ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad de la información


Enviado por   •  24 de Noviembre de 2022  •  Resúmenes  •  916 Palabras (4 Páginas)  •  42 Visitas

Página 1 de 4

Universidad Catolica Nordestana

[pic 1]

Nombre: Anderson

Apellido: Adolphe

  Matricula: 2022-0095

        Tarea: 08

                                    Materia: Int.C.computacionales

                                   Tema: seguridad de la información

                                     Fecha: 22/11/2022

Introducción

La seguridad de la información es un concepto que involucra cada vez más en muchos aspectos de nuestra sociedad hiperconectada, en gran parte como resultado de nuestra adopción casi ubicua de la tecnología de información y comunicación.

La seguridad de la información es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

La seguridad absoluta es indemostrable, se habla de fiabilidad, mantener un sistema seguro consiste en garantizar: confidencialidad, integridad, disponibilidad, autentificación y gestión de claves, control de acceso, imposibilidad de repudio, auditoria.

Tipos de ataque a los recursos:

Interrupción: el recurso queda inutilizable o no disponible

Interceptación: captura de un recurso o acceso al mismo

Modificación o destrucción: interceptación y manipulación del recurso.

Fabricación: generación de recursos similares a los atacados.

Una amenaza

Es cualquier circunstancia o evento que potencialmente puede causar un daño a un organización mediante la exposición, modificación o destrucción de información.

Las diferentes amenazas son:

Ingeniería social: consiste en utilizar artilugios, tretas y otras técnicas para el engaño de la personas.es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.

Phishing: consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades o empresas legitimas con fin de obtener datos personales y bancarios de los usuarios.

Escaneo o puertos

Consiste en detectar que servicios posee activos un equipo, con el objeto de ser utilizados para los fines del atacante.

Código Malicioso/Virus

Se define como todo programa o fragmento del mismo que genera algún tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo.

Cookies

Son archivos de texto con información acerca de la navegación efectuada por el usuario en internet e información confidencial del mismo que pueden ser obtenidos por atacantes.

Keyloggers: es una aplicación destinada a registrar todas las teclas que un usuario tipea en su computadora.

Spyware: es una aplicación que recoge y envía información sobre las páginas web que más frecuentemente visita un usuario.

Exploits: es un programa que explota una vulnerabilidad de un sistema para el logro de los objetivos del atacante.

Ataques de contraseña: consiste en prueba metódica de contraseñas para lograr el acceso a un sistema, siempre y cuando la cuenta no presenta un control de intentos fallidos de logueo.

El eavesdropping: es un proceso por el cual un atacante capta de información que no le iba dirigida.

Existen diferentes tipos de técnica que pueden utilizarse: Sniffing, Vlan hopping, STP manipulation,

 Desbordamiento de CAM, Man-in-the-middle, Defacement, IP Spoofing-MAC Address Spoofing, Repetición de transacción, Backdoors, DHCP Starvation, trashing o basureo, Denegación de servicio, Denegación de servicio distribuida, Fraude informático, acceso a información confidencial impresa.

...

Descargar como (para miembros actualizados)  txt (6 Kb)   pdf (71.3 Kb)   docx (19.5 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com