ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Informatica


Enviado por   •  20 de Mayo de 2013  •  1.898 Palabras (8 Páginas)  •  271 Visitas

Página 1 de 8

"Año de la Integración y Reconocimiento de Nuestra Diversidad"

CURSO:FILOSOFÍA

TEMA: SEGURIDAD INFORMATICA

PROFESOR: Masgo Fuertes Edder

CARRERA: INGENIERIA DE SISTEMAS

INTEGRANTES:

Clemente David ILLATOPA LAZARO

Andrés Avelino CACERES RIVERA

2012

Índice

I. INTRODUCCIÓN 3

II. OBJETIVOS DE LA SEGURIDAD INFORMATICA 4

III. CLASIFICACIÓN SEGÚN LOS OBJETIVOS DE LOS ATAQUES 5

1. La interrupción 5

2. La intercepción 5

3. La modificación 5

4. Fabricación 5

IV. CLASIFICACIÓN SEGÚN EL PROCEDER DEL ATACANTE 5

1. Ataque Activo 5

a) Usurpación/ suplantación de identidad 5

b) Reactuación. 6

c) Alteración de mensajes 6

d) Degradación fraudulenta del servicio 6

2. Ataque Pasivo 6

3. Ataques de autenticación.. 6

V. EL SOFTWARE MALIGNO 7

VI. OTROS VIRUS (Nomenclatura reducida). 8

VII. ENLACES CONSULTADAS 10

I. INTRODUCCIÓN

“Ser lo que soy, no es nada sin la Seguridad”. Sin duda W. Shakespeare (1564–1616) tenía un concepto más evolucionado de la seguridad que sus contemporáneos del siglo XV y quizá también que algunos de los nuestros

La meta es ambiciosa. La seguridad como materia no existe, y es considerada por los “estudiosos” como una herramienta dentro del ámbito que se estudia, muchos sostienen que es una teoría tan amplia, compleja y abstracta como la pobreza, la belleza o el amor, y ni siquiera se arriesgan a su definición.

El amplio desarrollo de las nuevas tecnologías informáticas está ofreciendo un nuevo campo de acción a conductas antisociales y delictivas manifestadas en formas antes imposibles de imaginar, ofreciendo la posibilidad de cometer delitos tradicionales en forma no tradicional.

Para que un sistema informático funcione correctamente, debe contar con componentes diseñados para ser aprovechados por el equipo en distintos niveles: medios ambientales, hardware, software, suministro eléctrico, entorno de red, gestión de datos etc. Cualquier ataque a alguno de estos ámbitos puede menoscabar el buen funcionamiento del equipo y/o de los servicios que presta. En este trabajo, queremos abordar la tarea nada fácil de descubrir o clasificar los tipos de ataques informáticos existentes en la actualidad así como la forma de protegerse de estos

II. OBJETIVOS DE LA SEGURIDAD INFORMATICA

Para hablar de seguridad informática se deben conocer las características de lo que se pretende proteger:

 Dato. Es la mínima parte de la información.

 Información. Es la reunión de varios datos que tienen un significado específico.

1. La Integridad

Es la característica que hace que el contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada para posteriores controles o auditorias. Una falta de integridad puede estar dada por anomalías en el hardware, software, virus informáticos y/o modificaciones por personas que se infiltran al sistema.

2. La disponibilidad u Operatividad.

Es la capacidad de estar siempre disponible para ser procesada por las personas autorizadas. Esto requiere que la misma se mantenga correctamente almacenada con el hardware y el software funcionando perfectamente y que se respeten los formatos.

3. Control.

Permite asegurar que solo los usuarios tengan acceso a ciertas partes del sistema, dependiendo de los permisos que se les conceda a cada área.

4. Consistencia

El sistema se debe comportar como se supone que debería hacerlo ante los usuarios que corresponda, según su función.

5. Aislamiento.

Permite regular los accesos al sistema impidiendo que personas no autorizadas hagan uso del mismo.

6. Auditoria.

Es la capacidad para determinar qué acciones o procesos se están llevando a cabo en el sistema, así como quien y cuando lo realiza

Cabe definir como “amenaza”, en entorno informático a cualquier cosa que comprometa al sistema.

III. CLASIFICACIÓN SEGÚN LOS OBJETIVOS DE LOS ATAQUES

No planteamos el escenario de una comunicación entre dos o más equipos. Un ataque a un sistema concebido de esta forma se lleva a cabo generalmente por alguno de los siguientes métodos:

1. La interrupción

Consiste en que un recurso del sistema es destruido o se vuelve no disponible. Es un ataque contra la disponibilidad de los recursos de sistema. Ejemplos de este tipo de ataque son: la destrucción de un elemento hardware, como un disco duro, cortar una línea de comunicación o deshabilitar el sistema de gestión de ficheros.

2. La intercepción

En este caso, un usuario no autorizado consigue acceder a un recurso incluso antes del verdadero destinatario. Es un ataque contra la confidencialidad. Cuando hablamos de usuario entendemos que podría ser una Entidad, Organización, persona física, un programa o un ordenador. Ejemplos de este tipo de ataque son:

Pinchar una línea para hacerse con datos que circulen por la red; hacer copia ilícita de ficheros o programas (intercepción de datos), o bien leer las cabeceras de paquetes, para desvelar la identidad de uno o más usuarios implicados en la comunicación ilegalmente intervenida (intercepción de identidad).

3. La modificación

El intruso, que así llamaremos a la entidad no autorizada, no solo consigue el acceso a un recurso, sino que es capaz de manipularlo. Este es el caso de un ataque contra la integridad. Ejemplos de este ataque podrían ser: el cambio de valores en un archivo de datos, alteración de un programa para modificar su funcionamiento y corromper el contenido de mensajes que están siendo transferidos por la red…

4. Fabricación

Un usuario no autorizado introduce objetos, elementos, parámetros falsificados en el sistema, originando un ataque contra la autenticidad de los recursos. Ejemplos de este tipo de ataque son: insertar mensajes falsos en una red, o añadir registros a un archivo.

IV. CLASIFICACIÓN SEGÚN EL PROCEDER DEL ATACANTE

1. Ataque Activo

Los ataques activos se caracterizan por la presencia de algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos. Los podemos subdividir en cuatro categorías principales:

a) Usurpación/ suplantación de identidad

El atacante se hace pasar por su víctima. Una de las formas activas empleadas

...

Descargar como (para miembros actualizados) txt (14 Kb)
Leer 7 páginas más »
Disponible sólo en Clubensayos.com