ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

PREGUNTAS SOBRE SEGURIDAD EN LA RED


Enviado por   •  6 de Febrero de 2020  •  Resumen  •  645 Palabras (3 Páginas)  •  133 Visitas

Página 1 de 3

INGENIERÍA EN SISTEMAS INFORMÁTICOS Y DE COMPUTACIÓN

REDES TCP/IP

NOMBRES: Lilly Aviles y Francis Ferri

GRUPO: GR1

PREGUNTAS SOBRE SEGURIDAD EN LA RED

  1. Definir a la “Seguridad de la Información”

Conjunto de medidas preventivas y reactivas para proteger la información teniendo confidencialidad, disponibilidad e integridad de datos y de la misma.

  1. Definir a la “Seguridad Informática”

La seguridad informática consiste en asegurar en que los recursos del sistema de información de una organización se utilizan de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

  1. Definir las cuatro propiedades de la seguridad: confidencialidad, integridad, disponibilidad, autenticidad

  • Confidencialidad: que los datos del usuario sean privados.
  • Integridad: que los datos del usuario no sean alterados y la información llegue tal cual fue emitida.
  • Disponibilidad: que debe ser accesible para los usuarios siempre que ellos lo necesiten.
  • Autenticidad: verificar que la información sea emitida por quien dice ser
  1. Definir los siguientes términos, utilizados en seguridad informática:
  • Vulnerabilidad: es una debilidad o fallo en un sistema informático el cual representa un riesgo para la información comprometiendo su integridad, confidencialidad y disponibilidad.
  • Amenaza: Una amenaza es la consecuencia de una vulnerabilidad, se puede definir como toda acción que atente contra la seguridad de la información
  • Riesgo: es la identificación de las vulnerabilidades y las amenazas e identificar la probabilidad de que ocurra el ataque.
  • Impacto: Es identificación y evaluación del daño que produjo un ataque.
  1. Indicar tres tipos de ataques:
  • Spyware: Obtiene información de nuestro equipo de modo silencioso.
  • Phishing: Diversas técnicas de suplantación de identidad para obtener datos privados de las víctimas.
  • Ransomware: Secuestra datos encriptándolos y pidiendo un rescate por ellos.
  1. Indicar al menos 4 integrantes de un esquema de seguridad para una red, con su debida definición.
  • Kerberos: Es un protocolo de red que utiliza la criptografía de clave secreta para autenticar las aplicaciones cliente-servidor. Kerberos solicita un boleto cifrado a través de una secuencia de servidor autenticado para usar los servicios.
  • Firewall: Un firewall es un dispositivo de seguridad de la red que controla el tráfico de la red entrante y saliente y decide si permite o bloquea el tráfico específico según un conjunto definido de reglas de seguridad.
  • PKI: Una infraestructura de clave pública (PKI) permite a los usuarios de Internet y otras redes públicas participar en comunicaciones seguras, intercambio de datos e intercambio de dinero. Esto se hace a través de pares de claves criptográficas públicas y privadas proporcionadas por una autoridad de certificación.
  • CA: Una autoridad de certificación (CA) es una entidad confiable que administra y emite certificados de seguridad y claves públicas que se utilizan para la comunicación segura en una red pública. La CA forma parte de la infraestructura de clave pública (PKI) junto con la autoridad de registro (RA) que verifica la información proporcionada por un solicitante de un certificado digital. Si la información se verifica como correcta, la autoridad de certificación puede emitir un certificado.
  1. En el Modelo TCP/IP, para cada una de las capas del modelo indicar una vulnerabilidad.
  • Capa de Red: Vulnerables a ataques a las líneas punto a punto: desvío de cables de conexión interceptación intrusiva (pinchar la línea), escuchas no intrusivas, etc.
  • Capa de Internet: Es vulnerable a ataques con técnicas de sniffing, la suplantación de mensajes, modificación de datos, retrasos de mensajes y negación de mensajes.
  • Capa de Transporte: El ataque más conocido en esta capa es la denegación de servicio debidas a protocolos de transporte.
  • Capa de Aplicación: Presenta vulnerabilidades asociadas a sus protocolos.

REFERENCIAS

  1. "Debido a estos ataques las medidas de seguridad informática se han convertido en prioritarias en las empresas", Optical Networks, 2019. [Online]. Available: https://www.optical.pe/tipos-de-ataques-informaticos-y-previsiones-para-el-2018/. [Accessed: 25- Jan- 2019].
  2. "Seguridad en Servicios TCP/IP - ppt video online descargar", Slideplayer.es, 2019. [Online]. Available: https://slideplayer.es/slide/1106187/. [Accessed: 25- Jan- 2019].
  3. “Seguridad Informática”- www.http://SEGURIDAD%20INFORM%C3%81TICA.pdf

...

Descargar como (para miembros actualizados) txt (5 Kb) pdf (95 Kb) docx (10 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com