Seguridad informática

Páginas: 38 (9484 palabras) Publicado: 29 de junio de 2011
CURSO DE SEGURIDAD INFORMÁTICA
Fundamentos de Seguridad:
Triángulo CIA (Confidencialidad, integridad, Disponibilidad – por sus siglas en inglés) Confidencialidad –Asegura la prevención de la divulgación de información no autorizada. Integridad – Asegura la prevención de modificación de información errónea. Disponibilidad – Asegura la prevención de retención no autorizada de información orecursos. Principio de mínimo privilegio: Un principio que requiere que a cada sujeto en un sistema le sea otorgado el más restrictivo conjunto de privilegios (o la menor holgura) necesarios para el desempeño de tareas autorizadas. La aplicación de este principio limita el daño que pudiera resultar de un accidente, error o uso no autorizado. Ingeniería Social: Cualquier tipo de comportamiento que puedeayudar inadvertida o deliberadamente a un atacante para obtener acceso a una contraseña de usuario o cualquier otra información sensible. Principio de riesgos y amenazas: La gestión de riesgos es un proceso analítico y sistemático para considerar la probabilidad de que una amenaza ponga en peligro un activo, individuo o función e identificar acciones para reducir el riesgo y mitigar lasconsecuencias de un ataque.Una evaluación de la amenaza identifica y evalúa las amenazas basadas en varios factores, incluyendo la capacidad e intenciones, así como la letalidad potencial o la gravedad de un ataque. 1)listen todos los “ataques y amenazas a las redes” que puedan. Sepárenlos en dos columnas?... -Existen amenazas relacionadascon falla humanas, con ataques alintencionados o con catástrofesnaturales. -Ataques como phishings, escaneos de puertos (Consiste en detectar qué servicios posee activos un equipo, con el objeto deser utilizados para los fines del atacante),Virus, Spywares, Bombas Lógicas(Ataque de Denegación de Servicios), Troyanos

Seguridad Física:
Controles de acceso: Los mecanismos para limitar el acceso a cierta información o a ciertos controles basados en la identidad ymembresía del usuario en varios grupos predefinidos. El control de acceso es utilizado generalmente por los administradores de sistemas para controlar el acceso de usuarios a los recursos de la red, tales como servidores, directorios y archivos. Registrador es de claves (Keyloggers): El registro de pulsaciones de teclado (regularmente llamado keylogging) es el proceso de registrar las teclaspulsadas en el teclado, generalmente sin el conocimiento del usuario. Seguridad del sitio: La seguridad física se refiere a la protección de los bienes personales y del negocio, a través del uso de controles de seguridad que restringen y gestionan el movimiento de personas y equipos. 2)Todos los “controles de acceso a sitios” que puedan? Externos: Perros Guardianes, Guardias de Seguridad, Cercas,Paredes, Videos de Vigilancia, Señales, Sistemas de Alarmas, Detestores de Movimiento y de Intrusos

Internos: Protección contra fuego, UPSs, Bloqueos de Cables, Tarjetas Llave, Biomçetricas, Video Vigilancia

Seguridad de Internet:
Zona de Internet: una zona contiene sitios Web que no están en nuestra computadora o en nuestra intranet local, o que aún no están asignados a otra zona. El nivel deseguridad por defecto es Medio (una LAN –es un subgrupo de usuarios con un gran grupo de redes interconectadas) Sitio Seguro: un sitio Web con la capacidad de proporcionar transacciones seguras, asegurando que los números de tarjeta de crédito y otra información personal no serán accesibles a personas no autorizadas. Página Web: un documento en la World Wide Web. Una página Web consiste en unarchivo HTML, con archivos asociados para gráficas y secuencias de comandos, en un directorio en una máquina particular (y por lo tanto identificable por una URL). Sitio Web: un grupo de documentos HTML relacionados y de archivos, secuencias de comandos y bases de datos asociados que es hospedado por un servidor HTTP en la World Wide Web. 4)Defina punto a punto los tres tipos de comunicación seguros...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS