ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

ACTIVIDAD INTEGRADORA


Enviado por   •  24 de Octubre de 2013  •  Tesis  •  1.384 Palabras (6 Páginas)  •  334 Visitas

Página 1 de 6

ACTIVIDAD INTEGRADORA

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y especialmente la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose por ejemplo, en información privilegiada.

TIPOS DE AMENAZA

Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir mas de una clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos en países con legislación para el caso, como lo es España).

AMENAZAS POR EL ORIGEN

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella con esto se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no este conectada a un entorno externo, como internet, no nos garantiza la seguridad de la misma. Basado en el origen del ataque podemos decir que existen dos tipos de amenazas:

AMENAZAS INTERNAS: Generalmente estas amenazas pueden ser mas serias que las externas por varias razones como son:

Si es por usuarios o personal técnico conocen la red y saben como es su funcionamiento, ubicación de la información, datos de interés etc. Además tienen algún nivel de acceso a la red por la mismas necesidades de su trabajo, lo que les permite unos minimos de movimientos.

Los sistemas de prevención de intrusos o IPS y firewalls son mecanismos no efectivos en amenazas internas por habitualmente no estar orientados al trafico interno. Que el ataque sea interno no tiene que ser exclusivamente por personas ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.

Robo de dinero, estafas, amenazas por el medio utilizado.

Se puede clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque:

VIRUS INFORMATICO: Malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus habitualmente reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir de manera intencionada los datos almacenados en una computadora aunque también existen otros mas inofencivos que solo se caracterizan por ser molestos.

- Phishing

- Ingeniería social

- Denegación de servicio

- Spoofing: de DNS, de IP, de DHCP, etc.

Los virus informáticos son una de los principales riesgos de seguridad para los sistemas, ya sea que estemos hablando de un usuario hogareño que utiliza su máquina para trabajar y conectarse a internet o una empresa con un sistema informático importante que debe mantener bajo constante vigilancia para evitae perdidas causadas por los virus.

TIPOS DE VIRUS:

Este tipo de virus es muy fácil de vencer. La mayoría de los programas antivirus estándar los detectan y eliminan.

VIRUS LENTOS:

Los virus lentos hacen honor a su nombre infectando solamente a los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan.

Por ejemplo, un virus lento únicamente padra infectar al sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector. De los archivos que pretende infectar realiza una copia que infecta dejando al original intacto.

Su eliminación resulta bastante complicada. Cuando el verificador de integridad encuentra nuevos archivos avisa al usuario que por lo general no presta demasiada atención y decide agregarlo al registro del verificador. Asi esta técnica resultara inútil.

La mayoría de las herramientas creadas para luchar contra este tipo

...

Descargar como (para miembros actualizados) txt (9 Kb)
Leer 5 páginas más »
Disponible sólo en Clubensayos.com