Seguridad Informática Ii

Páginas: 16 (3956 palabras) Publicado: 1 de mayo de 2012
[pic] [pic].






[pic]






TRABAJO Nº 1: ELECTIVA IV







Autor:T.S.U. Carlos Bernal

Tutor:
Ing. Ingrid Patete















MATURÍN, ABRIL 2012







INTRODUCCIÓN

. El activo más importante que se posee cualquier organización es la información y, por lo tanto, deben existir técnicas que le aseguren, más allá de la seguridad física que se establezca sobre losequipos en los cuales se almacena. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial y sólo debe estar permitida a las personas autorizadas para hacerlo. Existe un viejo dicho en la seguridadinformática que dicta: "lo que no está permitido debe estar prohibido" y ésta debe ser la meta perseguida.












































1. DENEGACIÓN DE SERVICIOS

Un ataque de denegación de servicios o DoS (denial of service) tiene como objetivo imposibilitar el acceso a los servicios y recursos de una organización durante unperíodo indefinido de tiempo. Por lo general, este tipo de ataques está dirigido a los servidores de una compañía, para que no puedan utilizarse ni consultarse. La denegación de servicio es una complicación que puede afectar a cualquier servidor de la compañía o individuo conectado a Internet. Su objetivo no reside en recuperar ni alterar datos, sino en dañar la reputación de las compañías con presenciaen Internet y potencialmente impedir el desarrollo normal de sus actividades en caso de que éstas se basen en un sistema informático.
En términos técnicos, estos ataques no son muy complicados, pero no por ello dejan de ser eficaces contra cualquier tipo de equipo que cuente con sistema operativo; Windows (95, 98, NT, 2000, XP, etc.), Linux (Debian, Mandrake, RedHat, Suse, etc.),Commercial Unix (HP-UX, AIX, IRIX, Solaris, etc.). La mayoría de los ataques de denegación de servicio aprovechan las vulnerabilidades relacionadas con la implementación de un protocolo TCP/IP modelo. Estos ataques son:
• Las denegaciones de servicio por saturación, que saturan un equipo con solicitudes para que no pueda responder a las solicitudes reales.
• Las denegaciones de servicio porexplotación de vulnerabilidades, que aprovechan una vulnerabilidad en el sistema para volverlo inestable.
Los ataques por denegación de servicio envían paquetes IP o datos de tamaños o formatos atípicos que saturan los equipos de destino o los vuelven inestables y, por lo tanto, impiden el funcionamiento normal de los servicios de red que brindan.
2. VIRUS
Un virus informático es un malwareque tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestosEl funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informática Ii
  • INFORMÁTICA II
  • Informatica II
  • Informatica ii
  • Informatica Ii
  • Informatica ii
  • informatica II
  • INFORMATICA II

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS