Upload
jessikadg86
View
866
Download
1
Embed Size (px)
Citation preview
ACTIVIDAD 4
SEGURIDAD INFORMATICAObjetivo: Conocer los
conceptos fundamentales de la seguridad informática
Por Jessika DomínguezG.
1. A QUE SE REFIERE LA SEGURIDAD
Se puede referir a la seguridad como la ausencia de riesgo o también a la confianza en algo o alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia.
2. A QUE SE REFIERE LA INFORMÁTICA
Se refiere al procesamiento automático de información mediante dispositivos electrónicos y sistemas computacionales. Los sistemas informáticos deben contar con la capacidad de cumplir tres tareas básicas: entrada (captación de la información), procesamiento y salida (transmisión de los resultados). El conjunto de estas tres tareas se conoce como algoritmo.
3. QUE ES LA SEGURIDAD INFORMÁTICA
Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
4. A QUE SE REFIERE LA SEGURIDAD FÍSICA Y LA SEGURIDAD LÓGICA
Seguridad Física: Se refiere a todos los niveles de seguridad que garanticen desde el que no se roben los equipos, hasta el que no se mojen, no se caigan, no ingresen personas ajenas, no hayan cables tirados por todos lados poniendo en peligro a las personas por una caída, que no ingieran alimentos cerca de ellos, etc.
Seguridad Lógica: Se refiere a que la información solo pueda ser accesada parcialmente según el puesto de la persona, de modo que solo el administrador del sistema y alguno otro alto funcionario tenga acceso completo, eso previene fraudes y otros daños.
5. FISICAMENTE DONDE VEMOS LA SEGURIDAD FISICA Y LA SEGURIDAD LÓGICA EN UN SISTEMA OPERATIVO,
EN UN SISTEMA DE INFORMACIÓN, EN UNA TECNOLOGÍA MULTIMEDIA.
Lo podemos ver en los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
Es necesario proteger los equipos de cómputo instalándolos en áreas en las cuales el acceso a los mismos sólo sea para personal autorizado. Además, es necesario que estas áreas cuenten con los mecanismos de ventilación y detección de incendios adecuados.
Para protegerlos se debe tener en cuenta que:
La temperatura no debe sobrepasar los 18° C y el limite de humedad no debe superar el 65% para evitar el deterioro.
Los centros de cómputos deben estar provistos de equipo para la extinción de incendios en relación al grado de riesgo y la clase de fuego que sea posible en ese ámbito.
Deben instalarse extintores manuales (portátiles) y/o automáticos (rociadores).
En cuanto a los controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete especifico de seguridad o en cualquier otro utilitario.
6. MENCIONA Y EXPLICA LAS POSIBLES AMENAZAS DE UN SISTEMA OPERATIVO Y DE UN SISTEMA DE INFORMACIÓN. Las amenazas que puede tener SO o un SI se
pueden clasificar de la siguiente manera: Acceso físico: el atacante tiene acceso a las
instalaciones e incluso a los equipos: Interrupción del suministro eléctrico.(Apagado manual del equipo, Vandalismo, Apertura de la carcasa del equipo y robo del disco duro, Monitoreo del tráfico de red.)
Intercepción de comunicaciones: Secuestro de sesión, Falsificación de identidad, Redireccionamiento o alteración de mensajes.
Denegaciones de servicio: el objetivo de estos ataques reside en interrumpir el funcionamiento normal de un servicio. Por lo general, las denegaciones de servicio se dividen de la siguiente manera: Explotación de las debilidades del protocolo TCP/IP o Explotación de las vulnerabilidades del software del servidor.
Intrusiones: Análisis de puertos. Elevación de privilegios: este tipo de ataque
consiste en aprovechar una vulnerabilidad en una aplicación al enviar una solicitud específica (no planeada por su diseñador). En ciertos casos, esto genera comportamientos atípicos que permiten acceder al sistema con derechos de aplicación. Los ataques de desbordamiento de la memoria intermedia (búfer) usan este principio.
Ataques malintencionados (virus, gusanos, troyanos).
Ingeniería social: en la mayoría de los casos, el eslabón más débil es el mismo usuario. Muchas veces es él quien, por ignorancia o a causa de un engaño, genera una vulnerabilidad en el sistema al brindar información (la contraseña, por ejemplo) al pirata informático o al abrir un archivo adjunto. Cuando ello sucede, ningún dispositivo puede proteger al usuario contra la falsificación: sólo el sentido común, la razón y el conocimiento básico acerca de las prácticas utilizadas pueden ayudar a evitar este tipo de errores.
Puertas trampa: son puertas traseras ocultas en un programa de software que brindan acceso a su diseñador en todo momento.
Es por ello que los errores de programación de los programas son corregidos con bastante rapidez por su diseñador apenas se publica la vulnerabilidad. En consecuencia, queda en manos de los administradores (o usuarios privados con un buen conocimiento) mantenerse informados acerca de las actualizaciones de los programas que usan a fin de limitar los riesgos de ataques.