SEGURIDAD INFORMATICA
ASIGNATURA ASIGNATURA
:
TEMA
:
DOCENTE
:
ALUMNO
:
TACNA TACNA – PERU PER U 2015
Seguridad Informática
INDICE
INTRODUCCION..................................................................................................2 CAPITULO 1: SEGURIDAD INFORMATICA........................................................3 INFORMATICA........................................................3 1.1.- Tres obe!"#os b$s"%os &'e (ers")'e *+ se)'r",+,:...................................3 1.2.- Los !res (r"%"(+*es e*ee!os + (ro!e)er ,e %'+*&'"er s"s!e+ "/or$!"%o so:.................................................................................................3 CAPITULO 2: AMENAAS................................................................................... 2.1. AMENAAS FSICAS. Es!+s +e++s ('e,e ,+rse (or:..................... 2.2. AMENAAS L4GICAS............................................................................... 2.2.1 T"(os ,e Ae++s L)"%+s $s %o'es:........................................5 CAPITULO 3: MEDIDAS DE SEGURIDAD..........................................................6 3.1. Lo &'e *+ se)'r",+, "/or$!"%+ ,ebe )+r+!"+r:......................................6 3.2. Me,",+s ,e Se)'r",+,:..............................................................................6 CAPITULO : PRE7ENCION...............................................................................8 .1. M9!o,os ,e Pre#e%"..............................................................................8 ILIOGRAFIA.....................................................................................................;
Página 1
Seguridad Informática
INTRODUCCION Los ("r+!+s <+ o !"ee ' (+r%=e e s' oo " ' )+r/"o e ree(*+o ,e *+ +o. T+(o%o e>"s!e *os b+r%os " *os !esoros es%o,",os ,eb+o ,e* +r. L*e)+,o +* +?o 2000@ *os ("r+!+s se (rese!+ %o ' %erebro ,es+rro**+,o@ %'r" %'r"os oso o < %o %o '< '< (o%+ (o%+ss +r+ +r+s: s: '+ '+ s"( s"(*e *e %o( %o('! '!+, +,or or+ + < '+ '+ *e *e+ + !e*e/"%+. B+%ers. U+ (+*+br+ &'e + o se e%'e!r+ e *os ,"%%"o+r"os (ero &'e <+ s'e+ e !o,+s *+s (erso+s &'e +*)'+ #e se "!eres+ro (or *+ "/or$!"%+ o *e
Página
Seguridad Informática
CAPITULO 1: SEGURIDAD INFORMATICA INFORMATICA L+ se)'r",+, se)'r",+, "/or$!"% "/or$!"%+ + se e!"e,e %oo '+ '+ %+r+%!ers!"%+ %+r+%!ers!"%+ ,e %'+*&'"er %'+*&'"er s"s!e+ "/or$!"%o@ &'e =+%e &'e es!9 *"bre ,e !o,o (e*")ro@ ,+?o o r"es)o. Coo o =+< s"s!e+ "/+*"b*e@ se !r+!+ ,e &'e e* s"s!e+ se+ *o $s /"+b*e (os"b*e. Ase)'r+r *os re%'rsos ,e* s"s!e+ ,e "/or+%" < &'e se+ '!"*"+,os ,e *+ +er+ &'e se ,e%"," < &'e e* +%%eso + *+ "/or+%" +** %o!e",+ s*o se+ (os"b*e + *+s (erso+s &'e se e%'e!re +%re,"!+,+s. Se)'r" Se)'r",+, ,+, ('e,e ('e,e e!e, e!e,ers erse e %oo %oo +&'e** +&'e**+s +s re)*+s re)*+s ,es!" ,es!"+, +,+s +s + (re#e (re#e"r "r@@ (ro!e)er < res)'+r,+r *o &'e es %os",er+,o %oo s's%e(!"b*e ,e robo@ (9r,",+ o ,+?o.
1.1.- Tres objetivos básios !"e #ersi$"e %& se$"ri'&': •
Co()i'e(i&%i'&'. H'e *+ "/or+%" se+ +%%es"b*e e>%*'s"#+e!e +
•
*+s (erso+s &'e es!9 +'!or"+,+s. !o!+*",+, ,e *+ "/or+%" "/or+%" es!9 (ro!e)",+ (ro!e)",+ < !+b"9 !+b"9 I(te$ri'&'. H'e *+ !o!+*",+,
•
s's 9!o,os ,e (ro%eso. Dis#o(ibi%i'&'. H'e e* +%%eso + *+ "/or+%" < *os re%'rsos es!9 )+r+!"+,+ (+r+ *os 's'+r"os +'!or"+,os.
1.*.- Los tres #ri(i#&%es e%e+e(tos & #rote$er 'e "&%!"ier siste+& i()or+átio so(:
E% ,&r'&re@ &'e ('e,e #erse +/e%!+,o (or %+,+s ,e !es"@ +#er+s@
e!%. E% so)t&re@ +* &'e *e ('e,e +/e%!+r #"r's@ Los '&tos.
De *os !res e*ee!os +!er"ores@ e* (r"%"(+* so *os ,+!os@ <+ &'e es e* $s +e++,o < se)'r+e!e e* $s ,"/%"* ,e re%'(er+r.
Página !
Seguridad Informática
S" *+ $&'"+ se ro(e@ se ('e,e %o(r+r o!r+. S" ' (ro)r++ ,e+ ,e /'%"o+r %orre%!+e!e@ se ('e,e #o*#er + "s!+*+r. S" eb+r)o@ *os ,+!os J,o%'e!os@ /o!os@ !r+b+os@ e!%.K s*o se ('e,e re%'(er+rse s" (re#"+e!e se =+ =e%=o +*)'+ %o("+ ,e se)'r",+,@ ,e *o %o!r+r"o@ se ('e,e (er,er.
CAPITULO *: AMENAAS C'+ C'+,o ,o *+ (ro)r ro)r+ ++% +%" " < e* /' /'%"o "o+"e +"e! !o o ,e ' ,"s(o "s(oss"!"# "!"#o o ,e +*+%e +*+%e+ +"e "e!o !o Jo !r+s !r+s"s "s" "KK ,e *+ "/or "/or+%" +%" se %os" %os",e ,er+ r+ se)'r+ se)'r+s@ s@ !o,+#+ ,ebe ser !e",os e %'e!+ *+s %"r%'s!+%"+s o "/or$!"%+s &'e ('e, ('e,e e +/e% +/e%!+ !+rr + *os *os ,+!o ,+!os@ s@ *+s *+s %'+* %'+*es es so so + e' e',o ,o "(r "(re# e#"s "s"b "b*e *ess o "e#"!+b*es@ ,e o,o &'e *+ "%+ (ro!e%%" (os"b*e es *+ re,',+%"+ Je e* %+so ,e *os ,+!osK < *+ ,es%e!r+*"+%" -(or ee(*o e,"+!e es!r'%!'r+ ,e re,es.
*.1. AMENAAS F/SICAS. Est&s &+e(&0&s #"e'e( '&rse #or: F+** F+**os os e *os *os ,"s( ,"s(os os"!"!"# "#os os.. P'e, P'e,e e /+** /+**+r +r *os *os ,"s% ,"s%os os@@ e* %+b* %+b*e+ e+,o ,o@@ *+ s'""s!ro ,e eer)+@ e!%.@ (ro#o%+,o '+ %+,+ ,e* s"s!e+. C+!$s!ro/es +!'r+*es J!erreo!os@ "',+%"oes@K.
*.*. AMENAAS LGICAS. So (ro)r++s &'e ('e,e ,+?+r e* s"s!e+. P'e,e ser: I!e%"o+,+s %oo %oo +%%e +%%eso soss o +'!o +'!or" r"+ +,o ,oss (or (or ('er ('er!+ !+ss !r+se !r+ser+ r+s@ s@ &'e &'e se %re+ %re+ e +(*"% +(*"%+% +%"o "oe ess )r+ )r+,e ,ess o s"s! s"s!e e+s +s o(er o(er+! +!"# "#os os (+r+ (+r+ /+%" /+%"*"*"!+ !+rr !+re !+re+s +s ,e +!e""e!o@ < &'e so ,es%'b"er!+s (or *os +!+%+!es. So/!+re "%orre%!o. Los b')s o +)'eros so errores %oe!",os ,e /or+ "#o*' "#o*'!+ !+r"+ r"+ (or *os (ro)r+ (ro)r++, +,ore oress ,e s"s!e s"s!e+s +s o +(*"%+ +(*"%+%"o %"oes es.. Es!os Es!os errores ('e,e ser +(ro#e%=+,os (+r+ ,+?+r e* s"s!e+.
Página "
Seguridad Informática
*.*.1 Ti#os 'e A+e(&0&s L2$i&s +ás o+"(es:
3ir"s: U #"r's "/or$!"%o es ' +*+re &'e !"ee (or obe!o +*!er+r e* or+* /'%"o+"e!o ,e *+ %o('!+,or+@ s" e* (er"so o e* %oo%" %oo%""e "e!o !o ,e* 's'+r"o 's'+r"o.. Los #"r's #"r's ('e,e ('e,e ,es!r' ,es!r'"r@ "r@ ,e +er+ +er+ "!e%"o+,+@ *os ,+!os +*+%e+,os e '+ %o('!+,or+@ +'&'e !+b"9 e>"s!e o!ros $s "o/es"#os@ &'e so*o se %+r+%!er"+ (or
ser o*es!os. Tro4&(os: Es ' so/!+re +*"%"oso &'e se (rese!+ +* 's'+r"o %oo ' (ro)r++ +(+re!ee!e *e)!"o e "o/es"#o (ero +* ee%'!+r*o o%+s"o+ ,+?os. E* !9r"o !ro<+o (ro#"ee ,e *+ ="s!or"+ ,e* %+b+**o
,e Tro<+ e%"o+,o e *+ O,"se+ ,e Boero. G"s&(os: es ' +*+re &'e !"ee *+ (ro("e,+, ,e ,'(*"%+rse + s "so. Los )'s+os '!"*"+ *+s (+r!es +'!o$!"%+s ,e ' s"s!e+ o(er o(er+! +!"# "#o o &'e &'e )ee )eer+ r+*e *e! !e e so so "#" "#"s" s"b* b*es es +* 's'+ 's'+r" r"o. o. Lo $s $s (e*" (e*")r )ros oso o ,e *os *os )'s+ )'s+o oss "/o "/or r$! $!"% "%os os es s' %+(+ %+(+%" %",+ ,+, , (+r+ (+r+ re(* re(*"% "%+r +rse se e !' s"s! s"s!e e+@ +@ (or (or *o &'e &'e !' or,e or,e+ +,o ,orr (o,r (o,r+ + e#" e#"+r +r %"e!os o "*es ,e %o("+s ,e s "so@ %re+,o ' e/e%!o ,e#+s!+,or
eore. SPAM: Se **+ **++ + s(+ s(+@@ %orre %orreo o b+s' b+s'r+ r+ o es es+ +e e b+s' b+s'r+ r+ + *os *os es+es o so*"%"!+,os@ o ,ese+,os o ,e re"!e!e o %oo%",o @ =+b"!'+*e!e ,e !"(o ('b*"%"!+r"o@ )eer+*e!e e#"+,os e )r+,es
%+!",+,es &'e (er',"%+ ,e +*)'+ o #+r"+s +er+s +* re%e(!or. P,is,i($: es ' !9r"o "/or$!"%o &'e ,eo"+ ' !"(o ,e ,e*"!o e%'+,r+,o ,e!ro ,e* $b"!o ,e *+s es!+/+s %"ber9!"%+s@ < &'e se %oe!e e,"+!e e* 'so ,e ' !"(o ,e ")e"er+ so%"+* o Gerso Jse)'r",+, "/or$!"%+K %+r+%!er"+,o (or "!e!+r +,&'"r"r "/or+%"
%o/",e%"+* ,e /or+ /r+','*e!+. S"#%&(t&i2(: Se %oo %oo%e %e *+ s'(* s'(*+ +!+ !+%" %" ,e ",e ",e!"!",+ ,+, , %oo %oo *+ +%!"#",+, +*"%"os+ e *+ &'e ' +!+%+!e se =+%e (+s+r (or o!r+ (erso (erso+ + (or (or ,"s!" ,"s!"!os !os o!"#o o!"#oss %oo: %oo: %oe!e %oe!err ' /r+',e /r+',e@@ re+*" re+*"+r +r %"berb'**<") o )roo". U %+so !("%o ,e s'(*+!+%" ,e ",e!",+, es@ e *+s re,es so%"+*es@ %re+r ' (er/"* ,e o!r+ (erso+ e "!er+%!'+r %o o!ros 's'+r"os =+%"9,ose (+s+r (or e**+.
Página #
Seguridad Informática
CAPITULO 5: MEDIDAS DE SEGURIDAD 5.1. Lo !"e %& se$"ri'&' i()or+áti& 'ebe $&r&(ti0&r:
L+ D"s(o"b"*",+, ,e *os s"s!e+s ,e "/or+%". E* Re%'(ero r$(",o < %o(*e!o ,e *os s"s!e+s ,e "/or+%" L+ I!e)r",+, ,e *+ "/or+%". L+ Co/",e%"+*",+, ,e *+ "/or+%".
L+s e,",+ e,",+ss ,e se)'r se)'r",+ ",+, , e#"!+ e#"!+ *+s +e++s +e++s < *os +!+&'e +!+&'ess %o!r+ %o!r+ *os re%'rsos < *+ (r"#+%",+, ,e *os 's'+r"os. s!+s se ('e,e ,"#","r e !res )r+,es )r'(os:
5.*. Me'i'&s 'e Se$"ri'&': Preve(i2(. Tr+!+ ,e +'e!+r *+ se)'r",+, ,e ' s"s!e+ ,'r+!e s' /'%"o+"e!o or+*@ (+r+ (re#e"r &'e se (ro,'%+ #"o*+%"oes ,e se)'r",+,. Los e%+"sos ,e (re#e%" $s =+b"!'+*es so: •
Co!r+se?+s. E* 's'+r"o =+ ,e "!ro,'%"r '+ %o!r+se?+ (+r+
•
+%%e,er + *os re%'rsos. Per"sos ,e +%%eso. Los (er"sos es!+b*e%e + &'9 re%'rsos ('e,e +%%e,er ' 's'+r"o < &'9 ('e,e =+%er %o e**os J*e%!'r+@ es%r"!'r+@ e!%.K. Es!os (er"sos se s'e*e )es!"o+r e e* s"s!e+
•
o(er+!"#o. Se)'r",+, e *+s %o'"%+%"oes. P+r+ )+r+!"+r *+ se)'r",+, < (r"#+%",+, ,e *os ,+!os &'e se !r+s"!e + !r+#9s ,e ' s"s!e+ "/or "/or$!" $!"%o@ %o@ se '!"*" '!"*"+ + e%+ e%+"s "sos os b+s+, b+s+,os os e %r"(!o %r"(!o)r+ )r+/+ /+
•
J%"/r+,o ,e %o!r+se?+s < /"r+s ,")"!+*esK. A%!'+*"+%"oes. Teer eer +%!'+*"+,o e* s"s!e+ o(er+!"#o@ es '+ )+r+!+ (+r+ &'e es!e /'%"oe %orre%!+e!e. T+b"9 =+< &'e +%!'+*"+r *os (ro)r++s@ +!"#"r's@ e!%.
Página $
Seguridad Informática
P+r+ ,e!e ,e!e%! %!+r +r < e#"!+ e#"!+rr +%%" +%%"o oes es %o! %o!r+ r+ *+ se)' se)'r" r",+ ,+, , se Detei2(. P+r+ e(*e+ =err+"e!+s "/or$!"%+s %oo *os +!"#"r's@ /"re+**s@ +!"s(< s(<+r +re@ e@ e!%. e!%. C+,+ C+,+ '+ '+ ,e e**+ e**+ es!$ es!$ es(e es(e%" %"+* +*" "+, +,+ + e ' !"(o !"(o ,e +e++.
Re"#er&i2(. Se +(*"%+ %'+,o <+ se =+ (ro,'%",o +*)'+ +*!er+%" ,e* s"s!e+@ (or #"r's@ /+**os@ "!r'sos@ e!%.@ (+r+ res!+'r+r e* s"s!e+ + s' %orre% %orre%!o !o %o(or %o(or!+ !+"e "e!o. !o. E *+s )r+,e )r+,ess re,es re,es se s'e*e s'e*e re%'rr re%'rr"r "r + ,'(* ,'(*"% "%+r +r *os *os ,+!o ,+!oss e *+ re,. re,. E (e&' (e&'e? e?+s +s re,e re,ess < or,e or,e+ +,o ,ore ress (erso+*es *+ e,",+ + +,o(!+r s'e*e ser *+ %o("+ ,e se)'r",+,.
CAPITULO 6: PRE3ENCION Geer+ Geer+*e *e!e !e@@ *+ se)'r se)'r",+ ",+, , ,e *os s"s!e s"s!e+s +s "/or "/or$!" $!"%os %os se %o%e %o%e!r+ !r+ e )+r+!"+r e* ,ere%=o + +%%e,er + ,+!os < re%'rsos ,e* s"s!e+ %o/")'r+,o *os e%+"sos ,e +'!e!"/"%+%" < %o!ro* &'e +se)'r+ &'e *os 's'+r"os ,e es!os re%'rsos s*o (ose+ *os ,ere%=os &'e se *es =+ o!or)+,o. E* ro* ,e ' +,""s!r+,or ,e "/or$!"%+ es e* ,e +se)'r+r &'e *os re%'rsos ,e "/or$!"%+ < *os ,ere%=os ,e +%%eso + es!os re%'rsos %o"%",+ %o *+ (o*!"%+ ,e se)'r",+, ,e/"",+ (or *+ or)+"+%".
6.1. M7to'os 'e Preve(i2( ANTI7IRUS. U +!"#"r's es ' (ro)r++ &'e ,e!e%!+@ b*o&'e+ < e*""+ +*+re. A'&'e se s")'e '!"*"+,o *+ (+*+br+ +!"#"r's@ es!os es!os (ro)r++s =+ e#o*'%"o+,o < so %+(+%es ,e ,e!e%!+r < e*""+r@ o so*o #"r's@ s"o !+b"9 %,")os +*"%"osos %oo )'s+os@ !ro<+os@ es(+s@ e!%.
CORTAFUEGOS. Página %
Seguridad Informática
U %or!+/'e)o o /"re+**@ es ' (ro)r++ o ,"s(os"!"#o =+r,+re &'e se '!"*"+ (+r+ %o!ro*+r *+s %o'"%+%"oes e "(e,"r +%%esos o +'!or"+,os + ' or,e+,or o + '+ re,. COPIA DE SEGURIDAD. Los ,+!os e e* or,e+,or ('e,e res'*!+r ,+?+,os@ o "%*'so ,es+(+re%er@ ,es+(+re%er@ (or *+ +%%" ,e #"r's@ ,e 's'+r"os +*"!e%"o+,os@ (or /+**os ,e =+r,+re@ s"(*ee!e (or +%%",e!e o ,es%'",o.
CUIDADO CON EL CORREO. E* %orreo o e-+"* s'e*e ser '+ ,e *+s /'e!es ,e #"r's (+r+ e* or,e+,or. or,e+,or. So*o (or *eer * eer e* %o!e",o ,e ' es+e ,e (ro%e,e%"+ ,',os+ o se "/e%!+ e* or,e+,or@ <+ &'e (+r+ +%!"#+r %'+*&'"er +e++ o%'*!+ e 9* s'e*e ser e%es+r"o +br"r +*) /"%=ero &'e *o %o!e)+. EL RIESGO DE LAS DESCARGAS. U or,e+,or &'e,+ "/e%!+,o %'+,o se ee%'!+ +*) +r%="#o &'e !"ee ' #"r's o so/!+re +*"%"oso. C'+,o !r+b++os %o e* or,e+,or e I!ere!@ es =+b"!'+* ,es%+r)+r +r%="#os ,e (ro)r++s@ 'e)os@ e!%. S"e(re &'e se+ (os"b*e@ se ,ebe '!"*"+r *+s ($)"+s eb o/"%"+*es (+r+ re+*"+r ,es%+r)+s ,e (ro)r++s < ,ese%=+r +&'e**+s (e!"%"oes ,e "s!+*+r +*) (ro)r++ &'e o os res'*!e e%es+r"o.
Página &
Seguridad Informática
8I8LIOGRAFIA
L"bro ,e Co('!+%" e I/or$!"%+ – I ,e* Is!"!'!o S'(er"or Te%o*)"%o Te*es'(.
=!!(:es.""(e,"+.or)""Se)'r",+,"/orC3A1!"%+
=!!(:.b'e+s!+re+s.%oes =!!(:.b'e+s!+re+s.%oes+
=!!(:,e/""%"o.,ese)'r",+,-"/or+!"%+
=!!(s:(ro!ee!e.or,(ress.%o),r(r"%"(+*,e/""%"os"
Página '