Ciberseguridad
Enviado por David Chuquilin Paico • 4 de Julio de 2018 • Monografía • 6.719 Palabras (27 Páginas) • 553 Visitas
“AÑO DEL DIALOGO Y LA RECONCILIACIÓN NACIONAL”
SERVICIO NACIONAL DE DIESTRAMIENTO DEL TRABAJO INDUSTRIAL
“SENATI”[pic 1]
MONOGRAFÍA
INSTRUCTOR:
CARLOS CORONADO HOYOS
PRESENTADO POR:
CESAR DANIEL COBBA POMA
CARRERA:
DISEÑO GRAFICO DIGITAL
CHEPÉN-PERÚ
2018
DEDICATORIA
ESTE TRABAJO SE LO DEDICO A DIOS Y A MIS PADRES POR EL DESEO DE SUPERACIÓN Y AMOR QUE ME BRINDAN CADA DIA EN QUE HAN SABIDO GUIAR MI VIDA POR EL SENDERO DE LA VERDAD A FIN DE PODER HONRRAR A MI FAMILIA CON LOS CONOCIMIENTOS ADQUIRIDOS , BRINDANDOME EL FUTURO DE SU ESFUERZO Y SACRIFICIO POR OFRECERME UN MAÑANA MEJOR .
[pic 2]
AGRADECIMIENTO
PRIMERAMENTE AGRADEZCO A DIOS Y MIS PADRES PORQUE SON ELLOS QUIENES ME HAN BRINDADO SU APOYO INCONDICIONAL TAMBIÉN AGRADEZCO A SENATI POR HABERME ABIERTO LAS PUERTAS DE ESTE PRESTIGIOSO TEMPLO DEL SABER, CUNAS DE BUENOS PROFESIONALES.
AL INSTRUCTOR CARLOS CORONADO QUIEN CON PACIENCIA Y SUS GRANDES CONOCIMIENTOS ME HA SABIDO GUIAR DÍA A DÍA.
[pic 3]
PRESENTACION
EL PRESENTE TRABAJO DE INVESTIGACIÓN AYUDARÁ A LAS EMPRESAS DEL PERÚ A TOMAR CONCIENCIA EN LA PROTECCIÓN DE SU DATA INFORMÁTICA Y SISTEMAS INFORMÁTICOS, TENIENDO EN CUENTA QUE CUANDO NOS REFERIMOS A LA DATA INFORMÁTICA, ES TODA LA INFORMACIÓN VIRTUAL QUE SE ENCUENTRA ALMACENADA Y DISPONIBLE EN LA RED PRIVADA DE LAS EMPRESAS, SIENDO DICHA INFORMACIÓN FUNDAMENTAL Y VITAL PARA QUE LAS EMPRESAS FUNCIONEN CORRECTAMENTE Y ALCANCE SUS OBJETIVOS PROPUESTOS.
EL OBJETIVO ES DE OBTENER UN NIVEL CONSIDERABLE DE SEGURIDAD PARA LAS EMPRESAS, EL CUAL SE LOGRARÁ CON LOS RESULTADOS OBTENIDOS EN LA INVESTIGACIÓN Y POSTERIORMENTE RECOMENDANDO E INDICANDO UNA PROPUESTA PARA GESTIÓN Y PREVENCIÓN DE SEGURIDAD INFORMÁTICA, LA CUAL PODRÁ SER APLICABLE PARA LA MAYORÍA DE EMPRESAS DE DIFERENTES RUBROS O GIROS DE NEGOCIO, EL ÚNICO REQUISITO ES QUE LA EMPRESAS SE PROPONGA IMPLEMENTAR LA PROPUESTA DE SEGURIDAD INFORMÁTICA RESULTANTE.
INTRODUCCION
La ciencia de la informática hoy en día es un elemento esencial para cualquier país que desea el progreso y mejora del mismo, toda información virtual que esté presente en la red interna privada de una empresa es considerada un activo.
Este activo debería de ser considerada y resguardado como algo muy apreciado por una empresa ya que esto puede hacer que surja adelante o fracase, es por ello que debemos darle toda seguridad posible a la información virtual que existe en la red privada de una empresa.
Hoy en día existen muchos factores que amenazan la seguridad de información de las empresa y por lo general el presupuesto destinado para la proteger y resguardar la información de las redes de internet externas no es el suficientes, tener identificadas y controladas las vulnerabilidades de la información interna en la red se logra con un correcto plan de seguridad generado gracias a un análisis de riesgo previo.
Con las ansias de lograr este objetivo el cual se basa en que las empresas del Perú conozcan la importancia de salvaguardar la información virtual en sus redes privadas, es que se realiza esta investigación.
INDICE
DEDICATORIA 2
AGRADECIMIENTO 3
PRESENTACION 4
INTRODUCCION 6
CAPITULO I 9
LA CIBERSEGURIDAD 9
El Ciberespacio 9
Un ámbito abierto al riesgo 10
La amenaza del “cybercrime” 11
Tipos de delito cibernético 13
Tipos de Hackers: 13
Black hat hackers: 13
White hat hackers: 13
Grey hat hackers: 13
Cyber space policy review. 14
Sentido Económico del Contrato 15
Economía de la Ciberseguridad 15
2) Ciberguerreros 16
Stuxnet: 17
DDoS: 17
Botnets 17
Zeus: 17
Puntos Vulnerables De Internet: 18
a) El sistema de direcciones que se utiliza para determinar cómo llegar a una ubicación determinada en la red. 18
b) El enrutamiento entre ISP (Internet Service Provider), un sistema conocido como Protocolo de Puerta de Enlace de Frontera o (BGP Border Gateway Protocol). 19
c) La ICCAN. 19
d) En internet casi todo lo que se hace es abierto, sin codificar. 20
e) Capacidad de forma intencional para propagar trafico malicioso diseñado para atacar los ordenadores. 20
f) Es una gran red con diseño descentralizado. 21
CAPITULO II: 22
Ciberseguridad y Seguridad de La Información. 22
Diferencias: 22
Objetivos 22
La infraestructura computacional: 23
Los usuarios: 23
La información: 23
Análisis de Riesgos 24
...