Seguridad de la información
Enviado por cliffordjeffrey • 24 de Noviembre de 2022 • Resumen • 916 Palabras (4 Páginas) • 62 Visitas
Universidad Catolica Nordestana
[pic 1]
Nombre: Anderson
Apellido: Adolphe
Matricula: 2022-0095
Tarea: 08
Materia: Int.C.computacionales
Tema: seguridad de la información
Fecha: 22/11/2022
Introducción
La seguridad de la información es un concepto que involucra cada vez más en muchos aspectos de nuestra sociedad hiperconectada, en gran parte como resultado de nuestra adopción casi ubicua de la tecnología de información y comunicación.
La seguridad de la información es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
La seguridad absoluta es indemostrable, se habla de fiabilidad, mantener un sistema seguro consiste en garantizar: confidencialidad, integridad, disponibilidad, autentificación y gestión de claves, control de acceso, imposibilidad de repudio, auditoria.
Tipos de ataque a los recursos:
Interrupción: el recurso queda inutilizable o no disponible
Interceptación: captura de un recurso o acceso al mismo
Modificación o destrucción: interceptación y manipulación del recurso.
Fabricación: generación de recursos similares a los atacados.
Una amenaza
Es cualquier circunstancia o evento que potencialmente puede causar un daño a un organización mediante la exposición, modificación o destrucción de información.
Las diferentes amenazas son:
Ingeniería social: consiste en utilizar artilugios, tretas y otras técnicas para el engaño de la personas.es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.
Phishing: consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades o empresas legitimas con fin de obtener datos personales y bancarios de los usuarios.
Escaneo o puertos
Consiste en detectar que servicios posee activos un equipo, con el objeto de ser utilizados para los fines del atacante.
Código Malicioso/Virus
Se define como todo programa o fragmento del mismo que genera algún tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo.
Cookies
Son archivos de texto con información acerca de la navegación efectuada por el usuario en internet e información confidencial del mismo que pueden ser obtenidos por atacantes.
Keyloggers: es una aplicación destinada a registrar todas las teclas que un usuario tipea en su computadora.
Spyware: es una aplicación que recoge y envía información sobre las páginas web que más frecuentemente visita un usuario.
Exploits: es un programa que explota una vulnerabilidad de un sistema para el logro de los objetivos del atacante.
Ataques de contraseña: consiste en prueba metódica de contraseñas para lograr el acceso a un sistema, siempre y cuando la cuenta no presenta un control de intentos fallidos de logueo.
El eavesdropping: es un proceso por el cual un atacante capta de información que no le iba dirigida.
Existen diferentes tipos de técnica que pueden utilizarse: Sniffing, Vlan hopping, STP manipulation,
Desbordamiento de CAM, Man-in-the-middle, Defacement, IP Spoofing-MAC Address Spoofing, Repetición de transacción, Backdoors, DHCP Starvation, trashing o basureo, Denegación de servicio, Denegación de servicio distribuida, Fraude informático, acceso a información confidencial impresa.
...