REDES ENRUTADAS INGENIERIA EN SISTEMAS COMPUTACIONALES
Enviado por monto2435 • 10 de Noviembre de 2017 • 1.632 Palabras (7 Páginas) • 472 Visitas
...
para después replicarlos.
• Sector de arranque: está en memoria, cada vez que se utiliza el sector de arranque.
• Virus de Macro: diseñados a afectar las macros de office.
• Virus de Internet: se alojan en una página egresando el usuario, se ejecutan pudiendo destruir información.
Hacker: enfocado en realizar invasiones a sistemas no autorizados.
Cracker: beneficio personal.
Seguridad de informática: consiste en asegurar los recursos de sistema de información, una organización.
Seguridad: cualquier información que nos indique que están libres de riesgo, daño o peligro.
Peligro o daño: lo que puede afectar su funcionamiento directo o los resultados que se obtienen del mismo.
Características de un sistema seguro
• Integridad: la información solo puede ser modificada por personal autorizado y monitoreada constantemente.
• Confidencialidad: que la información la pueda ver solo el personal autorizado.
• Disponibilidad: que la información esté disponible cuando sea necesaria.
• Irrefutabilidad: quien modifico la información no pueda negar que lo hizo.
Seguridad se divide en 3 partes:
• Seguridad física.
• Seguridad ambiental.
• Seguridad lógica.
Seguridad informática
• Activo: recursos de los sistemas de información necesarios para que funcione correctamente.
• Amenaza: un evento que pudiera desencadenar daños en la información o en los recursos físicos.
• Impacto: mide las consecuencias al materializarse una amenaza.
• Riesgo: la posibilidad de daño de un activo.
• Vulnerabilidad: la posibilidad de que ocurriera una amenaza al activo.
• Ataque: evento exitoso que atenta al buen funcionamiento del sistema.
• Desastre o contingencia: la interrupción de información para el buen funcionamiento del negocio.
Elementos de un activo
• Información: el objeto con mayor valor de una empresa. Datos procesados de manera ordenada que junto es significativo.
• Equipo que soporta: software y hardware de la organización.
• Usuarios: individuos que utilizan la tecnología.
Red informática
Política de seguridad: es un conjunto de reglas y procedimientos que regulan la manera de dirigir, proteger y distribución los recursos en una organización para llevar a cabo los objetivos de seguridad informática de la misma.
Principios fundamentales
a) Responsabilidad individual: las personas son responsables de sus actos.
b) Autorizacion: reglas explicitas sobre quien y la manera que puede utlizar los recursos.
c) Minimo privilegio: la gente debe estar autorizada unica y exclusivamente a los recursos que necesita.
d) Separacion de obligaciones: las funciones deben estar divididas entre las diferentes personas.
e) Auditoria: el trabajo debe ser monitoreado desde el inicio y despues de su termino.
f) Reduccion de riesgos: reducir el riesgo a un nivel aceptable, haciendo que el costo de la aplicación sea proporcional al riesgo.
Roles de la politica de seguridad.
a) Autor: quien define la politica de seguridad.
b) Autorizador: auditor que puede acceder cada persona.
c) Custodio: encarga que se cumpla.
d) Usuario: utliza las politicas de seguridad.
Tipo de ataques informáticos
• Ataques estructurados: hacker motivado por conocer vulnerabilidades.
• Ataques no estructurados: persona sin experiencia, que utiliza herramientas simples, solo con el fin de poner a prueba sus habilidades.
• Ataques externos: son aquellos desde fuera de una compañía.
• Ataques internos: son los más comunes, son ocasionados con alguien con acceso autorizado.
• Ataques pasivos: escuchar contraseñas de un sistema, liberar contenido de un mensaje, análisis de tráfico, captura de datos.
• Ataques activos: intentos de ingresar a una cuenta, escuchar llamadas telefónicas, denegación del servicio, modificación del mensaje.
Principales riesgos de seguridad en la organización.
• Abuso de recursos: permitir que los usuarios operen con todos los privilegios, pudiendo instalar piratería, virus, etc.
• Correo no deseado: generan tráfico en la red, adicional mete virus o acceso a sitios inapropiados.
• Ataques informáticos: robo de la información, daño a la reputación, uso de recursos.
• Códigos maliciosos: virus, gusanos.
Virus
• Como se propaga: internet
• Como se transmite: descarga o ejecución en programas adjuntos o en correos.
• Virus de arranque: afecta las zonas del disco duro, reside en la memoria.
• Virus residente: su primera acción cada cierto tiempo es comprobar si están las condiciones para atacar.
• Virus troyano: programa que busca propagarse a través de internet, puede capturar y reenviar datos a una
...