante no sea accesible para otros. También define características como integridad, confidencialidad y disponibilidad que debe tener un sistema seguro, así como términos como activo, amenaza, riesgo y vulnerabilidad. Finalmente, detalla diversos tipos de ataques como virus, malware, ph
Copyright:
Attribution Non-Commercial (BY-NC)
Formatos disponibles
Descargue como PPT, PDF, TXT o lea en línea desde Scribd
100%(2)100% encontró este documento útil (2 votos)
176 vistas31 páginas
Este documento describe varios conceptos clave relacionados con la seguridad de la información. Explica que la seguridad informática consiste en asegurar que los recursos de sistemas de información solo sean utilizados por personas autorizadas y que la información importante no sea accesible para otros. También define características como integridad, confidencialidad y disponibilidad que debe tener un sistema seguro, así como términos como activo, amenaza, riesgo y vulnerabilidad. Finalmente, detalla diversos tipos de ataques como virus, malware, ph
Este documento describe varios conceptos clave relacionados con la seguridad de la información. Explica que la seguridad informática consiste en asegurar que los recursos de sistemas de información solo sean utilizados por personas autorizadas y que la información importante no sea accesible para otros. También define características como integridad, confidencialidad y disponibilidad que debe tener un sistema seguro, así como términos como activo, amenaza, riesgo y vulnerabilidad. Finalmente, detalla diversos tipos de ataques como virus, malware, ph
Copyright:
Attribution Non-Commercial (BY-NC)
Formatos disponibles
Descargue como PPT, PDF, TXT o lea en línea desde Scribd
Descargar como ppt, pdf o txt
100%(2)100% encontró este documento útil (2 votos)
Este documento describe varios conceptos clave relacionados con la seguridad de la información. Explica que la seguridad informática consiste en asegurar que los recursos de sistemas de información solo sean utilizados por personas autorizadas y que la información importante no sea accesible para otros. También define características como integridad, confidencialidad y disponibilidad que debe tener un sistema seguro, así como términos como activo, amenaza, riesgo y vulnerabilidad. Finalmente, detalla diversos tipos de ataques como virus, malware, ph
Copyright:
Attribution Non-Commercial (BY-NC)
Formatos disponibles
Descargue como PPT, PDF, TXT o lea en línea desde Scribd
Descargar como ppt, pdf o txt
Está en la página 1de 31
Conceptos de
Seguridad de Informática Seguridad informática
Consiste en asegurar que los
recursos del sistema de información ( material informático o programas) de una organización sean utilizados de la manera que se decidió y que la información que se considera importante no sea fácil de acceder por cualquier persona que no se encuentre acreditada. Sistema Seguro Características : Integridad: La información no puede ser modificada por quien no está autorizado. Confidencialidad: La información solo debe ser legible para los autorizados. Disponibilidad: Debe estar disponible cuando se necesita. Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría. Términos relacionados con la seguridad informática Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos. Amenaza: es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos. Impacto: consecuencia de la Términos relacionados con la seguridad informática Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización. Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo. Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio. TI Acrónimo de Tecnologías de la información. Se encargan del estudio, desarrollo, implementación, almacenamiento y distribución de la información mediante la utilización de hardware y software como medio de sistema informático Tipos de Ataques Virus Malware (Troyanos, Worms, Bombas Lógicas, Hoax, Joke, Smurf, Spyware, Adware ) Spam Phishing DOS Inyección SQL Ingeniería Social Virus Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga Malware Del inglés malicious software, también llamado badware o software malicioso) es un software que tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su dueño. Se utiliza para definir una variedad de softwares o programas de códigos hostiles e intrusivos. Troyanos Programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. Worms Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Bombas Lógicas Son aquellos programas instalados dentro de otros, cuyo código se ejecuta al realizarse una operación determinada o en una fecha concreta, provocando una serie de acciones sobre las que el usuario no tiene control. Hoax Es un mensaje de correo electrónico con contenido falso o engañoso. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante, a que parece provenir de una fuente seria y fiable o porque el mismo mensaje pide ser reenviado. Objetivos de los Hoax Captar direcciones de correo (para mandar spam, virus, mensajes con phising o más hoax a gran escala) Intentar engañar al destinatario para que revele su contraseña o acepte un archivo de malware. Incrementar el tráfico en la red, pudiendo llegar a saturar servidores Hacer perder tiempo a la gente Confundir a la opinion pública. Joke Programas descargados desde Internet y/o transmitidos por correo electrónico cuyo fin es hacer creer a quien los ha ejecutado, que su equipo ha sido infectado con un virus informático que le provocará importantes daños en su equipo. Smurf Ataque de denegación de servicio. El sentido del ataque es enviar grandes cantidades de tráfico y saturar las comunicaciones. Spyware Son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet. Adware Software muestra o baja anuncios publicitarios que aparecen inesperadamente en el equipo. La mayoría de las veces generan pop ups cuando el usuario navega por internet. Spam E-mailes basura o mensajes no solicitados. Habitualmente de tipo publicitario, enviados en cantidades masivas que perjudican de una u otra manera al receptor. Phishing Intento de robo de información personal o financiera de manera electrónica utilizando el nombre de un tercero (banco). La mayoría de veces se utiliza por correo electrónico, con el propósito de que los usuarios de cuentas bancarias lo contesten, o entren a páginas aparentemente iguales a la real del banco. DOS Ataque a un sistema de ordenadores o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Inyección SQL Es una vulnerabilidad informática en el nivel de la validación de las entradas a la base de datos de una aplicación. El origen es el filtrado incorrecto de las variables utilizadas en las partes del programa con código SQL. Ingeniería Social Práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente y llevarla a revelar información sensible, o bien a violar las políticas de seguridad típicas. Se aprovecha la tendencia natural de la gente a confiar en la palabra de las personas, antes que aprovechar Hacker Experto en varias o alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. El hacker realiaza sus acciones con fines de investigación. Cracker Persona que mediante ingeniería inversa realiza: seriales, keygens y cracks. Viola la seguridad de un sistema informático. La diferencia con un Hacker es que el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. Firewall Elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red. La ubicación habitual de un cortafuegos es el punto de conexión de la red interna de la organización con la red exterior, que normalmente es Internet; de este modo se protege la red interna de intentos de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de los IDS Sistema de Detección de Intrusos Programa usado para detectar accesos desautorizados a un computador o a una red. El IDS detecta anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas. IPS Sistema de Prevención de Intrusos Dispositivo que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos. PCI DSS Estándares de Seguridad de Datos de la Industria de Pagos con Tarjeta o Payment Card Industry (PCI) Data Security Standard (DSS) Desarrollado por las mayores compañías de tarjetas Estándar para ayudar a las organizaciones, en el proceso de pago con tarjeta, para prevenir fraude, haking y otros problemas de Criptografía Es el arte o ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos. Objetivos : Garantizar el secreto en la comunicación entre dos entidades. Asegurar que la información que se