Seguridad informatica

Solo disponible en BuenasTareas
  • Páginas : 34 (8429 palabras )
  • Descarga(s) : 0
  • Publicado : 13 de octubre de 2010
Leer documento completo
Vista previa del texto
Unidad 1. Introducción a la seguridad de la información Introducción Muchas empresas son amenazadas constantemente en sus activos, lo que pudiera representar miles o millones de dólares en pérdidas. Las vulnerabilidades en nuestros sistemas de información pueden representar problemas graves, por ello es muy importante comprender los conceptos necesarios para combatirlos y defendernos de posiblesataques a nuestra información. Por ejemplo, recientemente se publicó una noticia* sobre un virus diseñado para lanzar ataques masivos y cómo prevenirlo para evitar consecuencias no deseadas. Se trata de un virus de tipo gusano que se propaga con los nombres de LoveSan, Blaster o MSBlaster el cual aprovecha un agujero en la seguridad de Windows® 2000 y Windows® XP, concretamente en el software quepermite compartir archivos con otras máquinas. La finalidad de la plaga es recolectar equipos para realizar un ataque de Negación de Servicio (DoS por sus siglas en inglés) contra un sitio de Microsoft. El virus Blaster tiene poco que ver con las plagas informáticas tradicionales: no se propaga por los medios habituales, sino que circula por Internet en busca de máquinas sobre las que puederealizar su ataque. Este es un claro ejemplo de cómo una vulnerabilidad de Windows es aprovechada por Blaster. La mencionada vulnerabilidad de Windows, denominada RPC DCOM, consiste en un desbordamiento de buffer en la interfaz RPC, y ha sido calificada como "crítica" por la propia compañía Microsoft. Afecta a las versiones NT 4.0, 2000, XP y Windows Server 2003. En líneas generales, se trata de unproblema de seguridad que permitiría hacerse del control de los equipos en forma remota. Por ello, y con el fin de evitar posibles ataques, se aconseja tanto a los administradores y responsables de informática como a los usuarios particulares, la instalación inmediata de los parches proporcionados por Microsoft para corregir dicha vulnerabilidad. Los mismos pueden ser descargados desdehttp://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-026.asp donde, además, puede encontrarse información detallada sobre este problema.

*Fuente: http://www.terra.es/tecnologia/articulo/html/tec9481.htm

Podemos representar la implantación de un sistema de seguridad de información en la empresa como la escalada de una gran montaña, en la que poco a poco iremos subiendo de nivelen términos de conceptos, herramientas y conocimiento del entorno tecnológico de la empresa. Contenido de la unidad: Conceptos básicos Activos Amenazas y puntos débiles Riesgos, medidas y ciclo de seguridad

Objetivos Con la finalidad de proteger todos los activos vitales para la empresa : Conocer las diferentes categorías existentes de los activos de una empresa. Comprender el concepto de puntosdébiles para identificar las posibles vulnerabilidades y amenazas existentes en los activos. Interpretar la clasificación propuesta de las posibles amenazas encontradas en los diferentes procesos de la empresa. Revisar los conceptos de integridad, confidencialidad y disponibilidad de la información. Conocer el concepto de riesgo y su implicación en el ciclo de seguridad de la información de laempresa. Distinguir la diferencia entre aplicar o no medidas de seguridad en los diferentes aspectos de nuestra empresa. Comprender los conceptos básicos de análisis de riesgo y política de seguridad, dos puntos muy importantes para definir las acciones en materia de seguridad que se aplican en las empresas.

Objetivos

Capítulo 1. Conceptos básicos 1.1 Introducción En esta primera etapa de laescalada, conocerá los conceptos básicos de la seguridad de la información. Con cada concepto comprendido, usted recibirá una nueva herramienta para ayudarle en el montaje de su tienda de campaña y así poder continuar la escalada de la montaña, avanzando hacia los capítulos siguientes y comprendiendo la forma como se implementa la seguridad de la información. En esta etapa aún no posee estas...
tracking img