ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

SEGURIDAD INFORMATICA


Enviado por   •  11 de Noviembre de 2013  •  12.341 Palabras (50 Páginas)  •  330 Visitas

Página 1 de 50

Universidad Interamericana de Panamá

Ingeniería Industrial

Sistemas Computarizados

Grupo#3

Seguridad Informática

Profesor: Saulo Aizprúa

Presentado Por: Vega, Vianeth

Cedula: 8-812-713

Fecha:

Lunes 16 de Abril de 2012

Índice

INTRODUCCIÓN 4

1. OBJETIVO DE LA SEGURIDAD INFORMÁTICA. 6

1.1 LOGRO DE LOS OBJETIVOS 6

2. TIPOS DE SEGURIDAD-SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN 7

2.1 SEGURIDAD FÍSICA. 7

2.1.1 Tipos de Desastres 8

2.1.2 Acciones Hostiles 10

2.1.3 Control de Accesos 11

2.2 SEGURIDAD LÓGICA – BASE DE DATOS 13

2.2.1 Controles de Acceso 13

Palabras Claves (Passwords), Encriptación, Listas de Control de Accesos, Límites sobre la Interfase de Usuario, Etiquetas de Seguridad. 15

2.2.2 Niveles de Seguridad Informática 16

3. AMENAZAS 19

3.1 TIPO DE AMENAZAS 19

3.2 LA AMENAZA INFORMÁTICA DEL FUTURO. 20

4. VIRUS INFORMÁTICO. 21

4.1 TIPO DE VIRUS. 22

5. POLÍTICAS DE SEGURIDAD INFORMÁTICA. 23

5.1 POLÍTICAS DE SEGURIDAD 24

5.2 EVALUACIÓN DE RIESGOS. 25

5.3 ESTRATEGIA DE SEGURIDAD. 27

6. ATAQUES 28

6.1 TIPO DE ATAQUES 28

Amenazas Lógicas 28

Acceso - Uso - Autorización 29

Detección de Intrusos 29

Identificación de las Amenazas 30

Tipos de Ataques 33

Errores de Diseño, Implementación y Operación 37

Implementación de las Técnicas 37

6.2 ¿CÓMO DEFENDERSE DE ESTOS ATAQUES? 38

7. PROTECCIÓN 39

Vulnerar Para Proteger 39

Firewalls 40

Access Control Lists (ACL) 40

Wrappers 40

Detección de Intrusos en Tiempo Real 42

Call Back 42

Sistemas Anti-Sniffers 43

Gestion de Claves "Seguras" 43

Seguridad en Protocolos y Servicios 43

Criptología 43

Inversión 44

8. BENEFICIOS DE LA IMPLEMENTACIÓN DE LA SEGURIDAD INFORMÁTICA 44

CONCLUSIÓN 46

INFOGRAFÍA 47

Introducción

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.

La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.

Técnicamente es imposible lograr un sistema informático ciento por ciento seguro, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.

El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.

Las amenazas más comunes que puede tener la seguridad informática están:

 El usuario que consciente o inconscientemente causa un problema de seguridad informática.

 Programas maliciosos como virus, troyanos, programas espía, botnets, etc.

 Un intruso que consigue acceder a los datos o programas a los cuales no tiene acceso permitido.

 Un incidente, como una inundación, un incendio o un robo que provocan la pérdida de equipos o información.

Hoy en día debemos ser conscientes de que la seguridad informática es un área empresarial en la que es necesario invertir, puesto que las consecuencias de no hacerlo pueden ser devastadoras.

El problema de la seguridad es lo suficientemente importante como para que los EEUU haya creado una organización llamada CERT que investiga los posibles problemas de la seguridad.

1. Objetivo de la Seguridad Informática.

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:

 La información contenida

Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.

 La infraestructura computacional

Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

 Los usuarios

Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento,

...

Descargar como (para miembros actualizados) txt (84 Kb)
Leer 49 páginas más »
Disponible sólo en Clubensayos.com