Informatica avansada
ASIGNATURA IA012 – Introducción a la Informática CATEDRATICO Ing. Reinaldo Ochoa SECCION 8002 TEMA Seguridad Informática Grupo N°7 Alumno José Javier Zavala Flores Malco Dasaed Cuellar Armijo N° Cuenta 2009-2000-685 2008-2000-383
San Pedro Sula, 14 de Noviembre de 2009
Seguridad Informática
Página |2
Índice
Tema
1. Introducción ala Seguridad
1.1 Objetivos de la Seguridad Informática 1.2 Necesidad de un Enfoque Global 1.3 Cómo Implementar una Política de Seguridad 1.4 Las Causas de Inseguridad
Página
4
5 6 6 8
2. Ataques - Estafas 3. ¿Qué es un Fraude?
3.1 ¿Cómo luchar contra la Información Falsa? 3.2 ¿Cómo darse cuenta si se trata de un Fraude?
8 9
10 10
4. ¿Qué es un Hacker?
4.1 Los Diferentes Tipos dePiratas
10
11
5. Virus
5.1 Software Antivirus 5.2 Cómo detectar un Virus 5.3 Tipos de Virus
12
13 13 14
6. Gusanos
6.1 ¿Cómo se dispersan los Gusanos?
15
15
7. Troyanos
7.1 Síntomas de Infección 7.2 Principio de un Troyano 7.3 Protección contra Troyanos 7.4 En caso de Infección
16
17 18 18 18
8. Bombas Lógicas 9. Spyware
9.1 Tipos de Spyware 9.2 Cómo Protegerse
1919
20 20
10. Spam
10.1 El Principio del Spam
21
21
Seguridad Informática
Página |3
10.2 ¿Por qué Spam? 10.3 Criterios 10.4 Los efectos del Spam 10.5 Cómo combatir el Spam
21 22 22 22
11. Cookies
11.1 Las Cookies y la Seguridad 11.2 ¿Cómo funcionan las Cookies?
22
23 24
12. Robo de Identidad o Phishing
12.1 ¿Cómo funciona el "Phishing"? 12.1 ¿Cómo funciona el"Phishing"? 12.3 Procedimientos para protegerse del "Phishing"
24
24 25 25
13. Criptografía
12.1 ¿Qué es la Criptografía? 12.2 Las funciones de la Criptografía 12.3 Criptoanálisis
26
26 27 27
Bibliografía
28
Seguridad Informática
Página |4
Seguridad Informática
La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático oprogramas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas deinformación. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet. Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite alos empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.
1. Introducción a la Seguridad
Los riesgos, en términos de seguridad, se caracterizan por lo general mediante la siguiente ecuación.
Riesgo = Amenaza x Vulnerabilidad Contramedida
Laamenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias
Seguridad Informática
Página |5
(flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza. Las contramedidas quedeben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas. Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de la seguridad informatica es brindar una perspectiva...
Regístrate para leer el documento completo.