Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Unidad 2. Seguridad Informática.

Definiciones
by

José Abraham Hernández

on 3 November 2017

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Unidad 2. Seguridad Informática.

Noviembre del 2017
Definiciones
"El único sistema verdaderamente seguro es aquel que este apagado y desconectado, enterrado en un refugio de hormigón y cerrado herméticamente en una habitación revestida de plomo, con guardias de seguridad armados e incluso así, tengo mis dudas.“

Eugene H. Spafford
Universidad de Purdue
Para reflexionar...
Si se comparten recursos (procesador, memoria, impresora, etc.), un programa malicioso puede enterarse de los datos y operaciones que está realizando un programa que se esté ejecutando simultáneamente.
Esto da origen a los grandes problemas de seguridad informática.


Problemática de seguridad
Problemática de seguridad
El control de procesamiento que se encontraba presente en el centro de cómputo se pone en manos de los usuarios.






Existen recursos que perder y más formas de hacerlo.

Los sistemas de escritorio no fueron diseñados con la seguridad en mente.

Problemática de seguridad
No todos los usuarios de PC son expertos y el mal uso de los equipos puede comprometer la seguridad.

La amplia disponibilidad de PC pone la capacidad de amenaza en manos de más personas.

Problemática de seguridad
Internet y TCP/IP no fueron diseñados pensando en seguridad, su filosofía es el procesamiento distribuido y las comunicaciones abiertas. De este hecho se derivan sus principales vulnerabilidades.

Problemática de seguridad
El canal es promiscuo
Los mensajes pueden ser interceptados por un tercero
La mayoría del tráfico viaja en claro.

Falta de personal
Los encargados de los equipos pasan la mayor parte del tiempo resolviendo problemas.
La aplicación de parches y medidas de seguridad se efectúa únicamente cuando sobra tiempo.

Problemática de seguridad
Compromiso de seguridad
Cualquier forma posible de pérdida o daño en un sistema de cómputo.

Comprometer la seguridad de un sistema equivale a la posibilidad de provocar pérdida o daño al sistema.

Vulnerabilidad
Cualquier debilidad que puede explotarse (hardware o software) para causar pérdida o daño al sistema.

El punto más débil de seguridad de un sistema consiste en el punto de mayor vulnerabilidad de ese sistema.

El hecho de que exista la vulnerabilidad no significa que se produzca un daño, puede ser mas débil a los ataques.
Amenaza
Cualquier circunstancia con el potencial suficiente para causar pérdida o daño al sistema.

Ejemplos: ataques humanos, desastres naturales, errores humanos inadvertidos, fallas internas del hardware o del software,
etc.
Riesgo
Es la posibilidad de que la amenaza se ejecute, dando el lugar al ataque a tu computadora, es decir, la probabilidad de que ocurra.

Permite tomar la decisión para proteger mejor tu sistema.
Ataque
Es la acción que produce daño a un sistema informático aprovechando una vulnerabilidad de éste. Dependiendo del ataque, éste puede ser más o menos rápido. Pero en ocasione es planeado a conciencia y es ejecutado paso a paso deteriorando.
Tipos de amenazas
Flujo normal
Interrupción
Intercepción
Modificación
Fabricación
@witko
80% de los ataques son internos
Tipos:
- Activo
- Pasivo
¿Dudas?
1 1 1 1 0 1 1 1 1 1 0
Full transcript