Auditoria informática
Enviado por Dialejacarraga • 23 de Abril de 2020 • Ensayo • 3.079 Palabras (13 Páginas) • 101 Visitas
Contenido
Temas principales 3
Seguridad informática 3
Amenazas y gestión de la seguridad informática 4
Amenazas provocadas por personas 4
Amenazas físicas y lógicas 4
Seguridad lógica 5
Copia de seguridad 6
Seguridad Activa 6
Seguridad pasiva 7
Almacenamiento de copia de seguridad 7
Monitorización 8
Entorno físico 8
Centros de procesado de datos 8
Agentes externos 8
Control de acceso físico 9
Sistemas biométricos 9
Causas de vulnerabilidad 9
Debilidad de diseño de protocolos de redes 9
Errores de programación 10
Configuración inadecuada 10
Virus informáticos 10
Daños ocasionados por los virus 10
Proxy 12
Firewall 12
Investigación 12
Conclusión 14
Temas principales
Seguridad informática
La seguridad informática se puede definir como el proceso para prevenir y reconocer el uso no aprobada de un sistema informático. Incluye el proceso de resguardar la información contra intrusos para la utilización de los recursos de nuestra PC con un plan pernicioso o con la expectativa de obtener beneficios, o incluso la posibilidad de llegar a ellos por accidente. La seguridad informática es realmente una rama de un término progresivamente convencional que es seguridad de información, a pesar de que prácticamente los dos términos se utilizan de forma indistinta. La seguridad informática envuelve varias medidas de seguridad, por ejemplo, programas de software, antivirus, firewalls y otras medidas empleadas del beneficiario, por ejemplo, habilitando la desactivación de ciertos aspectos de software, por ejemplo, Java scripts, ActiveX, tratando con la mejor utilización posible de la PC, organizar recursos de red o Internet.
Amenazas y gestión de la seguridad informática
Amenazas provocadas por personas
Muchos de los ataques que pueden sufrir los sistemas pueden haber sido provocados por alguna persona con el propósito de producir algún tipo de compensación o simplemente por diversión para demostrar sus habilidades.
Dentro de esta clasificación existen dos tipos:
Atacantes pasivos: Pueden ingresar a los sistemas y evadir todos los esfuerzos de seguridad para ver los datos que contienen, ya sea solo para entretenimiento o para buscar algo explícito.
Atacantes activos: Evitan la seguridad para influir en los ordenadores al tomar datos, borrarlos o alterarlos en apoyo hacia ellos.
Amenazas físicas y lógicas
Amenazas físicas: Como su nombre lo dice que es el peligro físico que influye en la parte física de la computadora, es decir, el hardware. Estos peligros pueden suceder voluntaria e involuntaria, por ejemplo, tales peligros serían, por ejemplo, un cortocircuito, un incendio, un robo, etc.
La seguridad física comprende la utilización de obstrucciones físicas y métodos de control como medidas preventivas y contramedidas contra los peligros para los recursos y los datos confidenciales, alude a los controles e instrumentos de seguridad dentro y alrededor de la obligación física de los sistemas informáticos para garantizar el almacenamiento de equipos y medios de información. Cada sistema es único, por lo tanto, la estrategia de seguridad que se actualizará y no será extraordinaria, razón por la cual las reglas para la aplicación general y no las estrategias explícitas se sugerirán de manera consistente.
Amenazas lógicas: Influye en la parte lógica del sistema, es decir, la parte que no es tangible de una computadora (software). Este tipo de peligros son cada vez más difíciles de predecir y la mayoría no se puede eliminar fácilmente hasta que se conozca la presencia del sistema.
Los peligros lógicos son progresivamente difíciles de solucionar y causan mucho más daño que los peligros físicos y no solo afectan el funcionamiento del sistema de la PC, sino que también pueden perder fácilmente la información del sistema.
Además, los peligros que considero generalmente significativos del tipo lógico son los siguientes:
- virus
- Troyanos
- Gusanos
-Rootkis
Seguridad lógica
La seguridad lógica se define como una gran cantidad de procedimientos planificados para garantizar la seguridad en la utilización de los sistemas y programas que se espera que gestionen la información y los procedimientos de cualquier organización. Por lo tanto, alude al acceso aprobado y deliberado de los usuarios a los datos guardados por la organización.
En este sentido, la seguridad lógica, en lo que respecta a la cyberseguridad, incorpora todas las medidas importantes de la organización con el fin de limitar los peligros relacionados con los ejercicios diarios realizados mediante la tecnología de la información.
Copia de seguridad
Seguridad Activa
La seguridad activa en informática es la que se utiliza día a día para evitar cualquier tipo de ataque al sistema. Hay numerosas actividades para lograr esto y, dependiendo de cada circunstancia, se adoptan diferentes medidas.
- Utiliza contraseñas seguras. Para ser considerado, una palabra secreta debe tener más de 8 caracteres de longitud, con letras mayúsculas, minúsculas y números. Hay virus que hacen hincapié en descubrir contraseñas, por lo que es mejor no hacerlo simple para usted.
- Encriptar información significativa. Es decir, codifíquelos para que solo las personas verificadas de la clave puedan acceder a ellas.
- Tener un antivirus actualizado. Trate de no pasar por alto sus demandas de actualización.
- Utilice un software de seguridad, además del antivirus, por ejemplo, firewalls o antispyware.
- Haga un duplicado de seguridad. Deben ser consistentes y de todo lo que consideramos que tiene un valor.
- Compruebe de forma intermitente la máquina en busca de malware. Puede tenerlos dentro pero que no estén activos.
- Tener un usuario auxiliar. Hay virus que obstruyen el perfil del usuario, pero en el caso de que tenga otra, puede ingresar y actuar.
A pesar de estas estrategias bastante especializadas, debe tener buen juicio. En caso de que reciba un correo electrónico extraño, no lo abra, ya que podría ser un virus. Del mismo modo, no incruste un USB en su PC ni descargue programas si no tiene la menor idea sobre su procedencia.
...