Seguridad Informática. Tarea 8.docx

  • Uploaded by: Francisco Torres
  • 0
  • 0
  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Seguridad Informática. Tarea 8.docx as PDF for free.

More details

  • Words: 941
  • Pages: 5
Profesional Reporte

Nombre: Iliana Aracely Porras Rico Nombre

del

curso:

Seguridad Nombre del profesor: Ezequiel Arturo

Informática I.

Espinosa Arriaga

Módulo: 2. Amenazas, controles

Matrícula: 2686254

de

riesgos y Actividad: Tarea 8. Amenazas vs

seguridad

de Controles

información. Fecha: Bibliografía: Universidad TECMilenio. (15 de Septiembre de 2017). Obtenido de Seguridad Informática I.: https://miscursos.tecmilenio.mx. Areitio, J. (2008). Seguridad de la información: Redes, Informática y sistemas de información. España: Paraninfo. (27 de Septiembre de 2016). Obtenido de los 5 mejores firewall para windows 10.:

https://www.profesionalreview.com/2016/09/27/los-5-mejores-firewall-

para-windows-10/ INFORMATICAHOY. (2017). Obtenido de Los 5 mejores antispywares gratuitos.: https://www.informatica-hoy.com.ar/descargar-antivirus-gratis/Los5-mejores-antispywares-gratuitos.php Objetivos:  Identificaremos las amenazas y riesgos que afectan la seguridad de información, estableciendo controles para su detección dentro de las organizaciones

1. 2.

3. 4.

Procedimiento: Investiga ejemplos de las diferentes categorías de amenazas activas. Agrega en un diagrama cómo atacan las siguientes amenazas:  Modificación del mensaje  Denegación de servicios Enlista acciones de los controles que podrías aplicar para minimizar el ataque. Explica los diferentes tipos de controles con la información solicitada en la siguiente tabla:

Controles Preventivos Detección

Ejemplos

Beneficios

Ataques que previene

Riesgos al no aplicarlos

Profesional Reporte

Recuperación Garantía

Resultados: 1. Investiga ejemplos de las diferentes categorías de amenazas activas. Suplantación: En esta categoría nos dice que es cuando finge ser la entidad que quiere ingresar. Ejemplo: Correos electrónicos, al momento que nosotros compramos un equipo de cómputo ya sea laptop o de escritorio, debemos enlazar nuestra cuenta de Hotmail u Outlook para iniciar sesión a la máquina, esta amenaza seria que un hacker u otra persona trata de ingresar a tu cuenta para robar la información que tienes en tu equipo. Repetición: En esta categoría implica capturar, de manera pasiva, unidades de datos de protocolos y su retransmisión, que soporta a la producción de efectos no autorizados, a través de la repetición de un mensaje Ejemplo: Cuando tratas de restaurar tu cuenta debes de mandar un código para verificar que eres tú con ello las personas que no son autorizadas si saben tu correo electrónico pueden ellos enlazar su correo y con ello te dan el código de acceso para entrar y robar información para hacerse pasar por esa entidad. Modificación de Mensaje: En esta categoría se lleva a cabo cuando parte de un mensaje legítimo es alterado sin poder detectarlo, para producir un efecto no autorizado. Ejemplo: Cuando realizamos un mensaje en correo la modificación son los mensajes que son borrados, los restaurados y la reordenación1 de mensajes. Denegación de Servicios: En esta categoría impide la administración de las actividades de comunicación. En este tipo de ataques puede darse la denegación de servicios mediante la sobrecarga de una red mediante, con el objetivo de bajar su rendimiento. Ejemplo: Los routers o Modem, cuando tratan de entrar a la red sacando la contraseña, puesto que cada uno de los routers tiene una capacidad de usuarios que pueden entrar a ella, ya que si entran usuarios que no son 1

Filtrar los datos (abecedario, fechas, etc.)

Profesional Reporte

autorizados con ello satura la red y hacen que baje el rendimiento o la velocidad de la red. 2. Agrega en un diagrama cómo atacan las siguientes amenazas:  Modificación del mensaje  Denegación de servicios

3. Enlista acciones de los controles que podrías aplicar para minimizar el ataque. Control tecnológico: los definimos como herramientas y tecnologías que sirven para proteger los sistemas y los datos de una organización. Como nos dice el tema esto se clasifica en dos formas lo que es herramientas y tecnologías lo agruparemos en una tabla comparativa. HERRAMIENTAS Firewalls: Sistema que es para prevenir acceso no autorizado o de una red que es privada. Básicamente este software se utiliza para evitar el acceso no autorizado a usuarios del internet hacia redes privadas que están conectadas en la nube.

Profesional Reporte

Sistemas de detección de intrusos: Es una herramienta que intenta detectar y monitorizar los eventos ocurridos en un sistema de información determinado. Antispyware: Son aplicaciones que recopilan información sobre las actividades que una persona realiza dentro de un sistema de información dentro de su casa o empresa sin su conocimiento. Encriptación: Cuando se codifica la información para proteger la información de terceros. 4. Explica los diferentes tipos de controles con la información solicitada en la siguiente tabla: Controles

Ejemplos

Beneficios

Ataques que previene

Riesgos al no aplicarlos

Preventivos

Software de seguridad que evita al personal no autorizado acceder al sistema

Evita que se Detener agentes no produzca errores o deseados hechos fraudulentos.

Robo o eliminación de datos

Detección

Trata de conocer cuanto antes el evento cuando falla el preventivo

Revelar la presencia de agentes no deseados

Registra la actividad de acceso no autorizado, errores u omisiones

No se registra el robo de información, al punto que visualmente no contiene el archivo

Recupera archivos escondidos y archivos borrados que ya no se encontraban

Recupera el archivo, te muestra el virus que procede y así puedas recuperar tus datos y eliminar fácilmente el virus

Pérdida total de datos

Este tipo de controles reducen la probabilidad de un ataque deliberado

Esta la probabilidad de que no exista protección posible

Recuperación Actúa después del ataque del sistema

Garantía

Al garantizar que Reducción de el archivo se perdida de datos protege ayuda a seguir un protocolo de seguimiento

Conclusión: Las empresas que se vinculan a Internet o transmiten la información a través de intranets y extranet requieren de procedimientos de seguridad y tecnologías especiales. Por tal razón, vas a conocer los mecanismos de control de acceso,

Profesional Reporte

así como la manera en la que se clasifican las amenazas para poder reconocer su impacto en las organizaciones.

Bibliografía https://www.google.com.mx/url?sa=t&rct=j&q=&esrc=s&source=web&cd=7&cad =rja&uact=8&ved=0ahUKEwj597CA88jWAhXJqVQKHZkiAKMQFgg9MAY&url= http%3A%2F%2Fwww.cs.us.es%2Fcursos%2Fai2003%2FTransparencias%2F8.Seguridad%2520Informatica.ppt&usg=AFQjCNFDxeGb8EwLinNLW-klwgjlgAvFg (PPT)

https://prezi.com/gkwjvmaeivtc/controles-en-la-seguridad-de-la-informacion/

Related Documents


More Documents from ""

November 2019 9
October 2019 23
December 2019 3
Fjtorresa Formato 1.2..docx
December 2019 6