ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad informatica


Enviado por   •  1 de Agosto de 2015  •  Apuntes  •  3.833 Palabras (16 Páginas)  •  170 Visitas

Página 1 de 16

[pic 2][pic 3][pic 4][pic 5]


ÍNDICE

SEGURIDAD DE LA INFORMACIÓN.        

SEGURIDAD        

PELIGRO        

IMPORTANCIA DE LA SEGURIDAD        

ELEMENTOS A PROTEGER.        

AMENAZAS.        

VULNERABILIDADES.        

ATAQUES.        

BASES DE LA SEGURIDAD DE LOS SISTEMAS.        

CONFIDENCIALIDAD.        

INTEGRIDAD.        

DISPONIBILIDAD.        

FIABILIDAD.        

MEDIDAS PREVENTIVAS BASICAS PARA UN SISTEMA.        

MECANISMOS BÁSICOS DE SEGURIDAD        

AUTENTICACIÓN.        

AUTORIZACIÓN.        

ADMINISTRACIÓN.        

AUDITORÍA Y REGISTRO.        

MANTENIMIENTO DE LA INTEGRIDAD.        

NORMAS DE LAS POLÍTICAS DE SEGURIDAD INFORMÁTICA        

LA ESTRUCTURA DE UN DOCUMENTO NORMATIVO.        

NORMAS A APLICAR.        

MARCO LEGAL Y JURÍDICO DE LA SEGURIDAD. NORMATIVAS DE SEGURIDAD.        

ESTÁNDARES DE LAS POLÍTICAS DE SEGURIDAD INFORMÁTICA        

BIBLIOGRAFÍA        

SEGURIDAD DE LA INFORMACIÓN.

SEGURIDAD

Es el sentimiento de protección frente a carencias y peligros externos que afecten directamente la calidad de vida de cualquier elemento protegido.

Este término suele utilizarse para hacer referencia al conjunto de medidas y políticas implementadas para resguardar el elemento, de aquellos que pongan en riesgo su integridad.

Estado que nos indica que cualquier sistema o tipo de información está libre de peligro, daño o riesgo.

PELIGRO

Todo aquello que pueda afectar el funcionamiento directo o a los resultados que se obtienen de esta información.

La seguridad absoluta de un sistema de información no es posible, no hay un sistema que pueda ser 100% seguro, por lo que el riesgo está siempre presente, no importando las medidas que se tomen.

Conjunto de normas, herramientas, procedimientos y recursos orientados a brindar protección a la información resguardando sus disponibilidad, integridad y confidencialidad.

IMPORTANCIA DE LA SEGURIDAD

Es de suma importancia tener cierta seguridad en nuestros sistemas de información debido a la posible intrusión de personas externas a los procesos o ajenas a la información, conocidos como hackers o piratas informáticos, que buscan tener acceso a una red para sustraer, modificar, borrar o afectar la información contenida.

Cabe mencionar que la seguridad no solo se basa en procesos lógicos, si no también involucran al hardware.

Las posibles afectaciones no siempre se hacen intencionadamente, algunas ocasiones se hacen sin el afán o intención de hacerlas debido a errores humanos o del sistema, por lo que hay que tomar en cuenta estos posibles fallos.

ELEMENTOS A PROTEGER.

Información: objeto de mayor valor para la organización, independientemente de donde se encuentre resguardada, medio físico o lógico.

Equipos que lo soportan: Hardware / Software.

Usuarios: Personas que utilizan el sistema y tienen acceso y manejan la información.

AMENAZAS.

Elementos que pueden provocar daños en los sistemas de información y que pueden producir pérdidas materiales, financieras o de algún otro tipo. Todo aquello que pretende destruir.

Las podemos clasificar en cinco tipos:

  1. Humanas: mal manejo de la información, descuidos, negligencias, etc.

Dentro de este rango podemos incorporar:

  • Ingeniería social: manipulación de personas para convencerlas de que ejecuten acciones o actos que permitan superar las barreras de seguridad. La más efectiva al momento de averiguar usuarios y contraseñas.
  • Robo: las computadoras siempre se encuentran expuestas a robo del equipo o de la información que esta contiene.
  • Fraude: lograr un beneficio ilegal reduciendo las propiedades de las compañías.
  • Sabotaje: acceder a áreas vulnerables para hacer afectaciones, regularmente son los mismos empleados.
  • Personal Interno: el 70% de estos fallos son provocados por personal que labora o laboro en la empresa.
  • Curiosos: personas con interés en las tecnologías, sin experiencia, generalmente no son ataques dañinos, pero afectan la confiabilidad del sistema.
  • Terroristas: persona que ataca el sistema causando un daño con fines proselitistas o religiosos.
  • Intrusos remunerados: crackers, piratas, hackers con grandes conocimientos y experiencia pagados para robar secretos, dañar el sistema y la imagen de la corporación.
  1. Hardware: fallas físicas que se encuentran presentes en cualquier dispositivo que conforman los equipos de cómputo. Los más conocidos son afectaciones por voltaje, distorsión, frecuencia, etc.

  1. Red: al no calcularse el nivel de flujo de datos, se puede saturar el canal de comunicación provocando una no disponibilidad de la red. Otra afectación es la desconexión del canal.

  1. Lógicas: el diseño elaborado como mecanismo de seguridad se implementa mal y no cumple con las especificaciones.

Este error facilita al atacante reemplazar el programa y poder robar la información tecleada (contraseñas, usuarios, etc.)

  • Caballos de Troya: programa aparentemente útil y que contiene funciones que hacen afectaciones, dándole privilegios al atacante como el de usuario administrador.
  • Virus: programa malicioso que cuando alguien lo ejecuta lleva a cabo tareas, infectando dispositivos conectados, o equipos en red.
  • Gusanos: programas que se reproducen así mismos, se deslizan por todo el sistema sin necesidad de que algún programa los transporte, afecta información, operaciones, etc.
  • Keyloggers: programas de espionaje, registra todas las pulsaciones del teclado en un archivo del sistema, para luego poder ser leídos, robo de contraseñas, y usuarios registrados.
  • Exploits: programas que aprovechan la vulnerabilidad, son específicos dependiendo de cada sistema operativo, configuración del sistema, tipo de red y dependiendo del tipo de vulnerabilidad.
  • Adware: Programas que abren ventanas emergentes de publicidad.
  • Spoofing: técnicas de suplantación de identidad.
  • Spam: recepción de mensajes no deseados.

  1. Fenómenos Naturales: fenómenos que provocan desastres, por lo que debe desarrollarse planes de contingencia y aplicarse medidas de seguridad de la información.
  • Geológicos: placas tectónicas, fallas continentales, regionales, etc. (sismos, volcanismos, hundimientos, etc.)
  • Hidrometeorológicos: fenómenos que derivan afectaciones por parte de agentes atmosféricos, como huracanes, lluvias, inundaciones, etc.
  • Químicos: desarrollo industrial, tecnológico, uso de diversas energías (contaminantes, envenenamientos, incendios, explosiones, radiaciones).
  • Sanitarios: crecimientos de la población y la industria, concentraciones humanas, vehiculares (epidemias, plagas, etc).
  • Socio-Organizativos: actividades de las concentraciones humanas, mal funcionamiento de un subsistema que proporciona servicios básicos (fallas humanas, disturbios sociales, actos delictivos, accidentes, etc).

VULNERABILIDADES.

Todas aquellas debilidades que se presentan en el sistema, que lo hace susceptible o alterable.

Se pueden clasificar en seis tipos:

  1. Físicas: posibilidades de entrar o acceder físicamente a lugares donde se encuentran lugares estratégicos para el sistema y que pueden robar o destruir algo del mismo. Control de accesos físicos al sistema.
  2. Naturales: grado en que un sistema puede ser afectado debido a fenómenos naturales.
  3. Hardware: no verificar características técnicas y especificaciones de los dispositivos, un decadente mantenimiento del equipo, etc.  
  4. Software: las fallas o debilidades de los programas que facilitan el acceso o intrusión al mismo, haciéndolo menos confiable. Errores de programación en el sistema operativo u otros de aplicaciones que permite atacar al sistema.
  5. Red: al estar conectados los equipos a la red incrementa potencialmente la vulnerabilidad del sistema, aumenta la cantidad de personas que pueden acceder al sistema, además de la intercepción de comunicaciones. (Se debe cuidar la estructura, diseño, cableado, etc.)
  6. Humana: contar con personal si ética, descuidos, cansancio, mala comunicación, personal irresponsable, privacidad, control de accesos, guardias de seguridad, registro de entradas y salidas de visitantes, etc.

ATAQUES.

Un ataque es un evento que afecta el optimo funcionamiento del sistema.

En el flujo de la informacion no debe de existir ningun tipo de obstaculo para que llegue con cierta seguridad a su destino.

Podemos englobar las amenazas en cuatro categorias:

  1. Interrupción: recurso del sistema destruido o no aplicable. Ataca la disponibilidad. (destruccion de hardware, cortar una lineade comunicación, deshabilitar el sistema).
  2. Intercepción: persona, progrma o proceso tiene acceso a una parte del sistema para la cual no tiene autorización.
    Este es el mas dificil de detectar,, ya que no produce alteraciones. Ataque contra la confiabilidad (acceso a una base de datos, entrada a través de la red o sistema ajeno).
  3. Modificación: programa proceso o persona que accede a una parte del sistema para la cual no tiene autorización. Sistema dificil de detectar y puede producir alteraciones.
  4. Fabricación o Suplantación: entrada no autorizada inserta objetos falsos en el sistema, este atenta contra la autenticidad (transacciones falsas, induccion de registros, etc).
  5. Ataques pasivos: el atacante no altera ningun elemento, unicamente observa o monitorea miestras la informacion es transmitid y cuenta con algunos objetivos:
  • Intercepción de datos: conocer la información que se maneja.
  • Anáslisis de trafico: analisar el flujo que se genera en la red.

         Se puede obtener información que puede consistir en:

...

Descargar como (para miembros actualizados) txt (24 Kb) pdf (227 Kb) docx (402 Kb)
Leer 15 páginas más »
Disponible sólo en Clubensayos.com