Seguridad Informatica

  • Uploaded by: fiorelinfoo
  • 0
  • 0
  • June 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Seguridad Informatica as PDF for free.

More details

  • Words: 1,019
  • Pages: 9
Seguridad informatica •Introducción •Análisis de riesgo, elementos •Tipos de amenazas •Virus •Hacker •antivirus •

introduccion La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características: *Integridad : La información sólo puede ser modificada por quien está autorizado y de manera controlada. *Confidencialidad : La información sólo debe ser legible para los autorizados. *Disponibilidad : Debe estar disponible cuando se necesita. *Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.

Analisis de ries El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo. Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y ésta debe ser la meta perseguida.

Elementos Elementos de un análisis de riesgo Cuando se pretende diseñar una técnica para implementar un análisis de riesgo informático se pueden tomar los siguientes puntos como referencia a seguir: 1.Construir un perfil de las amenazas que esté basado en los activos de la organización. 2.Identificación de los activos de la organización. 3.Identificar las amenazas de cada uno de los activos listados. 4.Conocer las prácticas actuales de seguridad 5.Identificar las vulnerabilidades de la organización. *Recursos humanos *Recursos técnicos *Recursos financieros 6.Identificar los requerimientos de seguridad de la organización. 7.Identificación de las vulnerabilidades dentro de la infraestructura tecnológica. 8.Detección de los componentes claves 9.Desarrollar planes y estrategias de seguridad que contengan los siguientes puntos: *Riesgo para los activos críticos *Medidas de riesgos *Estrategias de protección *Planes para reducir los riesgos.

amenazas

Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes(en el caso de las comunicaciones).

Tipos de amenaza

El hecho de conectar una red a un entorno externo nos da la posibilidad de que

algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Secutiry Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas: Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: *Los usuarios conocen la red y saben cómo es su funcionamiento . *Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. *Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

viru s

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil

hacker En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.

antivirus Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.

ideo sobre virus http://www.youtube.com/watch?v=4zoStIIS5Qw

Related Documents

Seguridad Informatica
October 2019 18
Seguridad Informatica
June 2020 10
Seguridad Informatica
May 2020 10
Seguridad Informatica
October 2019 19
Seguridad Informatica
June 2020 10

More Documents from ""

Seguridad Informatica
June 2020 10