Seguridad En Los Sistemas De Informacion Y Tecnologia
Enviado por andrea2004 • 28 de Febrero de 2014 • 3.077 Palabras (13 Páginas) • 237 Visitas
UNIVERSIDAD INTERAMERICANA DE PUERTO RICO
Recinto de Ponce
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN
Agnes García
Prof. Antonio Ramos
Tabla de contenido
Introducción 3
Definiciones 4
Amenazas y Ataques 6
Seguridad Física y de Equipo 9
Incidentes de Seguridad 10
Gestión de seguridad 12
Defensas de Seguridad 14
Conclusión 17
Bibliografía 18
Introducción
En los últimos años la Tecnología ha evolucionado rápidamente que nos ha facilitado la manera de almacenar, analizar y de procesar datos. Sin embargo, estos beneficios nos han traído riesgos a nuestra privacidad y a las de las empresas.
La seguridad en los sistemas de información es un problema que todas las organizaciones y personas que utilizan la tecnología de información están expuestos. Hoy en día existe el robo de identidad en otras palabras le llaman Indetity theft. Estos crímenes se le conocen en inglés como Cyber crime . Hoy en día los criminales roban propiedad intelectual, crean virus para atacar los equipos que afectan las empresas y a la sociedad.
Uno de los puntos importante en la seguridad de información son: la integridad, confidencialidad, disponibilidad y la vulnerabilidad. También se presentan amenazas en la cual más adelante se irán explicando.
Se pueden implementar políticas de seguridad como soluciones a este problema. Estos son solo algunos ejemplos comunes, pero aún hay muchos más sin considerar los riesgos que se sufren de incidentes de seguridad causado voluntaria o involuntariamente que vienen de adentros de las organizaciones o aquello que son provocadas por fallos técnico o inclemencias del tiempo.
Definiciones de Términos
Seguridad- procesos y actitudes para garantizar la confidencialidad, integridad, vulnerabilidad, disponibilidad
Ataques informáticos-consisten en aprovechar una debilidad o vulnerabilidad para destruir un sistema a través de virus y destruir, alterar y contaminar y software.
Seguridad de los sistemas de información - Protección de los sistemas de información contar acceso no autorizado, asegurar al personal autorizado y establecer las medidas necesaria para poder detectar las amenazas, para poder implementar gestiones de seguridad y contra restar las estas. Se refiere a las características y condiciones de sistemas de procesamientos de información para garantizar su confidencialidad, integridad, disponibilidad, y evitar vulnerabilidad.
Vulnerabilidad- Debilidad en un sistema que permite al atacante violar la integridad, confidencialidad, control de acceso, disponibilidad, consistencia de autoridad los sistemas o los datos y aplicaciones
Confidencialidad-Datos pueden ser modificados por personal autorizado puede ser recibido o transferido.
Integridad- Datos son completos, non-modificados y todos los cambios son reproducibles (se conoce el autor y el momento del cambio).
Privacidad- que ver con la intimidad, no se desea difundir información generalizada Disponibilidad: Se puede tener acceso en el momento necesario y tiene que proveer que este sea adecuado y garantizados.
Gestión de Riesgo- Un método por el cual se hace análisis, clasificación, reducción y se controla el riesgo.
Virus-Es un Malware que tiene como objetivo atacar el funcionamiento normal de una computadora sin permiso de usuario no conocimiento.
Antivirus-son programas que entran de destruir las trazas dejada por un software malicioso lo detecta lo elimina si esta contagiado
Amenazas y Ataques Informáticos
Amenazas que contrarrestan las herramientas que protegen la confidencialidad, integridad y disponibilidad, una de ellas evitándose incidentes de seguridad y mediante la supervisión de redes y equipo la activas de los mismos y de los usuarios. Estas son Acciones no deseada (deliberada o accidental) con el propósito de ocasionar daño
Tipos Virus
Programas maliciosos que se auto replican usualmente con intervención del usuario.
Worms-parecidos a los virus, pro se auto replican, usualmente sin intervención del usuario
Troyanos –parecen programas inofensivos, pero tienen códigos maliciosos escondidos.
Spyware-informa de las actividades del usuario
Hoaxes-email en cadenas ridiculas
Ataques
Ataques informáticos – Consiste en aprovechar alguna debilidad o vulnerabilidad en el
sistema.
Ataques del sistemas operativo-Entre más puertas y más servicios, más posibilidades de
acceso.
Ataques a las aplicaciones –Se aprovecha hoy en al n de la poca posibilidad que se
encuentra hoy al network l lógico del software.
Ataques a la configuración del sistema-A los sistemas no estar configurados
Correctamente los sistemas van a tener muchos problemas de seguridad ya que hay
muchos atacantes pueden bajar programas que le permitirá descifrar contraseñas del
Cualquier sistema.
Tipos de Ataques
Existen los ataques activos y los pasivos. En los ataques
...