Fundamentos De Seguridad Informatica

Páginas: 12 (2796 palabras) Publicado: 12 de julio de 2012
TALLER DE DESEMPEÑO

PRESENTADO POR:
HERNANDO SANCHEZ LOPEZ
JUAN DAVID CARDENAS
DIANA CAROLINA MENDOZA
VICTOR OLMEDO TELLO
DIEGO FERNANDO RODRIGUEZ
GESTION DE REDES DE DATOS

PRESENTADO A:

JOSE WILLIAM VIAFARA

CENTRO AGROPECUARIO DE BUGA
CAB
2012

1. Fundamentos de Seguridad. Confidencialidad, integridad, disponibilidad, la autenticación y el no repudio.

R/ El modelo deseguridad informática está conformado por políticas, estándares, procedimientos y mecanismos de seguridad, basados en siete fundamentos que son la plataforma para la conformación del modelo.

Son fundamentos de la seguridad informática: confidencialidad, integridad, disponibilidad, autenticación, autorización, no repudiación y observancia de la información.

- Confidencialidad: Cuando lainformación es solo accesible por aquellos a los cuales se ha autorizado a tener acceso. Un ejemplo de control para garantizar la confidencialidad son los mecanismos de encripción.

- Integridad: Cuando la información es exacta y completa. Un ejemplo de control para garantizar la integridad son los algoritmos de cifras de control.

- Disponibilidad: Cuando la información es accesible a losusuarios autorizados en el momento de requerirla. Un ejemplo de control para garantizar la disponibilidad son los planes de contingencia.

- Autenticación: Cuando se puede garantizar la identidad de quien solicita acceso a la información. Ejemplo: Firmas digitales.

- No repudiación: Cuando la información involucrada en un evento corresponde a quien participa, quien no podrá evadir suintervención en éste. Ejemplo: Un emisor de un mensaje no puede negar que lo generó y viceversa, un receptor de un mensaje no puede negar que lo recibió.

2. Ataques mas comunes, vulnerabilidades y amenazas.

R/ tipos de ataques:
 Ingeniería Social
 Ingeniería Social Inversa
 Trashing (Cartoneo)
 Ataques de Monitorización
 Ataques de Autenticación
 Denial of Service (DoS)
Ataques de Modificación – Daño

3. Ataques mas comunes, vulnerabilidades y amenzas.

R/ Es un componente más dentro del modelo de seguridad de una organización. Consiste en detectar actividades inapropiadas, incorrectas o anómalas desde el exterior-interior de un sistema informático. 
Los sistemas de detección de intrusos pueden clasificarse, según su función y comportamiento en: 
•Host-Based IDS: operan en un host para detectar actividad maliciosa en el mismo. 
• Network-Based IDS: operan sobre los flujos de información intercambiados en una red. 
• Knowledge-Based IDS: sistemas basados en Conocimiento. 
• Behavior-Based IDS: sistemas basados en Comportamiento. Se asume que una intrusión puede ser detectada observando una desviación respecto del comportamiento normal oesperado de un usuario en el sistema. 
La idea central de este tipo de detección es el hecho de que la actividad intrusiva es un conjunto de actividades anómalas. Si alguien consigue entrar de forma ilegal al sistema, no actuará como un usuario comprometido; su comportamiento se alejará del de un usuario normal. 
Sin embargo en la mayoría de las ocasiones una actividad intrusiva resulta del agregadode otras actividades individuales que por sí solas no constituyen un comportamiento intrusivo de ningún tipo. Así las intrusiones pueden clasificarse en: 

• Intrusivas pero no anómalas: Denominados Falsos Negativos (el sistema erróneamente indica ausencia de intrusión). En este caso la actividad es intrusiva pero como no es anómala no es detectada. No son deseables, porque dan una falsasensación de seguridad del sistema. 

• No intrusivas pero anómalas: Denominados Falsos Positivos (el sistema erróneamente indica la existencia de intrusión). En este caso la actividad es no intrusiva, pero como es anómala el sistema "decide" que es intrusiva. Deben intentar minimizarse, ya que en caso contrario se ignorarán los avisos del sistema, incluso cuando sean acertados. 

• No intrusiva...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Fundamentos de seguridad informatica
  • Seguridad informàtica (fundamentos)
  • Fundamentos de informatica
  • Fundamentos Informaticos
  • Fundamentos De Informatica
  • Fundamentos de informatica
  • Fundamentos de la informatica
  • fundamentos de la informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS