Fundamentos de Seguridad Informatica
Enviado por Johanna Polania Martinez • 21 de Noviembre de 2019 • Trabajo • 3.901 Palabras (16 Páginas) • 233 Visitas
[1] Resumen— La Seguridad informática es el área de la computación que se enfoca en la protección y privatización de los sistemas y que con estos se pueden encontrar dos tipos de seguridad: la seguridad lógica que se enfoca en la protección de los contenidos y su información y la seguridad física aplicada a los equipos como tal, ya que el ataque no es estrictamente al software del computador como tal sino también del hardware. Las amenazas pueden presentarse de manera externa como interna y la forma de ataques que comúnmente se utiliza es el ataque mediante virus que son archivos que pueden alterar información y datos de otro archivo sin consentimiento del usuario, la manera externa es la que se realiza desde afuera y no posee tanta seguridad, por lo tanto, es difícil de combatir el cambio de la manera interna que es mucho más peligroso ya que no necesita estar conectado de una red para recibir el ataque.[pic 1][pic 2]
Palabras clave— Seguridad informática, virus, amenazas
Abstract— Computer security is the area of computing that focuses on the protection and privatization of systems and that types of security can be found: logical security that focuses on the protection of content and information and security. physical application to the equipment as such, since the attack is not strictly to the computer software as well as to the hardware. The answers can be from the external way and the form of the communication that the information is used. and I do not have that much security, therefore, it is difficult to fight, for example, on the contrary, on the contrary, because of the danger.
Keywords— Computer security, viruses, threats
- Introducción
La Seguridad Informática consiste en asegurar que el sistema de información se mantenga de una manera correcta y se utilice de la manera que se decidió y controlar el acceso a la información restringiéndose a todo aquello que carezca de autorización. Para lograr que la seguridad informática se fundamente en tres principios, que debe cumplir todo sistema informático. Es necesario que los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que se cuentan para hacerle frente a posibles ataques informáticos que luego se pueden traducir en pérdidas. Infortunadamente, Internet necesitan tecnología adicional para evitar los ataques con la privacidad de los usuarios, los datos de las empresas y la seguridad de las compañías.
Favorablemente, puede adquirir una gran variedad de soluciones de software y hardware que ayudarán a proteger su red. Uno de los pasos más importantes para proteger físicamente su red contra los intrusos es utilizar un hardware diseñado especialmente para estas tareas[2].
- desarrollo de preguntas relacionadas con conceptos de seguridad informática
Estudiante: Johanna Polania Martínez
Preguntas: 13 al 16
13. Que son herramientas sniffiners y que función tienen estas herramientas dentro del análisis de la seguridad en las redes de datos? Mencione por lo menos tres herramientas tipo sniffing.
Un Sniffer es una aplicación especial para redes informáticas, que permite como tal capturar los paquetes que viajan por una red, también un Sniffer puede capturar paquetes dependiendo de la topología de red.
ANALIZADORES DE RED Y SNIFFERS
- Wireshark
Antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica.
[pic 3]
Analizador Wireshark
- Microsoft Message Analyzer
Es una aplicación orientada a los expertos de redes y administradores de sistemas de desarrolla para permitir a los usuarios capturar los paquetes de su red local en tiempo real (incluso en forma remoto), listarlos y analizar el tráfico según los diferentes protocolos.
[pic 4]
Analizador Microsoft Message Analyzer
- Tcpdump
Es una herramienta para línea de comandos cuya utilidad principal es analizar el tráfico que circula por la red. Permite al usuario capturar y mostrar en tiempo real los paquetes transmitidos y recibidos por la red a la cual el ordenador está conectado.
[pic 5]
Analizador Tcpdump
14. Mencione por lo menos tres empresas Colombianas que se dediquen a temas de Seguridad Informática; deberá describir cuales son los servicios core de cada una de las empresas.
- 360 Security Group S.A
Servicios: Dispone de una avanzada SOC (Security Operations Center), donde prestan servicios de seguridad administrados para tecnologías de nueva generación para las cuales tiene estructuras definidas de operación y soporte, permitiendo escalar hacia un grupo de ingenieros senior y fabricantes.
- ARS Soluciones
Servicios: Presta servicios de Implementación de Soluciones de Seguridad y Soporte Técnico
- Gamma Ingenieros
Servicios: Podrá encontrar, desde programas y plataformas para la concientización y capacitación en buenas prácticas de seguridad informática a sus usuarios finales, hasta soluciones enfocadas en el endpoint para controlar y asegurar quien se conecte a sus aplicaciones críticas, potencializando y encriptando toda la conectividad hacia sus datacenter o los servidores que tienen contratados en la nube, servicios avanzados en seguridad de la información, visibilidad y ciberdefensa.
15. El gobierno colombiano a dispuesto una serie de grupos conformados por profesionales en el tema de Seguridad Informática, ¿cuáles son sus grupos que apoyan a las empresas, organizaciones, Universidades y personas ante cualquier delito informático? Mencione por lo menos dos de estas organizaciones teniendo en cuenta los alcances de actuación de cada una.
La empresa que ha apoyado en la parte de Seguridad Informática a las organizaciones con sistemas de información es “el Grupo Linka”
El alcance de la Entidad es ofrecer un buen servicio en: Consultoría en infraestructura de sistemas informáticos, consultoría en seguridad informática, mantenimiento, aseguramiento de servidores, para cualquier tipo de ataque interno o externo.
...