ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

SEGURIDAD INFORMATICA

via208811 de Noviembre de 2013

12.341 Palabras (50 Páginas)426 Visitas

Página 1 de 50

Universidad Interamericana de Panamá

Ingeniería Industrial

Sistemas Computarizados

Grupo#3

Seguridad Informática

Profesor: Saulo Aizprúa

Presentado Por: Vega, Vianeth

Cedula: 8-812-713

Fecha:

Lunes 16 de Abril de 2012

Índice

INTRODUCCIÓN 4

1. OBJETIVO DE LA SEGURIDAD INFORMÁTICA. 6

1.1 LOGRO DE LOS OBJETIVOS 6

2. TIPOS DE SEGURIDAD-SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN 7

2.1 SEGURIDAD FÍSICA. 7

2.1.1 Tipos de Desastres 8

2.1.2 Acciones Hostiles 10

2.1.3 Control de Accesos 11

2.2 SEGURIDAD LÓGICA – BASE DE DATOS 13

2.2.1 Controles de Acceso 13

Palabras Claves (Passwords), Encriptación, Listas de Control de Accesos, Límites sobre la Interfase de Usuario, Etiquetas de Seguridad. 15

2.2.2 Niveles de Seguridad Informática 16

3. AMENAZAS 19

3.1 TIPO DE AMENAZAS 19

3.2 LA AMENAZA INFORMÁTICA DEL FUTURO. 20

4. VIRUS INFORMÁTICO. 21

4.1 TIPO DE VIRUS. 22

5. POLÍTICAS DE SEGURIDAD INFORMÁTICA. 23

5.1 POLÍTICAS DE SEGURIDAD 24

5.2 EVALUACIÓN DE RIESGOS. 25

5.3 ESTRATEGIA DE SEGURIDAD. 27

6. ATAQUES 28

6.1 TIPO DE ATAQUES 28

Amenazas Lógicas 28

Acceso - Uso - Autorización 29

Detección de Intrusos 29

Identificación de las Amenazas 30

Tipos de Ataques 33

Errores de Diseño, Implementación y Operación 37

Implementación de las Técnicas 37

6.2 ¿CÓMO DEFENDERSE DE ESTOS ATAQUES? 38

7. PROTECCIÓN 39

Vulnerar Para Proteger 39

Firewalls 40

Access Control Lists (ACL) 40

Wrappers 40

Detección de Intrusos en Tiempo Real 42

Call Back 42

Sistemas Anti-Sniffers 43

Gestion de Claves "Seguras" 43

Seguridad en Protocolos y Servicios 43

Criptología 43

Inversión 44

8. BENEFICIOS DE LA IMPLEMENTACIÓN DE LA SEGURIDAD INFORMÁTICA 44

CONCLUSIÓN 46

INFOGRAFÍA 47

Introducción

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.

La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.

Técnicamente es imposible lograr un sistema informático ciento por ciento seguro, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.

El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.

Las amenazas más comunes que puede tener la seguridad informática están:

 El usuario que consciente o inconscientemente causa un problema de seguridad informática.

 Programas maliciosos como virus, troyanos, programas espía, botnets, etc.

 Un intruso que consigue acceder a los datos o programas a los cuales no tiene acceso permitido.

 Un incidente, como una inundación, un incendio o un robo que provocan la pérdida de equipos o información.

Hoy en día debemos ser conscientes de que la seguridad informática es un área empresarial en la que es necesario invertir, puesto que las consecuencias de no hacerlo pueden ser devastadoras.

El problema de la seguridad es lo suficientemente importante como para que los EEUU haya creado una organización llamada CERT que investiga los posibles problemas de la seguridad.

1. Objetivo de la Seguridad Informática.

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:

 La información contenida

Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.

 La infraestructura computacional

Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

 Los usuarios

Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

1.1 Logro de los Objetivos

Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.

Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.

La seguridad informática se resume, por lo general, en cinco objetivos secundarios, que son necesarios para cumplir con el objetivo principal que es el de proteger la información:

 Integridad: garantizar que los datos sean los que se supone que son.

 Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian.

 Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información.

 Evitar el rechazo: garantizar de que no pueda negar una operación realizada.

 Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos.

2. Tipos de Seguridad-Seguridad en los sistemas de información

Según las fuentes de amenazas, y riesgos existentes gracias a estas, clasifican en Seguridad Física y Seguridad Lógica.

2.1 Seguridad Física.

Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma será nula si no se ha previsto como combatir un incendio.

La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no.

Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.

Así, la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al

...

Descargar como (para miembros actualizados) txt (84 Kb)
Leer 49 páginas más »
Disponible sólo en Clubensayos.com