ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad En Los Sistemas De Informacion Y Tecnologia


Enviado por   •  28 de Febrero de 2014  •  3.077 Palabras (13 Páginas)  •  273 Visitas

Página 1 de 13

UNIVERSIDAD INTERAMERICANA DE PUERTO RICO

Recinto de Ponce

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN

Agnes García

Prof. Antonio Ramos

Tabla de contenido

Introducción 3

Definiciones 4

Amenazas y Ataques 6

Seguridad Física y de Equipo 9

Incidentes de Seguridad 10

Gestión de seguridad 12

Defensas de Seguridad 14

Conclusión 17

Bibliografía 18

Introducción

En los últimos años la Tecnología ha evolucionado rápidamente que nos ha facilitado la manera de almacenar, analizar y de procesar datos. Sin embargo, estos beneficios nos han traído riesgos a nuestra privacidad y a las de las empresas.

La seguridad en los sistemas de información es un problema que todas las organizaciones y personas que utilizan la tecnología de información están expuestos. Hoy en día existe el robo de identidad en otras palabras le llaman Indetity theft. Estos crímenes se le conocen en inglés como Cyber crime . Hoy en día los criminales roban propiedad intelectual, crean virus para atacar los equipos que afectan las empresas y a la sociedad.

Uno de los puntos importante en la seguridad de información son: la integridad, confidencialidad, disponibilidad y la vulnerabilidad. También se presentan amenazas en la cual más adelante se irán explicando.

Se pueden implementar políticas de seguridad como soluciones a este problema. Estos son solo algunos ejemplos comunes, pero aún hay muchos más sin considerar los riesgos que se sufren de incidentes de seguridad causado voluntaria o involuntariamente que vienen de adentros de las organizaciones o aquello que son provocadas por fallos técnico o inclemencias del tiempo.

Definiciones de Términos

Seguridad- procesos y actitudes para garantizar la confidencialidad, integridad, vulnerabilidad, disponibilidad

Ataques informáticos-consisten en aprovechar una debilidad o vulnerabilidad para destruir un sistema a través de virus y destruir, alterar y contaminar y software.

Seguridad de los sistemas de información - Protección de los sistemas de información contar acceso no autorizado, asegurar al personal autorizado y establecer las medidas necesaria para poder detectar las amenazas, para poder implementar gestiones de seguridad y contra restar las estas. Se refiere a las características y condiciones de sistemas de procesamientos de información para garantizar su confidencialidad, integridad, disponibilidad, y evitar vulnerabilidad.

Vulnerabilidad- Debilidad en un sistema que permite al atacante violar la integridad, confidencialidad, control de acceso, disponibilidad, consistencia de autoridad los sistemas o los datos y aplicaciones

Confidencialidad-Datos pueden ser modificados por personal autorizado puede ser recibido o transferido.

Integridad- Datos son completos, non-modificados y todos los cambios son reproducibles (se conoce el autor y el momento del cambio).

Privacidad- que ver con la intimidad, no se desea difundir información generalizada Disponibilidad: Se puede tener acceso en el momento necesario y tiene que proveer que este sea adecuado y garantizados.

Gestión de Riesgo- Un método por el cual se hace análisis, clasificación, reducción y se controla el riesgo.

Virus-Es un Malware que tiene como objetivo atacar el funcionamiento normal de una computadora sin permiso de usuario no conocimiento.

Antivirus-son programas que entran de destruir las trazas dejada por un software malicioso lo detecta lo elimina si esta contagiado

Amenazas y Ataques Informáticos

Amenazas que contrarrestan las herramientas que protegen la confidencialidad, integridad y disponibilidad, una de ellas evitándose incidentes de seguridad y mediante la supervisión de redes y equipo la activas de los mismos y de los usuarios. Estas son Acciones no deseada (deliberada o accidental) con el propósito de ocasionar daño

Tipos Virus

Programas maliciosos que se auto replican usualmente con intervención del usuario.

Worms-parecidos a los virus, pro se auto replican, usualmente sin intervención del usuario

Troyanos –parecen programas inofensivos, pero tienen códigos maliciosos escondidos.

Spyware-informa de las actividades del usuario

Hoaxes-email en cadenas ridiculas

Ataques

Ataques informáticos – Consiste en aprovechar alguna debilidad o vulnerabilidad en el

sistema.

Ataques del sistemas operativo-Entre más puertas y más servicios, más posibilidades de

acceso.

Ataques a las aplicaciones –Se aprovecha hoy en al n de la poca posibilidad que se

encuentra hoy al network l lógico del software.

Ataques a la configuración del sistema-A los sistemas no estar configurados

Correctamente los sistemas van a tener muchos problemas de seguridad ya que hay

muchos atacantes pueden bajar programas que le permitirá descifrar contraseñas del

Cualquier sistema.

Tipos de Ataques

Existen los ataques activos y los pasivos. En los ataques activos se encuentran los

Siguientes:

Denegación de servicios- estima a un recurso y bloquea al usuario de entrar al website e impide su ingreso a la red. Producen un sistema el rechazo al acceso legítimo, quebrantamiento de un sitio a obtener información del uso de los recursos y engaño.

Ataques pasivos tiene que ver con el password, sniffing, tráfico de red e información de interés.

Los ataques activos significan una acción deliberada de parte de un atacante para acceder a la información y Ataque Pasivos recopilan información pero los atacantes pueden utilizar ambos para comprender un sistema y atacarlo.

Hacking

No podemos pasar desapercibido esta palabra que es muy conocida en cuanto a la seguridad de los sistemas de información. Es el obsesivo uso de computadora o no autorizado acceso de uso de redes. Los hackers pueden estar a fuera o dentro de la empresa quienes usan el internet y otras redes para robar datos y programas.

Las tácticas comunes que utilizan los hackers para asaltar las compañías a través del internet y otras redes son las siguientes:

Denail service – El hacker puede obstruir el sistema

...

Descargar como (para miembros actualizados) txt (20 Kb)
Leer 12 páginas más »
Disponible sólo en Clubensayos.com