economia
1. REALIZAR UNA LLUVIA DE IDEAS ACERCA DEL SIGNIFICADO DEL CONCEPTO DE VIGILANCIA, A TRAVÉS DE UNA RED.
EXTRAPOLÁNDOLO, POSTERIORMENTE, AL ÁMBITO INFORMÁTICO.
Se trata de un nuevo concepto en vigilancia y seguridad que rompe con las barreras de los sistemas tradicionales. La totalidad del sistema se apoya sobre la red informática (IP) y se compone de las cámaras de vigilanciatotalmente digitales y almacenamiento de imágenes en el disco duro.
Permite la trasmisión de video de calidad en tiempo real sobre redes IP, como internet, o sobres redes privadas
Ventajas:
Acceso en tiempo real en lugares remotos de lo que está sucediendo en tiempo real
Aprovecha la infraestructura existente. Con integración de sistemas CCTV.
Grabación desasistida: sin necesidad de cintas devideo ni equipos de grabación.
Imágenes de alta calidad
Instalación fácil y de bajo costo de mantenimiento
Búsqueda de imágenes fácil y rápido
Acceso remoto a las cámaras desde cualquier dispositivo conectado a la red y desde internet
2 .INVESTIGAR LOS TIPOS DE ATAQUES QUE SE PUEDEN PRESENTAR AUN SISTEMA DE INFORMACIÓN A TRAVÉS DE UNA RED DE DATOS, HACIENDO UNACOMPARACIÓN CON LOS TIPOS DE ATAQUES VISTOS EN UNIDADES ANTERIORES, PRINCIPALMENTE, EN LA PARTE DE CRIPTOGRAFÍA. IDENTIFICAR SUS CARACTERÍSTICAS, LAS VULNERABILIDADES EN LOS SISTEMAS A LOS CUALES ATACAN, ETC.
La definición de un ataque es simple; Partiendo de que una amenaza se define como una condición del entorno del sistema de información (persona, máquina, suceso o idea) que, dada unaoportunidad, podría dar lugar a que se produjese una violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo), un ataque no es más que la realización de una amenaza.
Para este capítulo nos enfocaremos a los ataques que son provocados deliberadamente.
Una técnica de intrusión es un conjunto de actividades que tienen por objetivo violar la seguridad de un sistemainformático. Estas técnicas no solo deben ser conocidas por los atacantes, es imprescindible que sean conocidas por todos aquellos profesionales de las tecnologías de información a fin de proteger y resguardar los sistemas y medios de información de manera veraz y oportuna.
1. Ataques Lógicos.
Este tipo de seguridad está enfocado a cubrir las amenazas que se presentan sobre la información y el software.2Trashing (Cartoneo).
Generalmente, un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Este procedimiento por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar el sistema..."nada se destruye, todo se transforma". El Trashing puede ser físico (como el caso descripto) o lógico, como analizarbuffers de impresora y memoria, bloques de discos, etc.
Monitorización.
Este tipo de ataque se realiza para observar a la víctima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro. Se puede presentar como:
Shoulder Surfing: Consiste en espiar físicamente a los usuarios para obtener el login y su password correspondiente. El Surfingexplota el error de los usuarios de dejar su login y password anotadas cerca de la computadora (generalmente en post–it adheridos al monitor o teclado). Cualquier intruso puede pasar por ahí, verlos y memorizarlos para su posterior uso. Otra técnica relacionada al surfing es aquella mediante la cual se ve, por encima del hombro, al usuario cuando teclea su nombre y password.
Decoy (Señuelos):Los Decoy son programas diseñados con la misma interface que otro original. En ellos se imita la solicitud de un logeo y el usuario desprevenido lo hace. Luego, el programa guardará esta información y dejará paso a las actividades normales del sistema. La información recopilada será utilizada por el atacante para futuras "visitas". Una técnica semejante es aquella que, mediante un programa se...
Regístrate para leer el documento completo.