Bases de Infraestructura

Páginas: 5 (1034 palabras) Publicado: 31 de octubre de 2014
Acceso Lógico
• Fuga de datos. Implica extraer o efectuar un escape de información fuera de la computadora. Esto puede involucrar imprimir archivos a papel o puede ser tan sencillo como robar los informes y cintas de la computadora.
• Virus. Implican la inserción de un código malicioso de programa en otro código ejecutable que puede auto replicarse y diseminarse de una computadora a otra, alcompartirse los disquetes de computadora, transferir programas por líneas de telecomunicación o por contacto directo con una máquina y/o código infectado.
• Intercepción de líneas. Consiste en escuchar furtivamente la información que es transmitida a través de las líneas de telecomunicación.
• Gusanos. Son programas destructivos que puede dañar los datos o utilizar enormes recursos informáticos yde comunicaciones pero no se replican como los virus.
• Bombas lógicas. Son similares a los virus de computadora pero no se auto replican. La creación de bombas lógicas requiere algún conocimiento especializado, ya que involucra programar la destrucción o la modificación de datos a una hora específica en el futuro.
• Ataque de negación de servicio. Perturba o niega completamente el servicio alos usuarios legítimos, redes, sistemas u otros recursos.
• Paralización o caída de la computadora. Se puede iniciar a través de las terminales o de las microcomputadoras conectadas a la computadora directamente o a distancia.
• War driving. Involucra recibir datos inalámbricos desde una laptop y romper los controles de encripción/cifrado para ganar acceso o simplemente para escucharfurtivamente la información que se está transfiriendo a través del enlace de comunicación inalámbrica.
• Piggybacking. Es el acto de seguir a una persona autorizada a través de una puerta asegurada o conectarse electrónicamente a un enlace autorizado de telecomunicaciones para interceptar y posiblemente alterar las transmisiones.
• Puertas traseras. Es la salida de un sistema operativo autorizado quepermite la inserción de una lógica específica, como por ejemplo, el programa se interrumpe para permitir una revisión de datos durante el procesamiento.
• Ataques Asíncronos. Son ataques basados en el sistema operativo, donde los sistemas operativos que funcionan de manera asíncrona sobre la base de los servicios que deben realizarse para los diversos programas que se ejecutan dentro del mismo,violan el aislamiento entre los trabajos.
Acceso Físico:
• Temperaturas extremas: las temperaturas extremas, ya sea un calor excesivo o un frío intenso, perjudican gravemente a todos los equipos. En general es recomendable que los equipos operen entre 10 y 32 grados Celsius. Para controlar la temperatura emplearemos aparatos de aire acondicionado.
• Ruido electrónico: suele ser generado pormotores o por maquinaria pesada, pero también puede serlo por otros ordenadores o por multitud de aparatos, y se transmite a través del espacio o de líneas eléctricas cercanas a nuestra instalación.
• Desastres naturales
• Fallas eléctricas







7. Documento detallado de los tipos de controles que se deberían implementar.
Controles de seguridad relacionados con las redes
• Segregación detráfico. En las redes locales de computadoras en ocasiones se cuentan con muchas estaciones conectadas en una misma red, esto ocasiona que todos los mensajes que se generan en las computadoras estén viajando en las mismas redes y todas las estaciones pueden acceder a estos mensajes.
• Firewalls. Es un elemento de red que es utilizado como un control de seguridad en redes para poder dividir eltráfico de redes con un cierto nivel de seguridad con otras con necesidades de mejor seguridad, se usan típicamente en organizaciones para dividir y filtrar el tráfico de Internet del de las redes internas de las mismas.
• IDS. Previenen los ataques de códigos maliciosos provenientes de Internet o de redes internas. Previenen la saturación o falla de los equipos de red y servidores causados por...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Bases De La Infraestructura
  • Bases de infraestructura
  • BASES DE LA INFRAESTRUCTURA
  • Bases de infraestructura
  • Bases De Infraestructura
  • bases de infraestructura
  • bases de la infraestructura
  • Bases De Infraestructura

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS