View
351
Download
2
Category
Preview:
Citation preview
SEGURIDAD INFORMATICA
ALUMNA:ALUMNA:ANA YANINA PEÑA SAYAGOANA YANINA PEÑA SAYAGO
““AÑO DEL CENTENARIO DE MACHU PICHU PÀRA EL MUNDO”AÑO DEL CENTENARIO DE MACHU PICHU PÀRA EL MUNDO”
ISTP. CAP. FAP“JOSEÉ ABELARDO QUIÑONEZ”
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
ATAQUES A LOS SISTEMASATAQUES A LOS SISTEMAS
En una comunicación hay un flujo de información desde una fuente hacia un destino remoto, que está expuesta a cuatro categorías de ataque, como : Interrupción Interceptación Modificación Generación
INTERRUPCION INTERCEPTACION
FLUJO NORMAL
MODIFICACION GENERACION
ATAQUE DE INTERCEPTACION
Acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos Su detección es difícil, a veces no deja huellas
Ejemplos:
Copias ilícitas de programas
Escucha en línea de datos
ATAQUES DE MODIFICACIONATAQUES DE MODIFICACION
Acceso no autorizado que cambia la información para su beneficio Su detección es difícil según las circunstancias
Ejemplos: Modificación de bases de datos Modificación de mensajes transmitidos en una red
FRAUDE Y SABOTAJEFRAUDE Y SABOTAJE
VIRUS Y GUSANOSVIRUS Y GUSANOS
CABALLOS DE TROYA Y SPAMCABALLOS DE TROYA Y SPAMCaballos de TroyaVirus que entra al ordenador y posteriormente actúa de forma similar a este hecho de la mitología griega. Así, parece ser una cosa o programa inofensivo cuando en realidad está haciendo otra y expandiéndose. Puede ser muy peligroso cuando es un programador de la propia empresa quien lo instala en un programa
SpamEl spam o correo no deseado, si bien no lo podemos considerar como un ataque propiamente dicho, lo cierto es que provoca hoy en día pérdidas muy importantes en empresas y muchos dolores de cabeza
BACKDOORS: Este atacante penetra en el sistema sin que su identidad sea autenticada, produce acciones no autorizadas y eventos ilícitos como resultado de la ejecución de comandos del sistema
HACKER: Es una persona con grandes conocimientos de Internet, de técnicas de programación y sistemas operativos robustos como Linux y Unix y posee muchos conocimientos en herramientas de seguridad
CRACKER: Es un hacker maligno, se dedica a romper la seguridad de los sistemas informáticos para robar información o destruirla. Son los piratas modernos al estilo cibernético
SCRIPT KIDDIE: Un inexperto, normalmente un adolescente, que usará programas que se descarga de Internet para atacar sistemas
AGRESORESAGRESORES
ATRIBUTOS DE LA SEGURIDAD
CONFIDENCIALIDADCONFIDENCIALIDAD DISPONIBILIDAD DISPONIBILIDAD INTEGRIDADINTEGRIDAD
Se refiere a tener la información restringida a aquellos sujetos que no
tiene autorización, solo para usuarios definidos por la dirección de la empresa
tendrán acceso
Es muy importante que la información de los sistemas esté disponible en cualquier momento que lo necesiten los usuarios designados o
procesos autorizados
Para la empresa es muy importante que su
información se mantenga sin modificación y que las
personas que estén autorizados para hacerlo
trabajen bajo estrictas normas de operación
Recommended