Lic. Informatica

Páginas: 6 (1364 palabras) Publicado: 27 de febrero de 2013
1. Que se intenta proteger con la seguridad informática? Análisis de seguridad de redes es parte de la seguridad informática.

¿Qué queremos proteger? :

¿Qué queremos proteger? Cuando hablamos de seguridad informática muchas veces se confunde diciendo seguridad en Internet. Informática comprende otro contexto, como ser el de seguridad física, mientras que el otro se limita a hablar delentorno que a Internet se refiere. Por tales motivos, la seguridad informática intenta proteger cuatro elementos: Hardware Software Datos Elementos fungibles

HARDWARE: Este término hace referencia al método de precaución contra posibles daños, tanto en la información como en el acceso a la misma: ataques, accidentes o, simplemente, descuidos pueden ser los factores que obligan a diseñar métodos paraposibles bloqueos.


SOFTWARE: El software consiste en el conjunto de sistemas lógicos que hacen funcional al hardware: sistemas operativos, aplicaciones, programas, etc.


DATOS: Conjunto de sistemas lógicos que tienen como función manejar el software y el hardware (registros, entradas de bases de datos, paquetes que viajan por los cables de red)


ELEMENTOS FUNGIBLES: Son elementos quese gastan con el uso continuo (papel, toner, insumos en general). Algunos administradores de seguridad no consideran estos elementos, pero una buena administración se basa en controlar los recursos de la empresa, ya que los mismos no son infinitos ni el dinero con el que se cuenta es ilimitado. Para lograr eficiencia y calidad se tiene que tomar conciencia y crear una política para el correctouso de las herramientas con las que cuenta la empresa.



2. Defina vulnerabilidad, amenaza, ataque y riesgo
VULNERABILIDAD
La vulnerabilidad se refiere al hecho de que podemos ser sujetos de los efectos negativos del cambio climático, ya sea como individuos, como miembros de una comunidad, como ciudadanos de un país o como parte de la humanidad en general.
ATAQUE
Un ataquemixto o blended threat es un ataque sofisticado combinando en un ataque los peores aspectos de virus, gusanos, caballos de Troya y código malévolo.
Los ataques mixtos utilizan el servidor y vulnerabilidades de Internet para iniciar, transmitir y para separar un ataque. Esta combinación de métodos y técnicas permiten a las amenazas mixtas propagarse muy rápidamente y causar mucho daño.
Para que unataque sea considerado mixto, el ataque serviría normalmente para transportar ataques múltiples en una carga. Por ejemplo, además de lanzar un ataque DoS, instalaría un backdoor y dañaría un sistema local todo en un ataque.
AMENAZA

Amenazas Lógicas

Los protocolos de comunicación utilizados carecen (en su mayoría) de seguridad o esta ha sido implementada en forma de "parche" tiempodespués de su creación.

3. Que recomendación define un enfoque sistemático de seguridad en OSI ¿qué es OSI?

(Open Systems Interconnection - Interconexión de Sistemas Abiertos) Norma universal para protocolos de comunicación lanzado en 1984. Fue propuesto por ISO y divide las tareas de la red en siete niveles.

Estructura del Modelo OSI de ISO
El objetivo perseguido por OSI establece unaestructura que presenta las siguientes particularidades:
Estructura multinivel: Se diseñó una estructura multinivel con la idea de que cada nivel se dedique a resolver una parte del problema de comunicación. Esto es, cada nivel ejecuta funciones especificas.
El nivel superior utiliza los servicios de los niveles inferiores: Cada nivel se comunica con su similar en otras computadoras, pero debehacerlo enviando un mensaje a través de los niveles inferiores en la misma computadora. La comunicación internivel está bien definida. El nivel N utiliza los servicios del nivel N-1 y proporciona servicios al nivel N+1.
Puntos de acceso: Entre los diferentes niveles existen interfaces llamadas "puntos de acceso" a los servicios.
Dependencias de Niveles: Cada nivel es dependiente del nivel...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Lic. Informatica
  • Lic. En Informática
  • Lic. en Informatica
  • Lic. Informatica
  • LIC. INFORMATICA
  • Lic informatica
  • Lic Informatica
  • Lic En Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS