ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA

290311Trabajo7 de Septiembre de 2017

4.060 Palabras (17 Páginas)300 Visitas

Página 1 de 17

CAPÍTULO 1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA

  1. QUÉ SE ENTIENDE POR SEGURIDAD INFORMÁTICA:

Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.

1.2 OBJETIVOS DE LA SEGURIDAD INFORMÁTICA:

Confidencialidad: asegura que el acceso a la información está adecuadamente autorizado.

Integridad: salvaguarda la precisión y completitud de la información y sus métodos de proceso.

Disponibilidad: Asegura que los usuarios autorizados pueden acceder a la información cuando   la necesitan.

  1. SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN:

El objetivo de un servicio de seguridad es mejorar la seguridad de los sistemas de procesamiento de datos y la transferencia de información en las organizaciones. Los servicios de seguridad están diseñados para contrarrestar los ataques a la seguridad y hacen uso de uno o más mecanismos de seguridad para proporcionar el servicio.

Capítulo 3

Ingeniería social: cualquier método o trucos utilizados por intrusos de servicios y hackers para obtener información sensible. Se hacen pasar por otras personas (Técnicos, correos electrónicos falsos etc.)

FUNCIONES Y RESPONSABILIDADES DE LOS EMPLEADOS Y DIRECTIVOS  

Administrar el sistema, desarrolladores de  aplicaciones, usuarios finales del sistema, directivos, Personal externo (personas ajenas a la empresa que tiene  acceso a la información)

ACTIVIDAD DE CONTROL EMPRESARIAL

Para que sea legal y se justifique deben respetarse una serie de principios:

Necesidad: Verificar la vigilancia y es concreta.

Finalidad: Datos que se capturan deben ser con fines determinados

Transparencia: el empleador debe indicar de forma clara  y abierta sus actividades

Legitimidad: el control se lleva a cabo siempre y cuando sea necesario.

CAPITULO 4

ESTANDARES DE SEGURIDAD:

Suministrar normas de seguridad a los fabricantes de productos: permiten establecer una serie de orientaciones para el desarrollo de nuevos productos. Deben ofrecer documentación exhaustiva sobre la seguridad de los productos.

Definir métricas de evaluación y  acreditación: estas evaluaciones no pueden ser aplicadas por el mismo fabricante o vendedor.

Transmitir l confianza necesaria a los usuarios y consumidores.

Evaluación: consiste en el análisis de la capacidad de un determinado producto para proteger la información de acurdo a unos criterios establecidos.

Certificación: Proceso que permite la capacidad de un determinado producto para proteger la información de acuerdo a unos criterios establecidos.

Acreditación: permite valorar la capacidad de los sistemas informáticos para resistir hasta un determinado nivel la confianza.

IEC: Comisión electrotécnica internacional

ISO: Organización internacional de normalización

Norma Internacional (ISO/IEC): Norma elaborada por los miembros participantes en un comité técnico subcomité o grupo de trabajo y aprobada por votación entre los participantes.

Informe técnico:

Documento técnico elaborado para informar sobre los progresos técnicos.

ISO/ IEC ellos hacen:

Desarrollo de guías de seguridad

Desarrollo del soporte de la gestión documentación y normas

Identificación de requisitos.

CAPITULO 5

DEBILIDADES EN LOS SISTEMAS INFORMATICOS.

Debilidad en las redes: diseñados sin prever como  reaccionaran frente a situaciones anómalas o un mal comportamiento en la comunicación

Errores de Programación: fallos en diseños de programas o mal codificación de programas. Y algunas ocasiones las actualizaciones no funcionan.

Buffer ovarlo: cuando un programa intenta escribir en los límites de una cadena  en una zona de memoria reservada.

Buffer: zona de memoria utilizada por un programa

TIPOS DE DEBILIDADES

Routers y cable módems: fallas en la red y permiten acceso a intrusos.

Cámaras Web y servidores de video: permite el acceso y control de la cámara por un intruso

Impresoras, escáneres: cambio en la configuración para hacer algo malicioso

AGENTAS ELECTRONICAS: (Personal Digital Assistants)  pueden ser hackeadas mediantes puertos infrarojos o bluethooth

CAPITULO 6

Hacker: Personas ajenas a la empresa que ingresan a datos confidenciales de la empresa por pasatiempo.

Crackers: individuos con interés de atacar y dañar un sistema informático.

Sniffers: individuos que se dedican a descifrar contraseñas de la internet

Phreakers: individuos que tratan de sabotear las redes telefónicas para obtener llamadas gratis. Piratas informáticos: especialista en piratear programas originales.

Ex empleado. Por despecho o venganza.

Ataques activos: producen cambios en el sistema

Ataques pasivos: limitan a registrar el uso  de los recursos  y acceder a la información

Virus de boot: hace que el equipo se tarde en arrancar  infecta al disco duro

Virus de ficheros ejecutables: afectan problemas de MS-DOS

Troyanos: parecen inofensivos pero contienen códigos ocultos para la ejecución  acciones no esperadas.

Capítulo 7             virus informáticos y otros códigos dañinos

características generales de los virus informáticos

Los virus pueden infectar múltiples archivos de la computadora, pueden ser Polimórficos modifican su código, pueden ser residentes en la memoria o no se carga en la memoria y luego infecta la computadora. Pueden ser furtivos primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, los virus pueden traer otros virus

¿Qué es un virus boot?

 Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.

¿Qué es un virus de ficheros ejecutables?

infectan los archivos que la PC toma como programas: *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS

¿Qué es un virus win32?

 infecta archivos ejecutables Win32 (PE EXE) y archivos de instalación de Windows (MSI).

¿Qué es un virus de macro?

virus informático que altera o reemplaza una macro, que es un conjunto de comandos utilizados por los programas para realizar acciones habituales.

¿Qué es un troyano?

Pueden eliminar ficheros o destruir la información del disco duro.  capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones

¿Qué es un rootkit?

permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones

¿Qué es un gusano?

 programas que realizan copias de sí mismos el objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas

¿Qué son la bacteria?

Son aquellos programas cuyo objetivo es replicarse dentro de un sistema, consumiendo memoria y capacidad del procesador, hasta detener por completo la máquina

Bombas lógicas

 código oculto dentro de una aplicación que se activa cuando se cumplen determinadas condiciones

hoax

 un hoax es una broma, ese virus que anuncia no existe, su única pretensión es llegar a cuanta más gente mejor

jokes

los jokes son programas que tienen como principal objetivo hacer pensar al usuario que han sido infectados por un virus

Capitulo 8

Chip clipper

microprocesador desarrollado y comercializado por el gobierno de los Estados Unidos para ser usado como un dispositivo de cifrado por las compañías de telecomunicaciones dedicadas a la transmisión de voz. 

...

Descargar como (para miembros actualizados) txt (27 Kb) pdf (593 Kb) docx (1 Mb)
Leer 16 páginas más »
Disponible sólo en Clubensayos.com