Lic. en Informatica

Páginas: 8 (1881 palabras) Publicado: 22 de agosto de 2014
Universidad Tecnológica Oteima


Seguridad, Calidad y Servicios de Redes


Investigación
“Vulnerabilidades, amenazas y tipos de ataques que sufren los sistemas informáticos”





2014





Índice


Objetivos
Introducción
Vulnerabilidades
Vulnerabilidades Físicas
Vulnerabilidades Naturales
Vulnerabilidades del Hardware
Vulnerabilidades de Medios de AlmacenajeVulnerabilidades de Comunicación
Vulnerabilidades Humanas
Amenazas
Clasificación de Amenazas
Tipos de Ataques
Conclusión
Recomendaciones
Bibliografía






Objetivos

Objetivo General:

Conocer los riesgos asociados a dichas situaciones que se presentan y como poder sufragarlo.


Objetivos Específicos:
Analizar la Problemática que se presentan hoy día en torno a los avancesinformáticos.
Conocer los efectos con las amenazas al Sistema Informatico.














Introducción

Para aplicar controles adecuados de seguridad, es preciso comprender primero quién o qué es lo que amenaza dicho entorno, así como conocer los riesgos asociados a dichas situaciones si llegan a materializarse.
Los problemas de seguridad se dividen principalmente en amenazas yvulnerabilidades.











Vulnerabilidades

Una vulnerabilidad informática es un elemento de un sistema informático que puede ser aprovechado por un atacante para violar la seguridad, así mismo pueden causar daños por sí mismos sin tratarse de un ataque intencionado.
A las vulnerabilidades se les consideran un elemento interno del sistema, por lo que es tarea de losadministradores y usuarios el detectarlos, valorarlos y reducirlos.
Tipos de Vulnerabilidades
Las vulnerabilidades son el resultado de errores de programación (bugs), fallos en el diseño del sistema, incluso las limitaciones tecnológicas pueden ser aprovechadas por los atacantes.
Para esta investigación, se clasifican las vulnerabilidades en seis tipos: Físicas, naturales, de hardware, de software, de redy de factor humano.
Los puntos débiles son los elementos que, al ser explotados por amenazas, afectan la confidencialidad, disponibilidad e integridad de la información de un individuo o empresa.
Uno de los primeros pasos para la implementación de la seguridad es rastrear y eliminar los puntos débiles de un ambiente de tecnología de la información.
Al ser identificados los puntos débiles, seráposible dimensionar los riesgos a los cuales el ambiente está expuesto y definir las medidas de seguridad apropiadas para su corrección.








Vulnerabilidades Físicas.

Está relacionada con el acceso físico al sistema. Es todo lo referente al acceso y de las instalaciones donde se tienen los equipos de cómputo que contienen la información o forman partes de los procesos esencialesdel sistema.
Las vulnerabilidades de este tipo se pueden presentar en forma de malas prácticas de las políticas de acceso de personal a los sistemas y uso de medios físicos de almacenamiento de información que permitan extraer datos del sistema de manera no autorizada.
Los puntos débiles de orden físico son aquellos presentes en los ambientes en los cuales la información se está almacenando omanejando. Ejemplo Como ejemplos de este tipo de vulnerabilidad se distinguen: instalaciones inadecuadas del espacio de trabajo, ausencia de recursos para el combate a incendios; disposición desorganizada de cables de energía y de red, ausencia de identificación de personas y de locales, entre otros.
Estos puntos débiles, al ser explotados por amenazas, afectan directamente los principios básicosde la seguridad de la información, principalmente la disponibilidad.












Vulnerabilidades naturales
Los puntos débiles naturales son aquellos relacionados con las condiciones de la naturaleza que puedan colocar en riesgo la información.
Muchas veces, la humedad, el polvo y la contaminación podrán causar daños a los activos. Por ello, los mismos deberán estar protegidos para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Lic. Informatica
  • Lic. En Informática
  • Lic. en Informatica
  • Lic. Informatica
  • LIC. INFORMATICA
  • Lic informatica
  • Lic Informatica
  • Lic En Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS