Profesional Reporte
Nombre: Iliana Aracely Porras Rico Nombre
del
curso:
Seguridad Nombre del profesor: Ezequiel Arturo
Informática I.
Espinosa Arriaga
Módulo: 2. Amenazas, controles
Matrícula: 2686254
de
riesgos y Actividad: Tarea 8. Amenazas vs
seguridad
de Controles
información. Fecha: Bibliografía: Universidad TECMilenio. (15 de Septiembre de 2017). Obtenido de Seguridad Informática I.: https://miscursos.tecmilenio.mx. Areitio, J. (2008). Seguridad de la información: Redes, Informática y sistemas de información. España: Paraninfo. (27 de Septiembre de 2016). Obtenido de los 5 mejores firewall para windows 10.:
https://www.profesionalreview.com/2016/09/27/los-5-mejores-firewall-
para-windows-10/ INFORMATICAHOY. (2017). Obtenido de Los 5 mejores antispywares gratuitos.: https://www.informatica-hoy.com.ar/descargar-antivirus-gratis/Los5-mejores-antispywares-gratuitos.php Objetivos: Identificaremos las amenazas y riesgos que afectan la seguridad de información, estableciendo controles para su detección dentro de las organizaciones
1. 2.
3. 4.
Procedimiento: Investiga ejemplos de las diferentes categorías de amenazas activas. Agrega en un diagrama cómo atacan las siguientes amenazas: Modificación del mensaje Denegación de servicios Enlista acciones de los controles que podrías aplicar para minimizar el ataque. Explica los diferentes tipos de controles con la información solicitada en la siguiente tabla:
Controles Preventivos Detección
Ejemplos
Beneficios
Ataques que previene
Riesgos al no aplicarlos
Profesional Reporte
Recuperación Garantía
Resultados: 1. Investiga ejemplos de las diferentes categorías de amenazas activas. Suplantación: En esta categoría nos dice que es cuando finge ser la entidad que quiere ingresar. Ejemplo: Correos electrónicos, al momento que nosotros compramos un equipo de cómputo ya sea laptop o de escritorio, debemos enlazar nuestra cuenta de Hotmail u Outlook para iniciar sesión a la máquina, esta amenaza seria que un hacker u otra persona trata de ingresar a tu cuenta para robar la información que tienes en tu equipo. Repetición: En esta categoría implica capturar, de manera pasiva, unidades de datos de protocolos y su retransmisión, que soporta a la producción de efectos no autorizados, a través de la repetición de un mensaje Ejemplo: Cuando tratas de restaurar tu cuenta debes de mandar un código para verificar que eres tú con ello las personas que no son autorizadas si saben tu correo electrónico pueden ellos enlazar su correo y con ello te dan el código de acceso para entrar y robar información para hacerse pasar por esa entidad. Modificación de Mensaje: En esta categoría se lleva a cabo cuando parte de un mensaje legítimo es alterado sin poder detectarlo, para producir un efecto no autorizado. Ejemplo: Cuando realizamos un mensaje en correo la modificación son los mensajes que son borrados, los restaurados y la reordenación1 de mensajes. Denegación de Servicios: En esta categoría impide la administración de las actividades de comunicación. En este tipo de ataques puede darse la denegación de servicios mediante la sobrecarga de una red mediante, con el objetivo de bajar su rendimiento. Ejemplo: Los routers o Modem, cuando tratan de entrar a la red sacando la contraseña, puesto que cada uno de los routers tiene una capacidad de usuarios que pueden entrar a ella, ya que si entran usuarios que no son 1
Filtrar los datos (abecedario, fechas, etc.)
Profesional Reporte
autorizados con ello satura la red y hacen que baje el rendimiento o la velocidad de la red. 2. Agrega en un diagrama cómo atacan las siguientes amenazas: Modificación del mensaje Denegación de servicios
3. Enlista acciones de los controles que podrías aplicar para minimizar el ataque. Control tecnológico: los definimos como herramientas y tecnologías que sirven para proteger los sistemas y los datos de una organización. Como nos dice el tema esto se clasifica en dos formas lo que es herramientas y tecnologías lo agruparemos en una tabla comparativa. HERRAMIENTAS Firewalls: Sistema que es para prevenir acceso no autorizado o de una red que es privada. Básicamente este software se utiliza para evitar el acceso no autorizado a usuarios del internet hacia redes privadas que están conectadas en la nube.
Profesional Reporte
Sistemas de detección de intrusos: Es una herramienta que intenta detectar y monitorizar los eventos ocurridos en un sistema de información determinado. Antispyware: Son aplicaciones que recopilan información sobre las actividades que una persona realiza dentro de un sistema de información dentro de su casa o empresa sin su conocimiento. Encriptación: Cuando se codifica la información para proteger la información de terceros. 4. Explica los diferentes tipos de controles con la información solicitada en la siguiente tabla: Controles
Ejemplos
Beneficios
Ataques que previene
Riesgos al no aplicarlos
Preventivos
Software de seguridad que evita al personal no autorizado acceder al sistema
Evita que se Detener agentes no produzca errores o deseados hechos fraudulentos.
Robo o eliminación de datos
Detección
Trata de conocer cuanto antes el evento cuando falla el preventivo
Revelar la presencia de agentes no deseados
Registra la actividad de acceso no autorizado, errores u omisiones
No se registra el robo de información, al punto que visualmente no contiene el archivo
Recupera archivos escondidos y archivos borrados que ya no se encontraban
Recupera el archivo, te muestra el virus que procede y así puedas recuperar tus datos y eliminar fácilmente el virus
Pérdida total de datos
Este tipo de controles reducen la probabilidad de un ataque deliberado
Esta la probabilidad de que no exista protección posible
Recuperación Actúa después del ataque del sistema
Garantía
Al garantizar que Reducción de el archivo se perdida de datos protege ayuda a seguir un protocolo de seguimiento
Conclusión: Las empresas que se vinculan a Internet o transmiten la información a través de intranets y extranet requieren de procedimientos de seguridad y tecnologías especiales. Por tal razón, vas a conocer los mecanismos de control de acceso,
Profesional Reporte
así como la manera en la que se clasifican las amenazas para poder reconocer su impacto en las organizaciones.
Bibliografía https://www.google.com.mx/url?sa=t&rct=j&q=&esrc=s&source=web&cd=7&cad =rja&uact=8&ved=0ahUKEwj597CA88jWAhXJqVQKHZkiAKMQFgg9MAY&url= http%3A%2F%2Fwww.cs.us.es%2Fcursos%2Fai2003%2FTransparencias%2F8.Seguridad%2520Informatica.ppt&usg=AFQjCNFDxeGb8EwLinNLW-klwgjlgAvFg (PPT)
https://prezi.com/gkwjvmaeivtc/controles-en-la-seguridad-de-la-informacion/