ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Complemento necesario

Angel3256Documentos de Investigación18 de Mayo de 2020

2.733 Palabras (11 Páginas)141 Visitas

Página 1 de 11

Generalmente las organizaciones públicas o privadas dependen de la tecnología de la información como una herramienta esencial para lograr sus objetivos.
Diariamente estas organizaciones tienden a enfrentarse con una amplia gama de amenazas y vulnerabilidades que son asociadas a los entornos informáticos.

La seguridad informática debe ser orientada para proteger la propiedad intelectual y la información importante de las organizaciones y de las personas.

Las amenazas deben tomar ventaja de las vulnerabilidades y pueden venir de cualquier parte, interna o externa, relacionada con el entorno de las organizaciones.  

Objetivo

Queremos demostrar el por qué es tan importante la seguridad informática, los diferentes tipos de amenazas que existen y de acuerdo a esto explicar cómo combatirla, porque aunque pensamos estar protegidos con lo poco que sabemos lamentablemente no es así, creemos que una contraseña es suficiente para tener protección pero con todos los rastros que vamos dejando en el mundo virtual no estamos seguros

Justificación y Delimitación

En esta investigación nos daremos cuenta de lo poco que sabemos en realidad sobre la seguridad informática, podremos ver que es de gran importancia saber sobre este tema ya que desde cualquier lugar  pueden estar robando nuestra información personal pero es aún más preocupante que se lo pueden estar haciendo incluso a empresas de un alto prestigio ya que con el paso del tiempo la tecnología ha ido evolucionando de una manera tan fuerte que facilita mucho este tipo de crímenes, incluso en este momento podrían estar robando información de nuestro ordenador, pueden estar viendo lo que hacemos e pueden estar escuchando nuestras conversaciones, entre otras cosas. Esta investigación está enfocada tanto en las empresas y en cualquier persona que en verdad le preocupe la información que maneja virtualmente, datos personales, cuentas bancarias, etc.

Marco de referencia (introducción)

La seguridad informática se está convirtiendo en un tema de gran importancia que lamentablemente no todos estamos conscientes de los riesgos que tiene el no seguirla de forma adecuada y tomando las debidas precauciones. Es una de las principales preocupaciones de las empresas por miedo a perder información de gran importancia, ya sea de un sitio web, cuentas bancarias, contraseñas, etc.

Tipo de investigación

El año 1987 puede considerarse como el período en que se inicia públicamente el tratamiento de la tecnología de sondeo de las intrusiones. Existen numerosos sistemas comerciales de detección de Intrusos y varios proyectos desarrollados por la comunidad Open Source (Software que normalmente es exclusivos para quienes poseen los derechos de autor.).

Desde el momento que los IDS surgieron como sistemas de protección para una infraestructura limitada. El desarrollo reciente de las redes informáticas caracterizadas por un aumento casi exponencial de las bandas disponibles, un crecimiento de la conectividad de tipo always on y de la movilidad gracias al uso de las tecnologías celulares de nueva generación e inalámbricas, conlleva siempre un aumento de los límites a proteger.

Los sistemas de detección de intrusos se originaron en uin ámbito pricipalmente militar, aunque estaban muy relacionados con la actividad de algunos investigadores universitarios cuyos trabajos versaban sobre la seguridad de la información.

La aparición de los ataques de tipo distribuido y los efectos drásticos del número creciente de virus que se propagan en la red, presagian la posibilidad de un enorme black out informático. Las empresas más importantes en el sector informático como la Cisco, Symantec, Internet Security Systems, invierten cifras considerables para adquirir la tecnología de varias start up con el objetivo de brindar en su oferta de seguridad también un Sistema de Detección de Intrusos. (Lamastra & Viale)

Las amenazas pueden ser divididas en cuatro categorías, Factores Humanos (errores), fallas en los sistemas de procesamiento de información, desastres naturales y actos maliciosos y algunas de las principales amenazas son las siguientes:

Virus informáticos o código malicioso, robo de información, fraudes basados en el uso de las computadoras, suplantación de identidad, denegación de servicios, ataques de fuerza bruta, alteración de la información, divulgación de información, espionaje. En general se conoce como malware el cual es un software malicioso creado con la intención de introducirse en los computadores y causar daño al usuario o conseguir un beneficio económico. Existe una gran cantidad de malware maliciosos que son creados a diario. A continuación, se presentan algunos tipos de malware.

Los virus informáticos (troyanos, gusanos), son programas de código malicioso, que se pueden alojar de diferentes maneras en los computadores y su propósito es permitir el acceso no autorizado a un atacante o permitir el control de forma remota de los sistemas. El principal objetivo de un virus es ser destructivo dañando la información de la máquina o generando el consumo de recursos de manera incontrolada para bloquear o negar servicios.

Spam, es otro tipo de amenaza, este es conocido por el recibo de mensaje no solicitado, principalmente por correo electrónico el cual tiene como propósito difundir grandes cantidades de mensajes comerciales. En algunos casos los envíos se hacen a sistemas de telefonía celular, mensaje de texto, o a sistemas de faxes. Para el año 2006, se tenía calculado que entre el 60 y el 70 % de los correos electrónicos eran spam.

Phishing, es un ataque del tipo ingeniería social, cuyo objetivo principal es obtener de manera fraudulenta datos confidenciales de un usuario, especialmente financieros. Actualmente los ataques de phishing son bastante sofisticados, utilizando mensajes de correo electrónico y falsos sitios Web, que suplantan perfectamente a los sitios originales.

Spywre, es un programa que funciona como espía utilizando códigos maliciosos y su principal objetivo es recoger información sobre las actividades de un usuario en un computador.

Las organizaciones deberían revisar los computadores de sus redes de datos para detectar sítnomas de infecciones relacionadas con este tipo de amenazas (Taranzona, 2006)

El IPsec (Internet Protocol Security)  Virtualmente todas las comunicaciones TC/IP usan el Protocolo de Internet (IP) en el nivel de red para transportar los datos generados por los protocolos que operan en niveles superiores.

Consiste en una serie de estándares que definen un método para asegurar las comunicaciones IP usando una variedad de técnicas, incluidas la autenticidad y el cifrado, Windows 2000 admite el uso de IPsec, lo mismo que muchas variantes de Unix. A diferencia de otros protocolos TCP/IP, IPsec se define en muchos documentos diferentes, todos publicados como el RFC por el IETF. IPsec proporciona varios servicios de protección de datos incluidos los siguientes

Cifrado. Los estándares de IPsec permiten el uso de varias formas de cifrado, por ejemplo, Windows 2000 puede usar el algoritmo Estandar de cifrado de datos (DES). DES usa una clave de 56 bits para cifrar cada bloque de 64 bits, mientras 3DES cifra cada bloque tres veces cin una clav diferente, para conseguir un cifrado de 168 bits. Tanto DES como 3DES son algoritmos de cifrado simétrico, lo que significa que usan la misma clave para cifrar y para descifrar los datos.

Autenticación. IPsec permite una amplia variedad de mecanismos de autenticación, incluidos Kerberos, Intercambio de claves de Internet (IKEI), certificados digitales y claves compartidas.

 No repudio. IPsec puede adjuntar firmas digitales a los datagramas emplpeando tecnología de clave pública, lo que permite al receptor estar seguro de que el datagrama fue generado por el que lo firma.

Prevención de repetición. A veces es posible que un usuario no autorizado capture un mensaje cifrado y lo use para conseguir acceso a recursos protegidos sin descifrarlo, simplemente repitiendo el mensaje en su forma cifrada. IPsec usa una técnica llamada encadenamiento de bloques cifrados (cipher block chaining (CBC))

Verificación de identidad

La autenticación de usuario es otro de los mecanismos importantes en una red de datos. La asignación de permisos a ciertos usuarios no tiene sentido a menos que el sistema pueda verificar la identidad de los usuarios e impedir que personas no autorizadas tomen esa identidad. La autenticación es un intercambio de información que ocurre antes de que se permita al usuario acceder a recursos seguros de la red. El proceso de autenticación consiste, en la mayoría de los casos, en que el usuario de un nombre de cuenta y la correspondiente contraseña al sistema que laoja los recursos a los que el usuario quiere acceder. El sistema que recibe el nombre y la contraseña los comprueba en un directorio de cuentas, y si la contraseña dada es la correcta para esa cuenta, concede al usuario el acceso al recurso pedido.

La aplicaciones y los servicios usan mecanismos de autenticación de diferentes tipos, que van desde los más simples hasta los extremadamente complejos. En las siguientes secciones se examinan alguno de estos mecanismos.

La autenticación es un medio de verificar las identidades de los usuarios para asegurarse de que están autorizados para acceder a recursos específicos de la red. Muchos sistemas de autenticación usan cifrado para evitar que las contraseñas sean interceptadas y conocidas por terceros. Sin embargo, protocolos de autorización como Kerberos sólo usan el cifrado durante el proceso de autenticación. Una vez que el usuario ha obtenido el acceso al recurso, la participación del protocolo de autenticación, y el cifrado que este proporcionado termina. Así, se puede tener datos que están asegurados por permisos, o incluso por cifrado de sistema de archivos, mientras están almacenados en el servidor, pero una vez que un cliente autorizado accede a los datos, el servidor normalmente los transmite por la red de una forma no protegida. (Zacker, 2002).

...

Descargar como (para miembros actualizados) txt (18 Kb) pdf (276 Kb) docx (168 Kb)
Leer 10 páginas más »
Disponible sólo en Clubensayos.com