PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
290311Trabajo7 de Septiembre de 2017
4.060 Palabras (17 Páginas)300 Visitas
CAPÍTULO 1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
- QUÉ SE ENTIENDE POR SEGURIDAD INFORMÁTICA:
Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
1.2 OBJETIVOS DE LA SEGURIDAD INFORMÁTICA:
• Confidencialidad: asegura que el acceso a la información está adecuadamente autorizado.
• Integridad: salvaguarda la precisión y completitud de la información y sus métodos de proceso.
• Disponibilidad: Asegura que los usuarios autorizados pueden acceder a la información cuando la necesitan.
- SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN:
El objetivo de un servicio de seguridad es mejorar la seguridad de los sistemas de procesamiento de datos y la transferencia de información en las organizaciones. Los servicios de seguridad están diseñados para contrarrestar los ataques a la seguridad y hacen uso de uno o más mecanismos de seguridad para proporcionar el servicio.
Capítulo 3
Ingeniería social: cualquier método o trucos utilizados por intrusos de servicios y hackers para obtener información sensible. Se hacen pasar por otras personas (Técnicos, correos electrónicos falsos etc.)
FUNCIONES Y RESPONSABILIDADES DE LOS EMPLEADOS Y DIRECTIVOS
Administrar el sistema, desarrolladores de aplicaciones, usuarios finales del sistema, directivos, Personal externo (personas ajenas a la empresa que tiene acceso a la información)
ACTIVIDAD DE CONTROL EMPRESARIAL
Para que sea legal y se justifique deben respetarse una serie de principios:
Necesidad: Verificar la vigilancia y es concreta.
Finalidad: Datos que se capturan deben ser con fines determinados
Transparencia: el empleador debe indicar de forma clara y abierta sus actividades
Legitimidad: el control se lleva a cabo siempre y cuando sea necesario.
CAPITULO 4
ESTANDARES DE SEGURIDAD:
Suministrar normas de seguridad a los fabricantes de productos: permiten establecer una serie de orientaciones para el desarrollo de nuevos productos. Deben ofrecer documentación exhaustiva sobre la seguridad de los productos.
Definir métricas de evaluación y acreditación: estas evaluaciones no pueden ser aplicadas por el mismo fabricante o vendedor.
Transmitir l confianza necesaria a los usuarios y consumidores.
Evaluación: consiste en el análisis de la capacidad de un determinado producto para proteger la información de acurdo a unos criterios establecidos.
Certificación: Proceso que permite la capacidad de un determinado producto para proteger la información de acuerdo a unos criterios establecidos.
Acreditación: permite valorar la capacidad de los sistemas informáticos para resistir hasta un determinado nivel la confianza.
IEC: Comisión electrotécnica internacional
ISO: Organización internacional de normalización
Norma Internacional (ISO/IEC): Norma elaborada por los miembros participantes en un comité técnico subcomité o grupo de trabajo y aprobada por votación entre los participantes.
Informe técnico:
Documento técnico elaborado para informar sobre los progresos técnicos.
ISO/ IEC ellos hacen:
Desarrollo de guías de seguridad
Desarrollo del soporte de la gestión documentación y normas
Identificación de requisitos.
CAPITULO 5
DEBILIDADES EN LOS SISTEMAS INFORMATICOS.
Debilidad en las redes: diseñados sin prever como reaccionaran frente a situaciones anómalas o un mal comportamiento en la comunicación
Errores de Programación: fallos en diseños de programas o mal codificación de programas. Y algunas ocasiones las actualizaciones no funcionan.
Buffer ovarlo: cuando un programa intenta escribir en los límites de una cadena en una zona de memoria reservada.
Buffer: zona de memoria utilizada por un programa
TIPOS DE DEBILIDADES
Routers y cable módems: fallas en la red y permiten acceso a intrusos.
Cámaras Web y servidores de video: permite el acceso y control de la cámara por un intruso
Impresoras, escáneres: cambio en la configuración para hacer algo malicioso
AGENTAS ELECTRONICAS: (Personal Digital Assistants) pueden ser hackeadas mediantes puertos infrarojos o bluethooth
CAPITULO 6
Hacker: Personas ajenas a la empresa que ingresan a datos confidenciales de la empresa por pasatiempo.
Crackers: individuos con interés de atacar y dañar un sistema informático.
Sniffers: individuos que se dedican a descifrar contraseñas de la internet
Phreakers: individuos que tratan de sabotear las redes telefónicas para obtener llamadas gratis. Piratas informáticos: especialista en piratear programas originales.
Ex empleado. Por despecho o venganza.
Ataques activos: producen cambios en el sistema
Ataques pasivos: limitan a registrar el uso de los recursos y acceder a la información
Virus de boot: hace que el equipo se tarde en arrancar infecta al disco duro
Virus de ficheros ejecutables: afectan problemas de MS-DOS
Troyanos: parecen inofensivos pero contienen códigos ocultos para la ejecución acciones no esperadas.
Capítulo 7 virus informáticos y otros códigos dañinos
características generales de los virus informáticos
Los virus pueden infectar múltiples archivos de la computadora, pueden ser Polimórficos modifican su código, pueden ser residentes en la memoria o no se carga en la memoria y luego infecta la computadora. Pueden ser furtivos primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, los virus pueden traer otros virus
¿Qué es un virus boot?
Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
¿Qué es un virus de ficheros ejecutables?
infectan los archivos que la PC toma como programas: *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS
¿Qué es un virus win32?
infecta archivos ejecutables Win32 (PE EXE) y archivos de instalación de Windows (MSI).
¿Qué es un virus de macro?
virus informático que altera o reemplaza una macro, que es un conjunto de comandos utilizados por los programas para realizar acciones habituales.
¿Qué es un troyano?
Pueden eliminar ficheros o destruir la información del disco duro. capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones
¿Qué es un rootkit?
permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones
¿Qué es un gusano?
programas que realizan copias de sí mismos el objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas
¿Qué son la bacteria?
Son aquellos programas cuyo objetivo es replicarse dentro de un sistema, consumiendo memoria y capacidad del procesador, hasta detener por completo la máquina
Bombas lógicas
código oculto dentro de una aplicación que se activa cuando se cumplen determinadas condiciones
hoax
un hoax es una broma, ese virus que anuncia no existe, su única pretensión es llegar a cuanta más gente mejor
jokes
los jokes son programas que tienen como principal objetivo hacer pensar al usuario que han sido infectados por un virus
Capitulo 8
Chip clipper
microprocesador desarrollado y comercializado por el gobierno de los Estados Unidos para ser usado como un dispositivo de cifrado por las compañías de telecomunicaciones dedicadas a la transmisión de voz.
...