ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Amenazas Poco Comunes En Sistemas Computacionales


Enviado por   •  14 de Mayo de 2014  •  1.156 Palabras (5 Páginas)  •  229 Visitas

Página 1 de 5

Prueba Parcial.

Ítem I:

1. Indique y describa 3 amenazas poco comunes que afecten los sistemas informáticos:

1.1: Ingeniería social: en el campo de la seguridad informática ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos llevándolos a revelar información sensible, o bien a violar las políticas de seguridad típicas.

1.2: Radiaciones electromagnéticas: Sabemos que cualquier aparato eléctrico emite radiaciones y que dichas radiaciones se pueden capturar y reproducir, si se dispone del equipamiento adecuado. Por ejemplo, un posible atacante podría 'escuchar' los datos que circulan por el cable telefónico. Es un problema que hoy día con las redes wifi desprotegidas, por ejemplo, vuelve a estar vigente.

1.3: Trashing (Cartoneo): Generalmente, un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Este procedimiento por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar el sistema..."nada se destruye, todo se transforma". El Trashing puede ser físico (como el caso descripto) o lógico, como analizar buffers de impresora y memoria, bloques de discos, etc. El Trashing físico suele ser común en organizaciones que no disponen de alta confidencialidad, como colegios y universidades.

2. Indique y describa 3 principios de las políticas de seguridad, dando un ejemplo de cada uno de ellos.

2.1 Ética: Los participantes deben respetar los intereses legítimos de terceros. Debido a la permeabilidad de los sistemas y de las redes de información en nuestras sociedades, los participantes necesitan reconocer que sus acciones o la falta de éstas, pueden comportar daños a terceros. Es crucial mantener una conducta ética, debiendo los participantes hacer esfuerzos por desarrollar y adoptar buenas prácticas y promover conductas que reconozcan la necesidad de salvaguardar la seguridad y respetar los intereses legítimos de terceros.

2.2 Políticas de uso aceptable: Determina que se puede hacer con los recursos de cómputo (equipo y datos) de la organización. También determinan lo que no se puede hacer con esos recursos. Indica l responsabilidad de los usuarios en la protección de la información que manejan y en qué condiciones puede afectar o leer datos que no les pertenezca.

2.3 Políticas de cuentas privilegiadas: Establece los requisitos que debe satisfacer quienes usen cuentas privilegiadas (root, bkup, admin) en cuanto a su biografía y trayectoria dentro de la organización. Contienen procedimientos de la auditoria del uso de este tipo de cuentas, particularmente sobre los procedimientos de identificación y autenticación, y su uso. Determina en qué condiciones se debe cancelar el acceso privilegiado.

3. Indique y describa 3 tipos de ataque que pueda sufrir un sistema informático:

3.1 Ataque por fuerza bruta: No es necesariamente un procedimiento que se deba realizar por procesos informáticos, aunque este sistema ahorraría tiempos, energías y esfuerzos. El sistema de ataque por fuerza bruta, trata de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al sistema, programa o archivo en estudio.

3.2 Denial of Service (DoS): Los protocolos existentes actualmente fueron diseñados para ser empleados en una comunidad abierta y con una relación de confianza mutua. La realidad indica que es más fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los

...

Descargar como (para miembros actualizados)  txt (7.3 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com