Seguridad Informatica
Enviado por clemente005 • 20 de Mayo de 2013 • 1.898 Palabras (8 Páginas) • 271 Visitas
"Año de la Integración y Reconocimiento de Nuestra Diversidad"
CURSO:FILOSOFÍA
TEMA: SEGURIDAD INFORMATICA
PROFESOR: Masgo Fuertes Edder
CARRERA: INGENIERIA DE SISTEMAS
INTEGRANTES:
Clemente David ILLATOPA LAZARO
Andrés Avelino CACERES RIVERA
2012
Índice
I. INTRODUCCIÓN 3
II. OBJETIVOS DE LA SEGURIDAD INFORMATICA 4
III. CLASIFICACIÓN SEGÚN LOS OBJETIVOS DE LOS ATAQUES 5
1. La interrupción 5
2. La intercepción 5
3. La modificación 5
4. Fabricación 5
IV. CLASIFICACIÓN SEGÚN EL PROCEDER DEL ATACANTE 5
1. Ataque Activo 5
a) Usurpación/ suplantación de identidad 5
b) Reactuación. 6
c) Alteración de mensajes 6
d) Degradación fraudulenta del servicio 6
2. Ataque Pasivo 6
3. Ataques de autenticación.. 6
V. EL SOFTWARE MALIGNO 7
VI. OTROS VIRUS (Nomenclatura reducida). 8
VII. ENLACES CONSULTADAS 10
I. INTRODUCCIÓN
“Ser lo que soy, no es nada sin la Seguridad”. Sin duda W. Shakespeare (1564–1616) tenía un concepto más evolucionado de la seguridad que sus contemporáneos del siglo XV y quizá también que algunos de los nuestros
La meta es ambiciosa. La seguridad como materia no existe, y es considerada por los “estudiosos” como una herramienta dentro del ámbito que se estudia, muchos sostienen que es una teoría tan amplia, compleja y abstracta como la pobreza, la belleza o el amor, y ni siquiera se arriesgan a su definición.
El amplio desarrollo de las nuevas tecnologías informáticas está ofreciendo un nuevo campo de acción a conductas antisociales y delictivas manifestadas en formas antes imposibles de imaginar, ofreciendo la posibilidad de cometer delitos tradicionales en forma no tradicional.
Para que un sistema informático funcione correctamente, debe contar con componentes diseñados para ser aprovechados por el equipo en distintos niveles: medios ambientales, hardware, software, suministro eléctrico, entorno de red, gestión de datos etc. Cualquier ataque a alguno de estos ámbitos puede menoscabar el buen funcionamiento del equipo y/o de los servicios que presta. En este trabajo, queremos abordar la tarea nada fácil de descubrir o clasificar los tipos de ataques informáticos existentes en la actualidad así como la forma de protegerse de estos
II. OBJETIVOS DE LA SEGURIDAD INFORMATICA
Para hablar de seguridad informática se deben conocer las características de lo que se pretende proteger:
Dato. Es la mínima parte de la información.
Información. Es la reunión de varios datos que tienen un significado específico.
1. La Integridad
Es la característica que hace que el contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada para posteriores controles o auditorias. Una falta de integridad puede estar dada por anomalías en el hardware, software, virus informáticos y/o modificaciones por personas que se infiltran al sistema.
2. La disponibilidad u Operatividad.
Es la capacidad de estar siempre disponible para ser procesada por las personas autorizadas. Esto requiere que la misma se mantenga correctamente almacenada con el hardware y el software funcionando perfectamente y que se respeten los formatos.
3. Control.
Permite asegurar que solo los usuarios tengan acceso a ciertas partes del sistema, dependiendo de los permisos que se les conceda a cada área.
4. Consistencia
El sistema se debe comportar como se supone que debería hacerlo ante los usuarios que corresponda, según su función.
5. Aislamiento.
Permite regular los accesos al sistema impidiendo que personas no autorizadas hagan uso del mismo.
6. Auditoria.
Es la capacidad para determinar qué acciones o procesos se están llevando a cabo en el sistema, así como quien y cuando lo realiza
Cabe definir como “amenaza”, en entorno informático a cualquier cosa que comprometa al sistema.
III. CLASIFICACIÓN SEGÚN LOS OBJETIVOS DE LOS ATAQUES
No planteamos el escenario de una comunicación entre dos o más equipos. Un ataque a un sistema concebido de esta forma se lleva a cabo generalmente por alguno de los siguientes métodos:
1. La interrupción
Consiste en que un recurso del sistema es destruido o se vuelve no disponible. Es un ataque contra la disponibilidad de los recursos de sistema. Ejemplos de este tipo de ataque son: la destrucción de un elemento hardware, como un disco duro, cortar una línea de comunicación o deshabilitar el sistema de gestión de ficheros.
2. La intercepción
En este caso, un usuario no autorizado consigue acceder a un recurso incluso antes del verdadero destinatario. Es un ataque contra la confidencialidad. Cuando hablamos de usuario entendemos que podría ser una Entidad, Organización, persona física, un programa o un ordenador. Ejemplos de este tipo de ataque son:
Pinchar una línea para hacerse con datos que circulen por la red; hacer copia ilícita de ficheros o programas (intercepción de datos), o bien leer las cabeceras de paquetes, para desvelar la identidad de uno o más usuarios implicados en la comunicación ilegalmente intervenida (intercepción de identidad).
3. La modificación
El intruso, que así llamaremos a la entidad no autorizada, no solo consigue el acceso a un recurso, sino que es capaz de manipularlo. Este es el caso de un ataque contra la integridad. Ejemplos de este ataque podrían ser: el cambio de valores en un archivo de datos, alteración de un programa para modificar su funcionamiento y corromper el contenido de mensajes que están siendo transferidos por la red…
4. Fabricación
Un usuario no autorizado introduce objetos, elementos, parámetros falsificados en el sistema, originando un ataque contra la autenticidad de los recursos. Ejemplos de este tipo de ataque son: insertar mensajes falsos en una red, o añadir registros a un archivo.
IV. CLASIFICACIÓN SEGÚN EL PROCEDER DEL ATACANTE
1. Ataque Activo
Los ataques activos se caracterizan por la presencia de algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos. Los podemos subdividir en cuatro categorías principales:
a) Usurpación/ suplantación de identidad
El atacante se hace pasar por su víctima. Una de las formas activas empleadas
...