seguridad informatica

Páginas: 9 (2107 palabras) Publicado: 15 de mayo de 2013






"Año de la Integración y Reconocimiento de Nuestra Diversidad"

CURSO:FILOSOFÍA

TEMA: SEGURIDAD INFORMATICA

PROFESOR: Masgo Fuertes Edder

CARRERA: INGENIERIA DE SISTEMAS

INTEGRANTES:
Clemente David ILLATOPA LAZARO
Andrés Avelino CACERES RIVERA

2012

Índice

"Año de la Integración y Reconocimiento de Nuestra Diversidad" 1
Índice 2
I.INTRODUCCIÓN 3II.OBJETIVOS DE LA SEGURIDAD INFORMATICA 4
III.CLASIFICACIÓN SEGÚN LOS OBJETIVOS DE LOS ATAQUES 5
1.La interrupción 5
2.La intercepción 5
3.La modificación 5
4.Fabricación 5
IV.CLASIFICACIÓN SEGÚN EL PROCEDER DEL ATACANTE 5
1.Ataque Activo 5
a)Usurpación/ suplantación de identidad 5
b)Reactuación. 6
c)Alteración de mensajes 6
d)Degradación fraudulenta del servicio 6
2.Ataque Pasivo 63.Ataques de autenticación 6
V.EL SOFTWARE MALIGNO 7
VI.OTROS VIRUS (Nomenclatura reducida) 8
VII.ENLACES CONSULTADAS 10





I. INTRODUCCIÓN

“Ser lo que soy, no es nada sin la Seguridad”. Sin duda W. Shakespeare (1564–1616) tenía un concepto más evolucionado de la seguridad que sus contemporáneos del siglo XV y quizá también que algunos de los nuestros
La meta es ambiciosa. Laseguridad como materia no existe, y es considerada por los “estudiosos” como una herramienta dentro del ámbito que se estudia, muchos sostienen que es una teoría tan amplia, compleja y abstracta como la pobreza, la belleza o el amor, y ni siquiera se arriesgan a su definición.
El amplio desarrollo de las nuevas tecnologías informáticas está ofreciendo un nuevo campo de acción a conductasantisociales y delictivas manifestadas en formas antes imposibles de imaginar, ofreciendo la posibilidad de cometer delitos tradicionales en forma no tradicional.
Para que un sistema informático funcione correctamente, debe contar con componentes diseñados para ser aprovechados por el equipo en distintos niveles: medios ambientales, hardware, software, suministro eléctrico, entorno de red, gestión de datosetc. Cualquier ataque a alguno de estos ámbitos puede menoscabar el buen funcionamiento del equipo y/o de los servicios que presta. En este trabajo, queremos abordar la tarea nada fácil de descubrir o clasificar los tipos de ataques informáticos existentes en la actualidad así como la forma de protegerse de estos

II. OBJETIVOS DE LA SEGURIDAD INFORMATICA
Para hablar de seguridadinformática se deben conocer las características de lo que se pretende proteger:
Dato. Es la mínima parte de la información.
Información. Es la reunión de varios datos que tienen un significado específico.
1. La Integridad
Es la característica que hace que el contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada para posteriorescontroles o auditorias. Una falta de integridad puede estar dada por anomalías en el hardware, software, virus informáticos y/o modificaciones por personas que se infiltran al sistema.
2. La disponibilidad u Operatividad.
Es la capacidad de estar siempre disponible para ser procesada por las personas autorizadas. Esto requiere que la misma se mantenga correctamente almacenada con el hardware y elsoftware funcionando perfectamente y que se respeten los formatos.
3. Control.
Permite asegurar que solo los usuarios tengan acceso a ciertas partes del sistema, dependiendo de los permisos que se les conceda a cada área.
4. Consistencia
El sistema se debe comportar como se supone que debería hacerlo ante los usuarios que corresponda, según su función.
5. Aislamiento.
Permite regular losaccesos al sistema impidiendo que personas no autorizadas hagan uso del mismo.
6. Auditoria.
Es la capacidad para determinar qué acciones o procesos se están llevando a cabo en el sistema, así como quien y cuando lo realiza
Cabe definir como “amenaza”, en entorno informático a cualquier cosa que comprometa al sistema.







III. CLASIFICACIÓN SEGÚN LOS OBJETIVOS DE LOS ATAQUES

No...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS