Proyecto Integrador Tarea 12
pakovalo10 de Febrero de 2014
729 Palabras (3 Páginas)1.421 Visitas
Objetivo:
Investigar acerca de accesos lógicos como son que hacen y como detectarlos para su pronta anticipación
Procedimiento:
Instrucciones:
1. Investiga en sitios confiables de Internet o en las bases de datos de la Biblioteca Digital, tres ejemplos de las siguientes exposiciones de acceso lógico:
a. Bombas lógicas.
b. Ataque de negación de servicio.
c. War driving.
d. Piggybacking.
2. Explica la importancia de los accesos lógicos en la organización.
3. Define y agrega un ejemplo de los siguientes controles para redes de telecomunicación:
a. IDS.
b. Criptografía.
Resultados:
Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).
En seguridad informática, un ataque de denegación de servicios, también llamado ataqueDoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Un ejemplo notable de este tipo de ataque se produjo el 27 de marzo de 2013, cuando un ataque de una empresa a otra inundó la red de spam provocando una ralentización generalizada de Internet e incluso llegó a afectar a puntos clave como el nodo central de Londres
Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios; por eso se le denomina "denegación", pues hace que el servidor no dé abasto a la cantidad de solicitudes. Esta técnica es usada por los llamados crackers para dejar fuera de servicio a servidores objetivo.
Una variante del masquerading lo constituye el ataque denominado piggybacking, que consiste simplemente en seguir a un usuario autorizado hasta un área restringida y acceder a la misma gracias a la autorización otorgada a dicho usuario (En nuestra vida personal, se relaciona con el cuidado debido de no dejar pasar a nadie en nuestro portal aunque aparentemente esté buscando las llaves para abrir). Contra esto se deben aplicar las mismas medidas que contra la mascarada física: controles de acceso estrictos, y convenientemente verificados. Los ejemplos de piggybacking son muy habituales: desde un atacante que se viste con un mono de trabajo y que carga con equipos en la puerta de una sala de operaciones, para acceder junto a un usuario autorizado. Otra modalidad de esta técnica se relaciona con los reconocedores de tarjetas inteligentes que abren la puerta de una sala pero que, una vez abierta, no se preocupan en contar cuantas personas la atraviesan.
Como empresa de prestigio, nosotros estamos comprometidos con el control y los cuidados de los activos de información que se nos proporcione cuidándola de algún tipo de intrusión, divulgación o cambios no autorizados.
Nuestra responsabilidad es disminuir el riesgo de un incidente relacionado con el acceso o modificación no autorizada a los activos de información.
Para esto le crearemos a la empresa que solicite nuestros servicios un sistema de seguridad inquebrantable ya que aplicamos controles de seguridad como los siguientes:
1.- contraseñas largas y difíciles
...