PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
Enviado por 290311 • 7 de Septiembre de 2017 • Trabajo • 4.060 Palabras (17 Páginas) • 271 Visitas
CAPÍTULO 1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
- QUÉ SE ENTIENDE POR SEGURIDAD INFORMÁTICA:
Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
1.2 OBJETIVOS DE LA SEGURIDAD INFORMÁTICA:
• Confidencialidad: asegura que el acceso a la información está adecuadamente autorizado.
• Integridad: salvaguarda la precisión y completitud de la información y sus métodos de proceso.
• Disponibilidad: Asegura que los usuarios autorizados pueden acceder a la información cuando la necesitan.
- SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN:
El objetivo de un servicio de seguridad es mejorar la seguridad de los sistemas de procesamiento de datos y la transferencia de información en las organizaciones. Los servicios de seguridad están diseñados para contrarrestar los ataques a la seguridad y hacen uso de uno o más mecanismos de seguridad para proporcionar el servicio.
Capítulo 3
Ingeniería social: cualquier método o trucos utilizados por intrusos de servicios y hackers para obtener información sensible. Se hacen pasar por otras personas (Técnicos, correos electrónicos falsos etc.)
FUNCIONES Y RESPONSABILIDADES DE LOS EMPLEADOS Y DIRECTIVOS
Administrar el sistema, desarrolladores de aplicaciones, usuarios finales del sistema, directivos, Personal externo (personas ajenas a la empresa que tiene acceso a la información)
ACTIVIDAD DE CONTROL EMPRESARIAL
Para que sea legal y se justifique deben respetarse una serie de principios:
Necesidad: Verificar la vigilancia y es concreta.
Finalidad: Datos que se capturan deben ser con fines determinados
Transparencia: el empleador debe indicar de forma clara y abierta sus actividades
Legitimidad: el control se lleva a cabo siempre y cuando sea necesario.
CAPITULO 4
ESTANDARES DE SEGURIDAD:
Suministrar normas de seguridad a los fabricantes de productos: permiten establecer una serie de orientaciones para el desarrollo de nuevos productos. Deben ofrecer documentación exhaustiva sobre la seguridad de los productos.
Definir métricas de evaluación y acreditación: estas evaluaciones no pueden ser aplicadas por el mismo fabricante o vendedor.
Transmitir l confianza necesaria a los usuarios y consumidores.
Evaluación: consiste en el análisis de la capacidad de un determinado producto para proteger la información de acurdo a unos criterios establecidos.
Certificación: Proceso que permite la capacidad de un determinado producto para proteger la información de acuerdo a unos criterios establecidos.
Acreditación: permite valorar la capacidad de los sistemas informáticos para resistir hasta un determinado nivel la confianza.
IEC: Comisión electrotécnica internacional
ISO: Organización internacional de normalización
Norma Internacional (ISO/IEC): Norma elaborada por los miembros participantes en un comité técnico subcomité o grupo de trabajo y aprobada por votación entre los participantes.
Informe técnico:
Documento técnico elaborado para informar sobre los progresos técnicos.
ISO/ IEC ellos hacen:
Desarrollo de guías de seguridad
Desarrollo del soporte de la gestión documentación y normas
Identificación de requisitos.
CAPITULO 5
DEBILIDADES EN LOS SISTEMAS INFORMATICOS.
Debilidad en las redes: diseñados sin prever como reaccionaran frente a situaciones anómalas o un mal comportamiento en la comunicación
Errores de Programación: fallos en diseños de programas o mal codificación de programas. Y algunas ocasiones las actualizaciones no funcionan.
Buffer ovarlo: cuando un programa intenta escribir en los límites de una cadena en una zona de memoria reservada.
Buffer: zona de memoria utilizada por un programa
TIPOS DE DEBILIDADES
Routers y cable módems: fallas en la red y permiten acceso a intrusos.
Cámaras Web y servidores de video: permite el acceso y control de la cámara por un intruso
Impresoras, escáneres: cambio en la configuración para hacer algo malicioso
AGENTAS ELECTRONICAS: (Personal Digital Assistants) pueden ser hackeadas mediantes puertos infrarojos o bluethooth
CAPITULO 6
Hacker: Personas ajenas a la empresa que ingresan a datos confidenciales de la empresa por pasatiempo.
Crackers: individuos con interés de atacar y dañar un sistema informático.
Sniffers: individuos que se dedican a descifrar contraseñas de la internet
Phreakers: individuos que tratan de sabotear las redes telefónicas para obtener llamadas gratis. Piratas informáticos: especialista en piratear programas originales.
Ex empleado. Por despecho o venganza.
Ataques activos: producen cambios en el sistema
Ataques pasivos: limitan a registrar el uso de los recursos y acceder a la información
Virus de boot: hace que el equipo se tarde en arrancar infecta al disco duro
Virus de ficheros ejecutables: afectan problemas de MS-DOS
Troyanos: parecen inofensivos pero contienen códigos ocultos para la ejecución acciones no esperadas.
Capítulo 7 virus informáticos y otros códigos dañinos
características generales de los virus informáticos
...