+ All Categories
Home > Documents > Seguridad Informática

Seguridad Informática

Date post: 30-Sep-2015
Category:
Upload: williamgarcia
View: 3 times
Download: 0 times
Share this document with a friend
Description:
Trabajo de seguridad informatica basica para el area de microinformatica
Popular Tags:
15
Seguridad informática William García 6° Industrias Colegio “Octavio Cordero Palacios” 2014 - 2015
Transcript

Seguridad informtica

Seguridad informticaWilliam Garca6 IndustriasColegio Octavio Cordero Palacios2014 - 2015Qu es seguridad informtica?Laseguridad informticaoseguridad de tecnologas de la informacines el rea de lainformticaque se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la informacin contenida o circulanteLa definicin deseguridad de la informacinno debe ser confundida con la de seguridad informtica, ya que esta ltima slo se encarga de la seguridad en el medio informtico, pero la informacin puede encontrarse en diferentes medios o formas, y no solo en mediosAmenazasNo solo las amenazas que surgen de la programacin y el funcionamiento de un dispositivo de almacenamiento, transmisin o proceso deben ser consideradas, tambin hay otras circunstancias que deben ser tomadas en cuenta e incluso no informticas. Muchas son a menudo imprevisibles o inevitables, de modo que las nicas protecciones posibles son las redundancias y la descentralizacin, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores enclsterpara la disponibilidad.Las amenazas pueden ser causadas por:UsuariosProgramas maliciosos: Estos programas pueden ser un virus informtico, ungusano informtico, untroyano, unabomba lgica, un programa espa ospyware, en general conocidos comomalware.Errores de programacin IntrusosPersonal tcnico internoFallos electrnicos o lgicos de los sistemas informticos en general.

Tipos de amenazaAMENAZAS INTERNAS: Generalmente estas amenazas pueden ser ms serias que las externas por varias razones AMENAZAS EXTERNAS: Son aquellas amenazas que se originan fuera de la red. Al no tener informacin certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qu es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

Amenazas por el efectoEl tipo de amenazas por el efecto que causan a quien recibe los ataques podra clasificarse en:Robo de informacin.Destruccin de informacin.Anulacin del funcionamiento de los sistemas o efectos que tiendan a ello.Suplantacin de la identidad, publicidad de datos personales o confidenciales, cambio de informacin, venta de datos personales, etc.Robo de dinero, estafas.Tcnicas para asegurar el sistemaA continuacin se enumeran una serie de medidas que se consideran bsicas para asegurar un sistema tipo, si bien para necesidades especficas se requieren medidas extraordinarias y de mayor profundidadEstas tcnicas las brinda la seguridad lgica que consiste en la aplicacin debarreras y procedimientosque resguardan el acceso a los datos y solo permiten acceder a ellos a las personas autorizadas.Utilizartcnicas de desarrolloque cumplan con los criterios de Codificar la informacin:criptologa,criptografay criptocienciaContraseasdifciles de averiguarVigilancia de redRedes perimetrales de seguridad, o DMZ,Tecnologas repelentes o protectoras:Copias de seguridade, incluso,sistemas de respaldo remotoControlar el acceso a la informacin Restringir el acceso (de personas de la organizacin y de las que no lo son) a los programas y archivos.Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos Asegurar que la informacin transmitida sea la misma que reciba el destinatarioAsegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegidoOrganizar a cada uno de los empleados por jerarqua informticaActualizar constantemente las contraseas de accesos a los sistemas de cmputoAtaque informtico

Unataque informticoes un mtodo por el cual un individuo, mediante unsistema informtico, intenta tomar el control, desestabilizar o daar otro sistemainformtico(ordenador,red privada, etctera).Hay diversos tipos de ataques informticos. Algunos son:

Ataque de denegacin de servicio es un ataque a un sistema de computadoras o red que causa que unservicioorecurso sea inaccesible a los usuarios legtimosMan in the middle es una situacin donde un atacante supervisa (generalmente mediante unrastreador de puertos) una comunicacin entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.Ataques de REPLAY, una forma de ataque de red, en el cual unatransmisin de datosvlida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la informacin y la retransmite, posiblemente como parte de unataque enmascarado.Ataque de da cero, ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de seguridadde algnprogramao programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la publicacin delparcheque la solvente. HackerEl trminohackertiene diferentes significados. Segn el diccionario de los hackers, eljargon file al uno de ellos es todo individuo que se dedica a programar de forma entusiasta, o un experto/entusiaste de cualquier tipo, que considera que poner la informacin al alcance de todos constituye un extraordinario bien.1De acuerdo aEric Raymondel motivo principal que tienen estas personas para crearsoftwareen su tiempo libre, y despus distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.El trmino hacker nace en la segunda mitad delsiglo XXy su origen est ligado con los clubes y laboratorios delMIT.

En la actualidad se usa de forma corriente para referirse mayormente a loscriminales informticos, debido a su utilizacin masiva por parte de los medios de comunicacin desde la dcada de 1980.Segn Helen Nissenbaum que los hackers sean mal vistos ayuda al gobierno y a los poderes privados con dos cosas: 1) a definir lo que es normal en el mundo computacional haciendo creer que un buen ciudadano es todo lo que el hacker no es. 2) a justificar la seguridad, la vigilancia y el castigo.A los criminales se le pueden sumar los llamados"script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cmo funciona.Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la poblacin no es consciente de que existen diferentes significados.Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de laseguridad informticaaceptan todos los usos del trmino, los hackers delsoftware libreconsideran la referencia a intrusin informtica como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como"crackers"(analoga de"safecracker", que en espaol se traduce como"un ladrn de cajas fuertes")


Recommended