100% encontró este documento útil (2 votos)
225 vistas31 páginas

Conceptos Clave de Seguridad Informática

Este documento describe varios conceptos clave relacionados con la seguridad de la información. Explica que la seguridad informática consiste en asegurar que los recursos de sistemas de información solo sean utilizados por personas autorizadas y que la información importante no sea accesible para otros. También define características como integridad, confidencialidad y disponibilidad que debe tener un sistema seguro, así como términos como activo, amenaza, riesgo y vulnerabilidad. Finalmente, detalla diversos tipos de ataques como virus, malware, ph

Cargado por

eaem81
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPT, PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (2 votos)
225 vistas31 páginas

Conceptos Clave de Seguridad Informática

Este documento describe varios conceptos clave relacionados con la seguridad de la información. Explica que la seguridad informática consiste en asegurar que los recursos de sistemas de información solo sean utilizados por personas autorizadas y que la información importante no sea accesible para otros. También define características como integridad, confidencialidad y disponibilidad que debe tener un sistema seguro, así como términos como activo, amenaza, riesgo y vulnerabilidad. Finalmente, detalla diversos tipos de ataques como virus, malware, ph

Cargado por

eaem81
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPT, PDF, TXT o lee en línea desde Scribd

Conceptos de

Seguridad de
Informática
Seguridad informática

 Consiste en asegurar que los


recursos del sistema de información (
material informático o programas) de
una organización sean utilizados de
la manera que se decidió y que la
información que se considera
importante no sea fácil de acceder
por cualquier persona que no se
encuentre acreditada.
Sistema Seguro
 Características :
 Integridad: La información no puede ser
modificada por quien no está
autorizado.
 Confidencialidad: La información solo
debe ser legible para los autorizados.
 Disponibilidad: Debe estar disponible
cuando se necesita.
 Irrefutabilidad: (No-Rechazo o No
Repudio) Que no se pueda negar la
autoría.
Términos relacionados con
la seguridad informática
 Activo: recurso del sistema de
información o relacionado con éste,
necesario para que la organización
funcione correctamente y alcance los
objetivos propuestos.
 Amenaza: es un evento que pueden
desencadenar un incidente en la
organización, produciendo daños
materiales o pérdidas inmateriales en sus
activos.
 Impacto: consecuencia de la
Términos relacionados con
la seguridad informática
 Riesgo: posibilidad de que se produzca un
impacto determinado en un Activo, en un
Dominio o en toda la Organización.
 Vulnerabilidad: posibilidad de ocurrencia
de la materialización de una amenaza
sobre un Activo.
 Ataque: evento, exitoso o no, que atenta
sobre el buen funcionamiento del sistema.
 Desastre o Contingencia: interrupción
de la capacidad de acceso a información y
procesamiento de la misma a través de
computadoras necesarias para la
operación normal de un negocio.
TI
 Acrónimo de
Tecnologías de la información.
 Se encargan del estudio, desarrollo,
implementación, almacenamiento y
distribución de la información
mediante la utilización de hardware y
software como medio de sistema
informático
Tipos de Ataques
 Virus
 Malware (Troyanos, Worms, Bombas
Lógicas, Hoax, Joke, Smurf, Spyware,
Adware )
 Spam
 Phishing
 DOS
 Inyección SQL
 Ingeniería Social
Virus
 Un virus informático es un
programa que se copia
automáticamente y que tiene por
objeto alterar el normal
funcionamiento de la computadora,
sin el permiso o el conocimiento del
usuario.
 Los virus informáticos tienen,
básicamente, la función de
propagarse, replicándose, pero
algunos contienen además una carga
Malware
 Del inglés malicious software,
también llamado badware o
software malicioso) es un software
que tiene como objetivo infiltrarse en
o dañar un ordenador sin el
conocimiento de su dueño.
 Se utiliza para definir una variedad
de softwares o programas de códigos
hostiles e intrusivos.
Troyanos
 Programa malicioso capaz de
alojarse en computadoras y permitir
el acceso a usuarios externos, a
través de una red local o de Internet,
con el fin de recabar información o
controlar remotamente a la máquina
anfitriona.
Worms
 Un gusano es un virus informático
que tiene la propiedad de duplicarse
a sí mismo.
 Los gusanos utilizan las partes
automáticas de un sistema operativo
que generalmente son invisibles al
usuario.
 A diferencia de un virus, un gusano
no precisa alterar los archivos de
programas, sino que reside en la
memoria y se duplica a sí mismo.
Bombas Lógicas
 Son aquellos programas instalados
dentro de otros, cuyo código se
ejecuta al realizarse una operación
determinada o en una fecha
concreta, provocando una serie de
acciones sobre las que el usuario no
tiene control.
Hoax
 Es un mensaje de correo electrónico
con contenido falso o engañoso.
 Normalmente es distribuido en
cadena por sus sucesivos receptores
debido a su contenido impactante, a
que parece provenir de una fuente
seria y fiable o porque el mismo
mensaje pide ser reenviado.
Objetivos de los Hoax
 Captar direcciones de correo (para
mandar spam, virus, mensajes con
phising o más hoax a gran escala)
 Intentar engañar al destinatario para
que revele su contraseña o acepte
un archivo de malware.
 Incrementar el tráfico en la red,
pudiendo llegar a saturar servidores
 Hacer perder tiempo a la gente
 Confundir a la opinion pública.
Joke
 Programas descargados desde
Internet y/o transmitidos por correo
electrónico cuyo fin es hacer creer a
quien los ha ejecutado, que su
equipo ha sido infectado con un virus
informático que le provocará
importantes daños en su equipo.
Smurf
 Ataque de denegación de servicio.
 El sentido del ataque es enviar
grandes cantidades de tráfico y
saturar las comunicaciones.
Spyware
 Son aplicaciones que se dedican a
recopilar información del sistema en
el que se encuentran instaladas para
luego enviarla a través de Internet.
Adware
 Software muestra o baja anuncios
publicitarios que aparecen
inesperadamente en el equipo.
 La mayoría de las veces generan pop
ups cuando el usuario navega por
internet.
Spam
 E-mailes basura o mensajes no
solicitados.
 Habitualmente de tipo publicitario,
enviados en cantidades masivas que
perjudican de una u otra manera al
receptor.
Phishing
 Intento de robo de información
personal o financiera de manera
electrónica utilizando el nombre de
un tercero (banco).
 La mayoría de veces se utiliza por
correo electrónico, con el propósito
de que los usuarios de cuentas
bancarias lo contesten, o entren a
páginas aparentemente iguales a la
real del banco.
DOS
 Ataque a un sistema de ordenadores
o red que causa que un servicio o
recurso sea inaccesible a los usuarios
legítimos.
 Normalmente provoca la pérdida de
la conectividad de la red por el
consumo del ancho de banda de la
red de la víctima o sobrecarga de los
recursos computacionales del
sistema de la víctima.
Inyección SQL
 Es una vulnerabilidad informática en
el nivel de la validación de las
entradas a la base de datos de una
aplicación.
 El origen es el filtrado incorrecto de
las variables utilizadas en las partes
del programa con código SQL.
Ingeniería Social
 Práctica de obtener información
confidencial a través de la manipulación
de usuarios legítimos.
 Un ingeniero social usará comúnmente el
teléfono o Internet para engañar a la
gente y llevarla a revelar
información sensible, o bien a violar las
políticas de seguridad típicas.
 Se aprovecha la tendencia natural de la
gente a confiar en la palabra de las
personas, antes que aprovechar
Hacker
 Experto en varias o alguna rama
técnica relacionada con las
tecnologías de la información y las
telecomunicaciones: programación,
redes de computadoras,
sistemas operativos, hardware de
red/voz, etc.
 El hacker realiaza sus acciones con
fines de investigación.
Cracker
 Persona que mediante ingeniería
inversa realiza: seriales, keygens y
cracks.
 Viola la seguridad de un
sistema informático.
 La diferencia con un Hacker es que el
cracker realiza la intrusión con fines
de beneficio personal o para hacer
daño.
Firewall
 Elemento de hardware o software utilizado
en una red de computadoras para
controlar las comunicaciones,
permitiéndolas o prohibiéndolas según las
políticas de red que haya definido la
organización responsable de la red.
 La ubicación habitual de un cortafuegos es
el punto de conexión de la red interna de
la organización con la red exterior, que
normalmente es Internet; de este modo se
protege la red interna de intentos de
acceso no autorizados desde Internet, que
puedan aprovechar vulnerabilidades de los
IDS
 Sistema de Detección de Intrusos
 Programa usado para detectar
accesos desautorizados a un
computador o a una red.
 El IDS detecta anomalías que pueden
ser indicio de la presencia de
ataques o falsas alarmas.
IPS
 Sistema de Prevención de
Intrusos
 Dispositivo que ejerce el control de
acceso en una red informática para
proteger a los sistemas
computacionales de ataques y
abusos.
PCI DSS
 Estándares de Seguridad de Datos de
la Industria de Pagos con Tarjeta o
Payment Card Industry (PCI) Data
Security Standard (DSS)
 Desarrollado por las mayores
compañías de tarjetas
 Estándar para ayudar a las
organizaciones, en el proceso de
pago con tarjeta, para prevenir
fraude, haking y otros problemas de
Criptografía
 Es el arte o ciencia de cifrar y
descifrar información utilizando
técnicas matemáticas que hagan
posible el intercambio de mensajes
de manera que sólo puedan ser
leídos por las personas a quienes van
dirigidos.
 Objetivos :
 Garantizar el secreto en la comunicación
entre dos entidades.
 Asegurar que la información que se

También podría gustarte