Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

REDES ENRUTADAS INGENIERIA EN SISTEMAS COMPUTACIONALES

Enviado por   •  10 de Noviembre de 2017  •  1.632 Palabras (7 Páginas)  •  381 Visitas

Página 1 de 7

...

para después replicarlos.

• Sector de arranque: está en memoria, cada vez que se utiliza el sector de arranque.

• Virus de Macro: diseñados a afectar las macros de office.

• Virus de Internet: se alojan en una página egresando el usuario, se ejecutan pudiendo destruir información.

Hacker: enfocado en realizar invasiones a sistemas no autorizados.

Cracker: beneficio personal.

Seguridad de informática: consiste en asegurar los recursos de sistema de información, una organización.

Seguridad: cualquier información que nos indique que están libres de riesgo, daño o peligro.

Peligro o daño: lo que puede afectar su funcionamiento directo o los resultados que se obtienen del mismo.

Características de un sistema seguro

• Integridad: la información solo puede ser modificada por personal autorizado y monitoreada constantemente.

• Confidencialidad: que la información la pueda ver solo el personal autorizado.

• Disponibilidad: que la información esté disponible cuando sea necesaria.

• Irrefutabilidad: quien modifico la información no pueda negar que lo hizo.

Seguridad se divide en 3 partes:

• Seguridad física.

• Seguridad ambiental.

• Seguridad lógica.

Seguridad informática

• Activo: recursos de los sistemas de información necesarios para que funcione correctamente.

• Amenaza: un evento que pudiera desencadenar daños en la información o en los recursos físicos.

• Impacto: mide las consecuencias al materializarse una amenaza.

• Riesgo: la posibilidad de daño de un activo.

• Vulnerabilidad: la posibilidad de que ocurriera una amenaza al activo.

• Ataque: evento exitoso que atenta al buen funcionamiento del sistema.

• Desastre o contingencia: la interrupción de información para el buen funcionamiento del negocio.

Elementos de un activo

• Información: el objeto con mayor valor de una empresa. Datos procesados de manera ordenada que junto es significativo.

• Equipo que soporta: software y hardware de la organización.

• Usuarios: individuos que utilizan la tecnología.

Red informática

Política de seguridad: es un conjunto de reglas y procedimientos que regulan la manera de dirigir, proteger y distribución los recursos en una organización para llevar a cabo los objetivos de seguridad informática de la misma.

Principios fundamentales

a) Responsabilidad individual: las personas son responsables de sus actos.

b) Autorizacion: reglas explicitas sobre quien y la manera que puede utlizar los recursos.

c) Minimo privilegio: la gente debe estar autorizada unica y exclusivamente a los recursos que necesita.

d) Separacion de obligaciones: las funciones deben estar divididas entre las diferentes personas.

e) Auditoria: el trabajo debe ser monitoreado desde el inicio y despues de su termino.

f) Reduccion de riesgos: reducir el riesgo a un nivel aceptable, haciendo que el costo de la aplicación sea proporcional al riesgo.

Roles de la politica de seguridad.

a) Autor: quien define la politica de seguridad.

b) Autorizador: auditor que puede acceder cada persona.

c) Custodio: encarga que se cumpla.

d) Usuario: utliza las politicas de seguridad.

Tipo de ataques informáticos

• Ataques estructurados: hacker motivado por conocer vulnerabilidades.

• Ataques no estructurados: persona sin experiencia, que utiliza herramientas simples, solo con el fin de poner a prueba sus habilidades.

• Ataques externos: son aquellos desde fuera de una compañía.

• Ataques internos: son los más comunes, son ocasionados con alguien con acceso autorizado.

• Ataques pasivos: escuchar contraseñas de un sistema, liberar contenido de un mensaje, análisis de tráfico, captura de datos.

• Ataques activos: intentos de ingresar a una cuenta, escuchar llamadas telefónicas, denegación del servicio, modificación del mensaje.

Principales riesgos de seguridad en la organización.

• Abuso de recursos: permitir que los usuarios operen con todos los privilegios, pudiendo instalar piratería, virus, etc.

• Correo no deseado: generan tráfico en la red, adicional mete virus o acceso a sitios inapropiados.

• Ataques informáticos: robo de la información, daño a la reputación, uso de recursos.

• Códigos maliciosos: virus, gusanos.

Virus

• Como se propaga: internet

• Como se transmite: descarga o ejecución en programas adjuntos o en correos.

• Virus de arranque: afecta las zonas del disco duro, reside en la memoria.

• Virus residente: su primera acción cada cierto tiempo es comprobar si están las condiciones para atacar.

• Virus troyano: programa que busca propagarse a través de internet, puede capturar y reenviar datos a una

...

Descargar como  txt (11.2 Kb)   pdf (84.6 Kb)   docx (15.6 Kb)  
Leer 6 páginas más »
Disponible sólo en Essays.club