Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

SEGURIDAD EN LOS SISTEMAS DE INFORMACION

Enviado por   •  27 de Mayo de 2021  •  Tarea  •  1.441 Palabras (6 Páginas)  •  1.641 Visitas

Página 1 de 6

 CONCEPTOS GENERALES DE SEGURIDAD INFORMATICA

[pic 1][pic 2]

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ

FACULTAD DE INGENIERIA DE SISTEMAS COMPUTACIONALES

CENTRO REGIONAL DE COCLE

MATERIA:

SEGURIDAD EN LOS SISTEMAS DE INFORMACION

ESTUDIANTE:

TAREA N°1

 CONCEPTOS GENERALES DE SEGURIDAD INFORMATICA

AÑO:

Objetivos:

  • Definir conceptos relacionados a la seguridad informática
  • Distinguir fallas de seguridad informáticas.
  • Definir soluciones a fallas de seguridad informáticas encontradas.

Introducción

En el siguiente trabajo veremos algunos de los conceptos principales relacionados con la seguridad informática, veremos definiciones que son como podemos prevenirlo e incluso veremos muchos de los ataques más comunes que seguramente todos hemos escuchado alguna vez en noticias. También vemos un caso donde se pone a prueba todas las fallas en términos de seguridad informática y como prevenirlo.

  1. Amenazas:

La amenaza es un riesgo potencial que aprovecha una vulnerabilidad para infringir la seguridad y causar daños o interrupciones probables a la información, servicio almacenado, ofrecido en un sistema informático o mediante enlaces de comunicación. Una amenaza para los sistemas informáticos se produce cuando la confidencialidad, la integridad y la disponibilidad de la información de los sistemas se ven afectadas. Por lo tanto, una amenaza al sistema informático en general puede incluir cualquier cosa deliberada, no intencionada o causada por una calamidad natural que afecte la pérdida o manipulación de datos o la destrucción física del hardware.

  1. Vulnerabilidad:

Es Debilidad de un activo o grupo de activos que puede ser explotado por una o más amenazas cibernéticas donde un activo es cualquier cosa que tenga valor para la organización, sus operaciones comerciales y su continuidad, incluidos los recursos de información que respaldan la misión de la organización

  1. Ataques:

Los ataques a la seguridad son acciones no autorizadas contra activos de TI privados, corporativos o gubernamentales con el fin de destruirlos, modificarlos o robar datos confidenciales. A medida que más empresas invitan a los empleados a acceder a los datos desde dispositivos móviles, las redes se vuelven vulnerables al robo de datos o la destrucción total de los datos o la red.

  1. Atacante:

Un atacante es una persona o proceso que intenta acceder a datos, funciones u otras áreas restringidas del sistema sin autorización, potencialmente con intenciones maliciosas. Dependiendo del contexto, los ciberataques pueden ser parte de una guerra cibernética o un ciberterrorismo.

  1. Amenaza y sus tipos

Las Amenazas pueden ser cualquier cosa que pueda aprovechar una vulnerabilidad para violar la seguridad y alterar, borrar o dañar de manera negativa un objeto u objetos de interés.

  • Amenazas internas: Una amenaza interna ocurre cuando las personas cercanas a una organización que han autorizado el acceso a su red, intencional o involuntariamente, hacen un mal uso de ese acceso para afectar negativamente los datos o sistemas críticos de la organización.

  • Virus y gusanos: Los virus y gusanos son programas de software maliciosos destinados a destruir los sistemas, los datos y la red de una organización. Un virus informático es un código malicioso que se replica copiándose a sí mismo en otro programa, sistema o archivo host.

  • Botnets: Una botnet es una colección de dispositivos conectados a Internet, incluidos PC, dispositivos móviles, servidores y dispositivos de IoT que están infectados y controlados de forma remota por un tipo común de malware. Normalmente, el malware de la botnet busca dispositivos vulnerables en Internet.
  1. Tipos de ataques, atacantes y categorías de ataques

Un ataque es cualquier tipo de acción ofensiva que tenga como objetivo sistemas de información, infraestructuras, redes informáticas o dispositivos informáticos personales, utilizando varios métodos para robar, alterar o destruir datos o sistemas de información.

  • Ataques de denegación de servicio (DoS) y de denegación de servicio distribuida (DDoS)

Un ataque de denegación de servicio sobrepasa los recursos de un sistema de modo que no puede responder a las solicitudes de servicio. Un ataque DDoS también es un ataque a los recursos del sistema, pero se inicia desde una gran cantidad de otras máquinas host que están infectadas por software malicioso controlado por el atacante.

  • Ataque de inundación TCP SYN

En este ataque, un atacante aprovecha el uso del espacio del búfer durante un protocolo de enlace de inicialización de sesión del Protocolo de control de transmisión (TCP). El dispositivo del atacante inunda la pequeña cola en proceso del sistema de destino con solicitudes de conexión, pero no responde cuando el sistema de destino responde a esas solicitudes. Esto hace que el sistema de destino se agote mientras espera la respuesta del dispositivo del atacante, lo que hace que el sistema se bloquee o se vuelva inutilizable cuando la cola de conexión se llena.

...

Descargar como  txt (9.8 Kb)   pdf (203.4 Kb)   docx (122.9 Kb)  
Leer 5 páginas más »
Disponible sólo en Essays.club