ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA


Enviado por   •  7 de Septiembre de 2017  •  Trabajo  •  4.060 Palabras (17 Páginas)  •  265 Visitas

Página 1 de 17

CAPÍTULO 1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA

  1. QUÉ SE ENTIENDE POR SEGURIDAD INFORMÁTICA:

Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.

1.2 OBJETIVOS DE LA SEGURIDAD INFORMÁTICA:

Confidencialidad: asegura que el acceso a la información está adecuadamente autorizado.

Integridad: salvaguarda la precisión y completitud de la información y sus métodos de proceso.

Disponibilidad: Asegura que los usuarios autorizados pueden acceder a la información cuando   la necesitan.

  1. SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN:

El objetivo de un servicio de seguridad es mejorar la seguridad de los sistemas de procesamiento de datos y la transferencia de información en las organizaciones. Los servicios de seguridad están diseñados para contrarrestar los ataques a la seguridad y hacen uso de uno o más mecanismos de seguridad para proporcionar el servicio.

Capítulo 3

Ingeniería social: cualquier método o trucos utilizados por intrusos de servicios y hackers para obtener información sensible. Se hacen pasar por otras personas (Técnicos, correos electrónicos falsos etc.)

FUNCIONES Y RESPONSABILIDADES DE LOS EMPLEADOS Y DIRECTIVOS  

Administrar el sistema, desarrolladores de  aplicaciones, usuarios finales del sistema, directivos, Personal externo (personas ajenas a la empresa que tiene  acceso a la información)

ACTIVIDAD DE CONTROL EMPRESARIAL

Para que sea legal y se justifique deben respetarse una serie de principios:

Necesidad: Verificar la vigilancia y es concreta.

Finalidad: Datos que se capturan deben ser con fines determinados

Transparencia: el empleador debe indicar de forma clara  y abierta sus actividades

Legitimidad: el control se lleva a cabo siempre y cuando sea necesario.

CAPITULO 4

ESTANDARES DE SEGURIDAD:

Suministrar normas de seguridad a los fabricantes de productos: permiten establecer una serie de orientaciones para el desarrollo de nuevos productos. Deben ofrecer documentación exhaustiva sobre la seguridad de los productos.

Definir métricas de evaluación y  acreditación: estas evaluaciones no pueden ser aplicadas por el mismo fabricante o vendedor.

Transmitir l confianza necesaria a los usuarios y consumidores.

Evaluación: consiste en el análisis de la capacidad de un determinado producto para proteger la información de acurdo a unos criterios establecidos.

Certificación: Proceso que permite la capacidad de un determinado producto para proteger la información de acuerdo a unos criterios establecidos.

Acreditación: permite valorar la capacidad de los sistemas informáticos para resistir hasta un determinado nivel la confianza.

IEC: Comisión electrotécnica internacional

ISO: Organización internacional de normalización

Norma Internacional (ISO/IEC): Norma elaborada por los miembros participantes en un comité técnico subcomité o grupo de trabajo y aprobada por votación entre los participantes.

Informe técnico:

Documento técnico elaborado para informar sobre los progresos técnicos.

ISO/ IEC ellos hacen:

Desarrollo de guías de seguridad

Desarrollo del soporte de la gestión documentación y normas

Identificación de requisitos.

CAPITULO 5

DEBILIDADES EN LOS SISTEMAS INFORMATICOS.

Debilidad en las redes: diseñados sin prever como  reaccionaran frente a situaciones anómalas o un mal comportamiento en la comunicación

Errores de Programación: fallos en diseños de programas o mal codificación de programas. Y algunas ocasiones las actualizaciones no funcionan.

Buffer ovarlo: cuando un programa intenta escribir en los límites de una cadena  en una zona de memoria reservada.

Buffer: zona de memoria utilizada por un programa

TIPOS DE DEBILIDADES

Routers y cable módems: fallas en la red y permiten acceso a intrusos.

Cámaras Web y servidores de video: permite el acceso y control de la cámara por un intruso

Impresoras, escáneres: cambio en la configuración para hacer algo malicioso

AGENTAS ELECTRONICAS: (Personal Digital Assistants)  pueden ser hackeadas mediantes puertos infrarojos o bluethooth

CAPITULO 6

Hacker: Personas ajenas a la empresa que ingresan a datos confidenciales de la empresa por pasatiempo.

Crackers: individuos con interés de atacar y dañar un sistema informático.

Sniffers: individuos que se dedican a descifrar contraseñas de la internet

Phreakers: individuos que tratan de sabotear las redes telefónicas para obtener llamadas gratis. Piratas informáticos: especialista en piratear programas originales.

Ex empleado. Por despecho o venganza.

Ataques activos: producen cambios en el sistema

Ataques pasivos: limitan a registrar el uso  de los recursos  y acceder a la información

Virus de boot: hace que el equipo se tarde en arrancar  infecta al disco duro

Virus de ficheros ejecutables: afectan problemas de MS-DOS

Troyanos: parecen inofensivos pero contienen códigos ocultos para la ejecución  acciones no esperadas.

Capítulo 7             virus informáticos y otros códigos dañinos

características generales de los virus informáticos

...

Descargar como (para miembros actualizados) txt (27 Kb) pdf (593 Kb) docx (1 Mb)
Leer 16 páginas más »
Disponible sólo en Clubensayos.com