Seguridad Informatica

Páginas: 6 (1267 palabras) Publicado: 12 de diciembre de 2014
UNIDAD I. Aspectos generales de la seguridad en Informática. PARTE II

SEGURIDAD
Se puede clasificar por 2 tipos:
1. Seguridad Física: Puede asociarse a la protección del sistema ante las amenazas físicas, incendios, inundaciones, edificios, cables, control de accesos de personas, etc.

2. Seguridad Lógica: Protección de la información en su propio medio, mediante el enmascaramiento de lamisma usando técnicas de criptografía.

Para que esto se lleve a cabo se debe asegurar lo siguiente:
Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
Asegurar que se utilicen losdatos, archivos y programas de forma adecuada en un procedimiento correcto.
Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
Organizar a cada uno de los empleados por jerarquía informática, con claves distintas ypermisos bien establecidos, en todos y cada uno de los sistemas o software empleados.
TÉRMINOS PARA TENER EN CUENTA EN LA SEGURIDAD INFORMATICA
a) Activo. Recurso del sistema de información o relacionado con este, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
b) Amenaza. Es un evento que puede desencadenar un incidente en la organización,produciendo daños materiales o perdidas inmateriales en sus servicios.
c) Impacto. Consecuencia de la materialización de una amenaza.
d) Riesgo. Posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización.
e) Vulnerabilidad. Posibilidad de ocurrencia de la materialización de una amenaza sobre un activo.
f) Ataque. Evento, exitoso o no, que atenta sobre elbuen funcionamiento del sistema.
g) Desastre o contingencia. Interrupción de la capacidad de acceso a la información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio. Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar en un mismo concepto, una definición más informal denota la diferencia entreriesgo y vulnerabilidad, de modo que la Vulnerabilidad está ligada a una amenaza y el Riesgo a un impacto.
ATAQUES AL SISTEMA INFORMATICO
Los ataques se pueden clasificar en: pasivos y activos.
Ataques pasivos.
En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o monitorea, para obtener información que está siendo transmitida. Sus objetivos son laintercepción de datos y el análisis de tráfico, Estos ataques son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos.
Ataques activos.
Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en 2 categorías:
a) Interrupción: Un recurso del sistema es destruido o se vuelve nodisponible. Este es un ataque contra la disponibilidad. Ejemplos de este ataque son la destrucción de un elemento hardware, como un disco duro, cortar una línea de comunicación o deshabilitar el sistema de gestión de archivos.
b) Modificación: Una entidad no autorizada no solo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de esteataque es el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente o modificar el contenido de mensajes que están siendo transferidos por la red.
Hay demasiados ejemplos de ataques como para nombrarlos o explicarlos, por tal motivo nos limitamos a explicar los más comunes y generales:
1) dDOS : Denegación de servicio. Este ataque es uno de los más...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS