Seguridad Informática

Páginas: 41 (10142 palabras) Publicado: 7 de noviembre de 2013







Universidad Mariano Gálvez de Guatemala
Facultad de Ingeniería en Sistemas Sexto Semestre Sección “A”
Metodología de la Investigación
2













3




Resumen
Evitar intrusiones a una red informática para el robo de información es uno de los principales objetivos del área de seguridad informática, esto porque permite a los usuariostener el control de su información, mejorar la estabilidad de los sistemas seguros y crear así un ambiente informático donde el usuario se sienta cómodo para almacenar su información.

El estudio se ha basado con usuarios que se ven involucrados en departamentos como el de informática, donde la seguridad de la información es vital para el buen funcionamiento de toda una red. Generalmentecuando ocurre una intrusión es porque el usuario de dicho sistema no se encuentra capacitado o no muestra interés sobre la seguridad de la información que maneja. Haciendo un estudio profundo y detallado se puede identificar que si todos los usuarios que utilizan algún sistema para almacenar su información de manera segura tuvieran el conocimiento apropiado, podrían albergar cualquier tipo deinformación en cualquier tipo de red, implementando los protocolos de seguridad para evitar pérdidas de información.





4























5


Agradecimientos




















6























7
ÍNDICE GENERAL
ÍNDICE DE ILUSTRACIONES…………………………………………………………….. 11GLOSARIO…………………………………………………………………………………... 13
INTRODUCCIÓN…………………………………………………………………………… 45
METODOLOGÍA……………………………………………………………………………. 47
INTRUSIONES A LA RED PARA EL ROBO DE INFORMACIÓN………………….. 49
1.1 La Seguridad Informática en Redes………………………………………………. 49
1.2 ¿Qué Recursos se deben Proteger?………………………………………………… 49
1.2.1 Hardware………………………………………………………………. 50
1.2.2Software………………………………………………………………... 50
1.2.3 Datos…………………………………………………………………… 50
1.3 ¿Qué Tipos de Amenazas Existen? ………………………………………………… 50
1.3.1 Interrupción……………………………………………………………... 50
1.3.2 Interceptación…………………………………………………………… 50
1.3.3 Modificación……………………………………………………………. 50
1.3.4 Fabricación……………………………………………………………… 51
1.4 Tipos de Riesgos……………………………………………………………………. 51
1.4.1 Riesgos de OrigenFísico……………………………………………….. 51
1.4.1.1 Los Desastres Naturales……………………………………… 51
1.4.1.2 Los Desastres de Entorno……………………………………. 51
1.4.2 Personas………………………………………………………………… 51
1.5 Tipos de Atacantes…………………………………………………………………. 52
1.5.1 Los Pasivos……………………………………………………………… 52
8
1.5.2 Los Activos……………………………………………………………… 52
1.6 Amenazas Lógicas………………………………………………………………….. 52
1.6.1 SoftwareIncorrecto……….……………………………………………. 52
1.6.2 Herramientas de Seguridad…………………………………………….. 52
1.6.3 Puertas Traseras…………………………………………………………. 52
1.6.4 Bombas Lógicas………………………………………………………… 52
1.6.5 Canales Abiertos………………………………………………………… 53
1.6.6 Virus…………………………………………………………………….. 53
1.6.7 Gusanos…………………………………………………………………. 53
1.6.8 Caballo de Troya………………………………………………………… 53
1.6.9Programas Conejo o Bacteria…………………………………………… 53
1.6.10 Técnicas Salami…………………………………………………………. 53
1.7 ¿Qué medidas y herramientas hay que implementar para alcanzar un óptimo nivel de seguridad sin perder de vista la relación coste/beneficio?………………………………. 54
1.7.1 Mecanismos de Seguridad………………………………………………. 54
1.7.1.1 De Prevención………………………………………………… 54
1.7.1.2 DeDetección…………………………………………………. 54
1.7.1.3 De Recuperación……………………………………………… 54
1.8 Medidas de Seguridad Lógicas con Relación a los Equipos…………………………55
1.8.1 Firewall……………………………………………………………………55
1.9 Tipos de Firewall con Relación a Equipos (Hard)……………………………………57
1.9.1 Proxy o Servidor de Defensa……………………………………………..57
1.9.2 Gateway…………………………………………………………………..58
9
1.9.3...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS