Seguridad

Páginas: 60 (14822 palabras) Publicado: 14 de septiembre de 2012
DEDICATORIA: A nuestros padres por darnos el apoyo incondicional; y estar en los momentos muy importantes de nuestras vidas.
Indice

Resumen
Introducción
1.- CAPITULO I: SEGURIDAD INFORMATICA
1.1 SEGURIDAD
1.2 SEGURIDAD INFORMATICA
1.3 PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
2.- CAPITULO II: AMENAZAS CONTRA LOS SISTEMAS INFORMATICOS
2.1 ¿CUALES SON LAS AMENAZAS?
2.2TIPOS DE AMENAZAS
2.3 PROPIEDADES DE LA INFORMACIÓN QUE PROTEGE LA SEGURIDAD INFORMÁTICA
2.3.1 Factores que afecta la integridad de los datos 
2.4 HACKER
2.5 MÉTODOS Y HERRAMIENTAS DE ATAQUE
2.5.1 Eavesdropping y Packet Sniffing
2.5.2 Snooping y Downloading
2.5.3 Tampering O Data Diddling
2.5.4 Spoofing2.5.5 Jamming O Flooding
2.5.6 Caballos De Troya
2.5.7 Bombas Lógicas
2.5.8 Ingeniera Social
2.5.9 Difusión De Virus


2.6) EXPLOTACIÓN DE ERRORES DE DISEÑO,
IMPLEMENTACIÓN U OPERACIÓN
2.6.1) Obtención de Passwords, Códigos y Claves
2.7) SPYWARE:
2.8) AD_WARE


3. - CAPITULO III: SEGURIDAD INFORMATICA3.1 FIREWALL
3.1.1 Amenazas de los Firewall
3.1.2 Características de un Firewall
3.1.2.1 Política de Seguridad
3.1.2.2 Registro de Operaciones
3.1.2.3 Interfaces
3.1.3 Autenticación de Usuarios
3.1.4 Correlación de Direcciones
3.1.5 Restricciones de Día y Hora3.1.6 Control de la Carga
3.1.7 Canalización
3.2 VPN
3.2.1 ¿Por qué una VPN?
3.2.2 ¿Que es una VPN?
3.2.3 Como Funciona
3.2.4 Tecnología de Túnel
3.2.5 Requerimientos básicos de una VPN
3.2.6 Herramientas de una VPN
3.2.7 Ventajas de una VPN


4.-CAPITULO IV: INSTALACION Y CONFIGURACION DE UN FIREWALL
4.1 Instalación de un Firewall (SYGATE)
4.1.1 Posibles alertas o preguntas:
4.1.2 Panel de control
4.2 Configuración: Opciones.
CONCLUSIONES
RECOMENDACIONES
BIBLIOGRAFIA













RESUMEN

La definición la seguridad de un sistema informático como el estado de protección del mismo,establecido con el fin de evitar la aparición de las distintas amenazas posibles que puedan alterar su normal funcionamiento, o de aminorar las consecuencias negativas de los distintos riesgos, una vez producidos., existiendo amenazas, vulnerabilidades en los sistemas todo esto generando un riego dentro de una organización.
Las amenazas que se ciernen sobre los recursos informáticos, los activosinformáticos y el personal informático son, básicamente, de cuatro tipos diferentes: Intercepción, Modificación, Interrupción y Generación. La mayoría de las amenazas participan de las características de más de uno de los grupos.

Intercepción se produce cuando un programa, proceso o persona accede a una parte del sistema para la cual no tiene autorización. Es el incidente de seguridad más difícilde detectar, ya que generalmente no produce una alteración en el sistema. Ejemplos: acceso a una base de datos, entrada a través de la red en un sistema informático ajeno, etc.



Modificación intenta, además de la intercepción, cambiar en todo o en parte el funcionamiento del sistema. Es el tipo de amenaza más peligroso ya que puede ocasionar grandes daños en el sistema. Ejemplos: cambios enel contenido de una base de datos, cambios en los datos de una transferencia bancaria, etc.


Interrupción puede ser temporal o permanente e incluye la posibilidad de destrucción de recursos y activos. Es la más sencilla de detectar y la que presenta mayor dificultad para luchar contra ella, ya que muchas veces son accidentes naturales. Ejemplos: interrupción de suministro eléctrico,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS