13
ACTIVIDAD 4 SEGURIDAD INFORMATICA Objetivo: Conocer los conceptos fundamentales de la seguridad informática Por Jessika Domínguez G.

Actividad 1 seguridad informatica

Embed Size (px)

Citation preview

Page 1: Actividad 1 seguridad informatica

ACTIVIDAD 4

SEGURIDAD INFORMATICAObjetivo: Conocer los

conceptos fundamentales de la seguridad informática

Por Jessika DomínguezG.

Page 2: Actividad 1 seguridad informatica

1. A QUE SE REFIERE LA SEGURIDAD

Se puede referir a la seguridad como la ausencia de riesgo o también a la confianza en algo o alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia.

Page 3: Actividad 1 seguridad informatica

2. A QUE SE REFIERE LA INFORMÁTICA

Se refiere al procesamiento automático de información mediante dispositivos electrónicos y sistemas computacionales. Los sistemas informáticos deben contar con la capacidad de cumplir tres tareas básicas: entrada (captación de la información), procesamiento y salida (transmisión de los resultados). El conjunto de estas tres tareas se conoce como algoritmo.

Page 4: Actividad 1 seguridad informatica

3. QUE ES LA SEGURIDAD INFORMÁTICA

Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

Page 5: Actividad 1 seguridad informatica

4. A QUE SE REFIERE LA SEGURIDAD FÍSICA Y LA SEGURIDAD LÓGICA

Seguridad Física: Se refiere a todos los niveles de seguridad que garanticen desde el que no se roben los equipos, hasta el que no se mojen, no se caigan, no ingresen personas ajenas, no hayan cables tirados por todos lados poniendo en peligro a las personas por una caída, que no ingieran alimentos cerca de ellos, etc.

Seguridad Lógica: Se refiere a que la información solo pueda ser accesada parcialmente según el puesto de la persona, de modo que solo el administrador del sistema y alguno otro alto funcionario tenga acceso completo, eso previene fraudes y otros daños.

Page 6: Actividad 1 seguridad informatica

5. FISICAMENTE DONDE VEMOS LA SEGURIDAD FISICA Y LA SEGURIDAD LÓGICA EN UN SISTEMA OPERATIVO,

EN UN SISTEMA DE INFORMACIÓN, EN UNA TECNOLOGÍA MULTIMEDIA.

Lo podemos ver en los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

Page 7: Actividad 1 seguridad informatica

Es necesario proteger los equipos de cómputo instalándolos en áreas en las cuales el acceso a los mismos sólo sea para personal autorizado. Además, es necesario que estas áreas cuenten con los mecanismos de ventilación y detección de incendios adecuados.

Para protegerlos se debe tener en cuenta que:

La temperatura no debe sobrepasar los 18° C y el limite de humedad no debe superar el 65% para evitar el deterioro.

Page 8: Actividad 1 seguridad informatica

Los centros de cómputos deben estar provistos de equipo para la extinción de incendios en relación al grado de riesgo y la clase de fuego que sea posible en ese ámbito.

Deben instalarse extintores manuales (portátiles) y/o automáticos (rociadores).

En cuanto a los controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete especifico de seguridad o en cualquier otro utilitario.

Page 9: Actividad 1 seguridad informatica

6. MENCIONA Y EXPLICA LAS POSIBLES AMENAZAS DE UN SISTEMA OPERATIVO Y DE UN SISTEMA DE INFORMACIÓN. Las amenazas que puede tener SO o un SI se

pueden clasificar de la siguiente manera: Acceso físico: el atacante tiene acceso a las

instalaciones e incluso a los equipos: Interrupción del suministro eléctrico.(Apagado manual del equipo, Vandalismo, Apertura de la carcasa del equipo y robo del disco duro, Monitoreo del tráfico de red.)

Intercepción de comunicaciones: Secuestro de sesión, Falsificación de identidad, Redireccionamiento o alteración de mensajes.

Page 10: Actividad 1 seguridad informatica

Denegaciones de servicio: el objetivo de estos ataques reside en interrumpir el funcionamiento normal de un servicio. Por lo general, las denegaciones de servicio se dividen de la siguiente manera: Explotación de las debilidades del protocolo TCP/IP o Explotación de las vulnerabilidades del software del servidor.

Page 11: Actividad 1 seguridad informatica

Intrusiones: Análisis de puertos. Elevación de privilegios: este tipo de ataque

consiste en aprovechar una vulnerabilidad en una aplicación al enviar una solicitud específica (no planeada por su diseñador). En ciertos casos, esto genera comportamientos atípicos que permiten acceder al sistema con derechos de aplicación. Los ataques de desbordamiento de la memoria intermedia (búfer) usan este principio.

Ataques malintencionados (virus, gusanos, troyanos).

Page 12: Actividad 1 seguridad informatica

Ingeniería social: en la mayoría de los casos, el eslabón más débil es el mismo usuario. Muchas veces es él quien, por ignorancia o a causa de un engaño, genera una vulnerabilidad en el sistema al brindar información (la contraseña, por ejemplo) al pirata informático o al abrir un archivo adjunto. Cuando ello sucede, ningún dispositivo puede proteger al usuario contra la falsificación: sólo el sentido común, la razón y el conocimiento básico acerca de las prácticas utilizadas pueden ayudar a evitar este tipo de errores.

Page 13: Actividad 1 seguridad informatica

Puertas trampa: son puertas traseras ocultas en un programa de software que brindan acceso a su diseñador en todo momento.

Es por ello que los errores de programación de los programas son corregidos con bastante rapidez por su diseñador apenas se publica la vulnerabilidad. En consecuencia, queda en manos de los administradores (o usuarios privados con un buen conocimiento) mantenerse informados acerca de las actualizaciones de los programas que usan a fin de limitar los riesgos de ataques.