Historia Cubana
1. Demostrar dominio sobre los conceptos y principios fundamentales relacionados con la seguridad informática, así como la evolución y estado actual de la misma.
Seguridad Informática es el conjunto de métodos y herramientas destinados
a proteger los bienes informáticos de una institución.
Existen 3 características básicas de la seguridad en la información:- Confidencialidad: la información o los activos informáticos son accedidos solo por las personas autorizadas para hacerlo.
- Integridad: los activos o la información solo pueden ser modificados por las personas autorizadas y de la forma autorizada.
-Disponibilidad: los activos informáticos son accedidos por las personas autorizadas en el momento requerido.
Principios básicos en laSeguridad Informática
- Mínimo privilegio: se deben otorgar los permisos estrictamente necesarios para efectuar las acciones que se requieran, ni más ni menos de lo solicitado.
- Eslabón más débil: la seguridad de un sistema es tan fuerte como su parte más débil. Un atacante primero analiza cual es el punto más débil del sistema y concentra sus esfuerzos en ese lugar.
- Proporcionalidad: lasmedidas de seguridad deben estar en correspondencia con lo que se protege y con el nivel de riesgo existente. No sería lógico proteger con múltiples recursos un activo informático que no posee valor o que la probabilidad de ocurrencia de un ataque sobre el mismo es muy baja.
- Dinamismo: la seguridad informática no es un producto, es un proceso. No se termina con la implementación de los mediostecnológicos, se requiere permanentemente monitoreo y mantenimiento.
- Participación universal: la gestión de la seguridad informática necesita de la participación de todo el personal de una institución. La seguridad que puede ser alcanzada mediante medios técnicos es limitada y debiera ser apoyada por una gestión y procedimientos adecuados, que involucren a todos los individuos.
2.Clasificación general y características de los ataques y programas malignos
Describir en qué consisten los principales tipos de ataques informáticos y las características de los diferentes programas malignos.
- Intercepción: acceso a la información por personas no autorizadas. Es un ataque de tipo pasivo contra la confidencialidad de la información. Un ejemplo de este tipo deataque es el robo de contraseñas o la copia ilícita de programas.
* Modificación: acceso no autorizado a la información en el que se produce una modificación de la misma. Es un ataque activo contra la integridad de los datos. La desfiguración de un sitio web es un ejemplo de este tipo de ataque.
* Interrupción: deja de funcionar total o parcialmente un sistema informático. Es un ataque activocontra la disponibilidad de la información. Un ejemplo del mismo sería el bloqueo de los servicios de servidores web o de correo electrónico.
Los ataques de forma general se pueden clasificar en ataques de Ingeniería Social, entre los cuáles se incluyen los ataque de Ingeniería Social Inversa y el “Trashing” o Cartoneo; este tipo de ataque parte de la base que el factor humano es el eslabón másdébil de la seguridad. Se basa en la manipulación de las personas para convencerlas de que realicen acciones o actos que revelen la información necesaria para superar las barreras de seguridad. Los ataques de Monitorización se realizan para observar a la víctima y su sistema con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro. Entre estos ataques tenemos el“Shoulder Surffing”, los “Decoy” o Señuelos, el “Phishing” y el “Scanning” o Búsqueda el cual a su vez tiene varias clasificaciones. Otra clasificación que encontramos son los ataques de Autenticación que tiene como objetivo engañar al sistema de la víctima para ingresar al mismo, a partir de sesiones ya establecidas por la víctima u obteniendo cuentas de usuarios y contraseñas. Entre estos ataques...
Regístrate para leer el documento completo.