ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Documento Importante


Enviado por   •  6 de Julio de 2014  •  2.099 Palabras (9 Páginas)  •  211 Visitas

Página 1 de 9

PRIMER PARCIAL

Seguridad de la información

Se define como un conjunto de medidas y técnicas organizadas y legales que permiten a la organización asegurar la confiabilidad, integridad y disponibilidad de la información.

Modelo PDCA

La organización debe plantearse un sistema de gestión de la seguridad de la información (SGSI).

El objetivo de sistema de gestión de la información es proteger la información y para ello lo primero que debe de hacer es identificar los archivos de información que deben ser protegidos y en qué grado.

Aplicación del plan PDCA

Planificar: Establece el contexto en el que se crean las políticas de seguridad.

Hacer: Implementa el sistema de gestión de seguridad de la información.

Verificar: Monitorea las actividades y hacer auditorías internas.

Autor: Ejecuta tareas de mantenimiento, propuestas de mejora, acciones preventivas y acciones correctivas.

Bases de la seguridad informática

Fiabilidad

Es la posibilidad de que un sistema se compare tal y como se espera de él.

Confidencialidad

Es la necesidad de ocultar o mantener en secreto determinada información o recursos.

El objetivo de la confidencialidad es prevenir la divulgación no autorizado de la información.

Integridad

Hace referencia a la fidelidad de la información o recursos, y normalmente se encarga de prevenir algún cambio inpropio o desautorizado de la información.

La integridad hace referencia a:

• La integridad del origen (fuente de los datos).

• La integridad de los datos (volumen de la informacion9.

Es importante hacer hincapié en la integridad del origen porque podría afectar su exactitud, credibilidad y confianza.

Disponibilidad

Hace referencia a que la información de un sistema debe permanecer accesible a las personas autorizadas. El objetivo de la disponibilidad es prevenir interrupciones no autorizadas en los recursos informáticos.

Políticas de Seguridad

Son un conjunto de requisitos y mecanismos de seguridad que establece el canal formal del personal con los recursos y servicios informáticos de una organización.

SEGUNDO PARCIAL

Escenarios de ataque a redes

Se clasifican en recomendación de x800 y rfc2828

Ataques Pasivos

Se dan en forma escucha o de observación no autorizados de las transmisiones.

El objetivo del oponente es obtener información que se estén transmitiendo.

Dos tipos de ataques en la obtención de mensajes y el análisis de tráfico (sniffing).

La obtención de contenidos de mensajes se entiende fácilmente. Una conversación telefónica, un mensaje por correo electrónico y un archivo enviado pueden contener información confidencial.

Queremos evitar que un oponente conozca los contenidos de estas transmisiones.

Un segundo tipo de ataque pasivo el análisis de tráfico es el sutil.

La técnica común para desenmascarar los contenidos es el cifrado, incluso si tuviéramos protección mediante cifrado.

Ataques Activos

Los ataques activos implican alguna modificación del flujo de datos en la creación de un flujo falso y se pueden dividir en cuatro categorías que son:

• Suplantación de identidad.

• Repetición.

• Modificación de mensajes.

• Interrupción del servicio.

Suplantación

Se produce cuando una entidad finge ser otra. Un ataque de este tipo incluye habitualmente una de las otras formas de ataque activo.

Repetición

Implica la captura pasiva de una unidad de datos y su retransmisión posterior para producir un efecto no autorizado.

Modificación de Mensajes

Significa que una parte de un mensaje original es alterada, o que los mensajes se han retrasado o reordenado, para producir un efecto no autorizado.

La Interrupción del Servicio

Impide el uso o la gestión normal de las utilidades de comunicación. Por ejemplo cambiando las IP para que no haya comunicación dentro de la red.

Código Malicioso

Es todo un programa o fragmento de código, que genera en su accionar algún tipo de problema en el sistema de cómputo en el cual se ejecuta y se trasmite interfiriendo y causando mal funcionamiento en el mismo.

Tipos de Código Malicioso

Malware: Es un tipo de código más abundante y en realidad con un conjunto de virus compuestos por gusanos y troyanos.

Virus: Son programas informáticos que al momento de infectar o crear una infección tiende a multiplicarse y la mayoría permanece oculto esperando actuar o a ejecutarse.

Gusano: Se caracteriza por realizar copias de sí mismo.

Troyano: Al momento de instalarse realiza determinadas acciones para tomar el control de un sistema infectado por lo regular están ocultos esperando a actuar.

Antivirus: Los antivirus nos ayudan a detectar y eliminar los diferentes códigos maliciosos evitando daños a los sistemas.

Criptografía

Es una rama de las matemáticas y en la actualidad también de la informática y de la telemática, que hacen uso de métodos y técnicas con el objetivo de cifrar y por lo tanto proteger algún mensaje o archivo por medio de un algoritmo o claves. Habitualmente se utilizan dos métodos de cifrado: el convencional o simétrico y el de cifrado público o asimétrico.

Cifrado Convencional (simétrico): Es la técnica más antigua y mayor conocida. Que puede ser conformada por un número, una palabra o cadena de letras aleatorias que se aplican a un mensaje para cambiar su contenido en un modo determinado. Por ejemplo comunicación en clave.

Cifrado de Cave Publica (Asimétrica): Fue propuesto por primera vez por Diffied y Hellman en 1976. Siendo este el primer cifrado revolucionario en miles de años. Debido a que los algoritmos de clave pública están basadas en funciones matemáticas y no en operaciones de patrones de bits. Una ventaja de la clave pública es ser asimétrico lo cual implica el uso de dos claves separadas, a diferencia del cifrado simétrico convencional que utiliza una clave.

Pasos Fundamentales del Cifrado Asimétrico

1.- Cada usuario genera una pareja de claves para el cifrado y descifrado de mensajes.

2.- Cada usuario localiza una de las dos claves en un registro público u otro archivo accesible y la otra clave no se revela y cada usuario mantiene un grupo de claves públicas que han obtenido de otros.

Algoritmo de criptografía

Los algoritmos de cifrado simétrico pueden ser divididos en algoritmos de bloques y algoritmos

...

Descargar como (para miembros actualizados) txt (14 Kb)
Leer 8 páginas más »
Disponible sólo en Clubensayos.com