Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

INFORME HERRAMIENTAS OFIMÁTICAS

Enviado por   •  9 de Mayo de 2020  •  Informe  •  1.797 Palabras (8 Páginas)  •  507 Visitas

Página 1 de 8

[pic 1]

Actividad No. 7

Seguridad Informática

María Patricia Almonacid Ramos - ID 739170

Corporación Universitaria Minuto De Dios – UNIMINUTO

Administración de Empresas

Informática Empresarial

Bogotá

2020

INTRODUCCIÓN

Hoy en día la tecnología y los sistemas informáticos se han vuelto algo esencial para todos los seres humanos, facilitando sus misiones o vidas cotidianas, sin estos no estuviéramos como estamos hoy en día de avanzados, pero aun así falta mucho más por avanzar. Gracias a lo importante que se han convertido los sistemas informáticos, han surgido personas que aprovechan sus conocimientos informáticos para causar daño, pérdidas, y hasta violaciones informáticas, aprovechando las vulnerabilidades de los sistemas informáticos y desconocimiento que tienen los que le dan uso a estos. A lo largo del avance de los sistemas informáticos, por dichas acciones se han venido realizando pautas e informaciones acerca de los ataques informáticos para las personas y los más grandes también, las empresas, del como estos ataques pueden ser llevados a cabo, ¿Qué consecuencias pueden dejar?, y por supuesto métodos y consejos que evitan que caigamos y que caigan las empresas en estos.

INFORME SEGURIDAD INFORMATICA

Hoy en día más del 50% de la población mundial sufre o ha sufrido algún ataque informático, perdiendo información valiosa, cuentas bancarias y hasta dinero, por cual hoy en día es esencial contar con buenas bases de conocimientos en sistemas informáticos para así tratar de evitar y no caer en los ataques informáticos como otros (Personas, empresas) que no han contado con tanta suerte.

Hoy en día podemos ser atacados fácilmente ya sea por medio de un correo electrónico, una imagen que descargamos de internet o por el simplemente hecho de con solo tener internet en nuestras casas, lo cual simplemente nos deja en desventajas frente a los individuos o piratas informáticos, quienes aprovechan las vulnerabilidades de nuestros equipos.

ATAQUES INFORMÁTICOS

 Es cualquier tipo de maniobra ofensiva empleada por individuos u organizaciones enteras que se dirige los sistemas informáticos de información, infraestructuras, redes de computadoras, y / o dispositivos de computadoras personales por diversos medios de actos maliciosos generalmente procedentes de una fuente anónima que roba, altera, o destruye un objetivo determinado por la piratería en un sistema susceptible (Vulnerable). Estos pueden ser etiquetados, ya sea como CiberCampaña, guerra cibernética o ciberterrorismo en diferentes contextos. Los ciber-ataques pueden ir desde la instalación de spyware en un PC a los intentos de destruir la infraestructura de naciones enteras. Los ciber-ataques se han vuelto cada vez más sofisticado y peligroso.

PASOS DE UN ATAQUE INFORMÁTICO

Los ataque informáticos se basan en tres fases para llevarse a cabo:

  1. Reconocimiento: Esta es la fase donde el atacante, busca fuente información, metadatos, relaciones, cuentas de correo/web, dominios, y entra otras muchas más características sobre su víctima.
  2. Exploración: En esta segunda fase el atacante comienza a planificar su ataque basado en la información recolectada de su víctima, clonando documentaciones y haciéndose pasar por integrante de la misma para poder tomar el acceso.

  1. Acceso: En esta última fase el atacante lleva a cabo la ejecución de su software, en la cual toma acceso y control del ordenador, para tomar información valiosa, y si lo desea realizar daños del mismo, por ultimo realiza el denominado borrado de huellas, donde se verá obligado en realizar cuidadosamente la eliminación de su software, borrar archivos temporales, y demás, para así no ser detectado.

FUNDAMENTOS DE SEGURIDAD

 A continuación describo principios básicos de la seguridad informática, para a tener una información segura.

Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios, computadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados.

Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos  del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma información.

Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.

TECNOLOGÍA DE DEFENSA

 Por todo este tipo de problemas y ataques informáticos que se han venido a lo largo del tiempo, claramente se han desarrollado tecnologías de defensa para estas, ya sea previniendo o eliminando los malware cuando ya están en nuestros equipos o dispositivos. Hay numerosas tecnologías para esto como lo son los antivirus, firewall, IPS, etc.

Antivirus: El software anti-virus es un programa o conjunto de programas que están diseñados para prevenir, buscar, detectar y eliminar virus informáticos y otros programas maliciosos como gusanos, troyanos, adware, y mucho más.

Firewall: Un firewall es un sistema de seguridad de la red, ya sea hardware o software basado, que controla el tráfico de red entrante y saliente en base a un conjunto de reglas. Estableciendo así permisos y bloqueos de aplicaciones en el PC o dispositivos

CASO Y ANÁLISIS DE UN RIESGO INFORMÁTICO

A continuación presento un caso que se presento recientemente sobre “Hijaking” que significa secuestro de dominio y se trata de un tipo de ataque informático en el que los Hijackers son capaces de modificar la redirección de los servidores DNS. Esto significa que cuando un usuario quiera entrar a un dominio determinado, el DNS le devuelve una dirección de IP diferente, por tanto, carga otra página web. Estas, normalmente son páginas con malware y publicidad controlada por estos Hijackers.

...

Descargar como  txt (12.4 Kb)   pdf (111.3 Kb)   docx (35.7 Kb)  
Leer 7 páginas más »
Disponible sólo en Essays.club