Seguridad En Los Sistemas De Informacion Y Tecnologia
Enviado por andrea2004 • 28 de Febrero de 2014 • 3.077 Palabras (13 Páginas) • 273 Visitas
UNIVERSIDAD INTERAMERICANA DE PUERTO RICO
Recinto de Ponce
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN
Agnes García
Prof. Antonio Ramos
Tabla de contenido
Introducción 3
Definiciones 4
Amenazas y Ataques 6
Seguridad Física y de Equipo 9
Incidentes de Seguridad 10
Gestión de seguridad 12
Defensas de Seguridad 14
Conclusión 17
Bibliografía 18
Introducción
En los últimos años la Tecnología ha evolucionado rápidamente que nos ha facilitado la manera de almacenar, analizar y de procesar datos. Sin embargo, estos beneficios nos han traído riesgos a nuestra privacidad y a las de las empresas.
La seguridad en los sistemas de información es un problema que todas las organizaciones y personas que utilizan la tecnología de información están expuestos. Hoy en día existe el robo de identidad en otras palabras le llaman Indetity theft. Estos crímenes se le conocen en inglés como Cyber crime . Hoy en día los criminales roban propiedad intelectual, crean virus para atacar los equipos que afectan las empresas y a la sociedad.
Uno de los puntos importante en la seguridad de información son: la integridad, confidencialidad, disponibilidad y la vulnerabilidad. También se presentan amenazas en la cual más adelante se irán explicando.
Se pueden implementar políticas de seguridad como soluciones a este problema. Estos son solo algunos ejemplos comunes, pero aún hay muchos más sin considerar los riesgos que se sufren de incidentes de seguridad causado voluntaria o involuntariamente que vienen de adentros de las organizaciones o aquello que son provocadas por fallos técnico o inclemencias del tiempo.
Definiciones de Términos
Seguridad- procesos y actitudes para garantizar la confidencialidad, integridad, vulnerabilidad, disponibilidad
Ataques informáticos-consisten en aprovechar una debilidad o vulnerabilidad para destruir un sistema a través de virus y destruir, alterar y contaminar y software.
Seguridad de los sistemas de información - Protección de los sistemas de información contar acceso no autorizado, asegurar al personal autorizado y establecer las medidas necesaria para poder detectar las amenazas, para poder implementar gestiones de seguridad y contra restar las estas. Se refiere a las características y condiciones de sistemas de procesamientos de información para garantizar su confidencialidad, integridad, disponibilidad, y evitar vulnerabilidad.
Vulnerabilidad- Debilidad en un sistema que permite al atacante violar la integridad, confidencialidad, control de acceso, disponibilidad, consistencia de autoridad los sistemas o los datos y aplicaciones
Confidencialidad-Datos pueden ser modificados por personal autorizado puede ser recibido o transferido.
Integridad- Datos son completos, non-modificados y todos los cambios son reproducibles (se conoce el autor y el momento del cambio).
Privacidad- que ver con la intimidad, no se desea difundir información generalizada Disponibilidad: Se puede tener acceso en el momento necesario y tiene que proveer que este sea adecuado y garantizados.
Gestión de Riesgo- Un método por el cual se hace análisis, clasificación, reducción y se controla el riesgo.
Virus-Es un Malware que tiene como objetivo atacar el funcionamiento normal de una computadora sin permiso de usuario no conocimiento.
Antivirus-son programas que entran de destruir las trazas dejada por un software malicioso lo detecta lo elimina si esta contagiado
Amenazas y Ataques Informáticos
Amenazas que contrarrestan las herramientas que protegen la confidencialidad, integridad y disponibilidad, una de ellas evitándose incidentes de seguridad y mediante la supervisión de redes y equipo la activas de los mismos y de los usuarios. Estas son Acciones no deseada (deliberada o accidental) con el propósito de ocasionar daño
Tipos Virus
Programas maliciosos que se auto replican usualmente con intervención del usuario.
Worms-parecidos a los virus, pro se auto replican, usualmente sin intervención del usuario
Troyanos –parecen programas inofensivos, pero tienen códigos maliciosos escondidos.
Spyware-informa de las actividades del usuario
Hoaxes-email en cadenas ridiculas
Ataques
Ataques informáticos – Consiste en aprovechar alguna debilidad o vulnerabilidad en el
sistema.
Ataques del sistemas operativo-Entre más puertas y más servicios, más posibilidades de
acceso.
Ataques a las aplicaciones –Se aprovecha hoy en al n de la poca posibilidad que se
encuentra hoy al network l lógico del software.
Ataques a la configuración del sistema-A los sistemas no estar configurados
Correctamente los sistemas van a tener muchos problemas de seguridad ya que hay
muchos atacantes pueden bajar programas que le permitirá descifrar contraseñas del
Cualquier sistema.
Tipos de Ataques
Existen los ataques activos y los pasivos. En los ataques activos se encuentran los
Siguientes:
Denegación de servicios- estima a un recurso y bloquea al usuario de entrar al website e impide su ingreso a la red. Producen un sistema el rechazo al acceso legítimo, quebrantamiento de un sitio a obtener información del uso de los recursos y engaño.
Ataques pasivos tiene que ver con el password, sniffing, tráfico de red e información de interés.
Los ataques activos significan una acción deliberada de parte de un atacante para acceder a la información y Ataque Pasivos recopilan información pero los atacantes pueden utilizar ambos para comprender un sistema y atacarlo.
Hacking
No podemos pasar desapercibido esta palabra que es muy conocida en cuanto a la seguridad de los sistemas de información. Es el obsesivo uso de computadora o no autorizado acceso de uso de redes. Los hackers pueden estar a fuera o dentro de la empresa quienes usan el internet y otras redes para robar datos y programas.
Las tácticas comunes que utilizan los hackers para asaltar las compañías a través del internet y otras redes son las siguientes:
Denail service – El hacker puede obstruir el sistema
...