Es un proceso, que hace intervenir a todas las tecnologías,
todos los productos y, especialmente, el sentido común de
los seres humanos que la gestionan.
PRINCIPIOS DE LA SEGURIDAD INFORMATICA
Acceso más fácil
Caducidad de la información
Eficiencia
OBJETIVOS
Autenticidad
Confidencialidad
Integridad
Disponibilidad
ACTIVOS A PROTEGER
Información
Equipos
Software
Modificación
(falsificación)
Interrupción
(borrado)
Interceptación
(copia)
Hadware
Interrupción
(denegar
servicio)
Interceptación (robo)
Usuarios
CLASIFICACION DE ATAQUES
Origen
Externos
Internos
Complejidad
No estructurados
Estructurados
Objetivo
Interrupción del servicio
Interceptación
Modificación
Invención / Generación
GESTION DE LA SEGURIDAD
Políticas de seguridad:
Establecidos por los
responsables de la organización
ISO 27001
Estándar para la seguridad que
define líneas de actuación
BON NET :Conjunto de equipos infectados a través un malware. Modo de infección:
aplicaciones “crackeadas”, explotación de vulnerabilidades, aplicaciones
malintencionadas.
Ataques de modificación y daño
Ataques a aplicaciones: El más común son
vulnerabilidades en la navegación, Applets,
JavaScript, Active-X.
Buffer overflow: Ejemplo crítico,
año 2004 en el manejo de
imágenes JPG (GDI) de Microsoft
Exploits: Programa preparado para
atacar una debilidad existente.
Introducen Programas MALWARE en nuestros
sistemas de formas muy diversas con el fin
de producir efectos no deseados y nocivos.
Tipos: troyanos, keyloggers, spywares,
adwares, rootkits, gusanos, downloaders, etc.
BIEN JURIDICO TUTELADO
MEDIANTE LA LEY 1273 DE 2009 DE LA PROTECCiÓN DE
LA INFORMACiÓN Y DE LOS DATOS"· Y SE PRESERVAN
INTEGRALMENTE LOS SISTEMAS QUE UTILICEN LAS
TECNOLOGíAS DE LA INFORMACiÓN Y LAS
COMUNICACIONES, ENTRE OTRAS DISPOSICIONES".