Seguridad Informatica

Páginas: 16 (3755 palabras) Publicado: 23 de octubre de 2013
INSTITUTO UNIVERSITARIO DE TECNOLOGIA DE LOS LLANOS
PROGRAMA NACIONAL DE FORMACION
INGENIERIA EN INFORMATICA

SEGURIDAD EN INFORMATICA

La Internet
Internet ha originado muchas ventajas y beneficios a las sociedades
globalizadas del mundo. Sin embargo existen algunos problemas, como por ejemplo
el control de la seguridad. Consideremos por ejemplo, los problemas de seguridad
que sepresentan en una red corporativa como fuga de información, ataques, virus,
etc., estos presentan la mayor escala en la internet, por tanto es de gran importancia
considerar el uso de estándares de seguridad y productos que permitan garantizar un
esquema de trabajo confiable
La seguridad debe ser importante en todos los niveles en internet, y también si por
ejemplo una empresa posee una intranetpara garantizar la operatividad de los
procesos empresariales y una extranet para el intercambio de información con sus
proveedores, asociados de negocio, cliente, etc.

Seguridad en la Tecnología de la Información
(TI)
Existen muchos escenarios que inciden en diversas perdidas y se resumen a
continuación:
•Acceso no autorizado a la información confidencial (información sensible)•Modificación o destrucción de la información valiosa (algunas veces irrecuperable)
•Acceso negado a la información necesaria para la operatividad normal del negocio
•Falta de registro de las tareas ejecutadas en un ambiente operativo de TI
•El uso desautorizado del sistema y/o recursos financieros, asumiendo identidades o
algún otro medio

Seguridad en la Tecnología de la Información
(TI)
ElRiesgo de la perdida de información puede reducirse si se logra identificar las
amenazas existentes en el entorno del negocio. Estas Amenazas crecen
exponencialmente a medida que se incrementa el uso del internet, intranets y extranets
•Hacker
•Cracker

Hacker
Es un individuo que por lo general posee un amplio conocimiento en área de
seguridad de sistemas de redes, disfruta explorando detallesde un sistema operativo o
de un lenguaje de programación, pero unos de sus principales retos es el intelectual ya
que trata constantemente de vencer obstáculos en sistemas de redes o aplicaciones para
incrementar su conocimiento

En sus exploraciones el hacker busca configuraciones defectuosas , errores y
agujeros en los sistemas operativos que permiten acceder a los sistemas una vezdentro el reto ha sido superado y es necesario la busque de nuevas metas.

Cracker
Es alguien que por lo general trata de violar el acceso a un sistema adquiriendo
las contraseñas mediante el uso de herramientas de intrusión. La mayoría de crakers son
adolecentes nada bondadosos y que ven como gran reto provocar ataques con la
finalidad de destruir o alterar los datos de un sistema.

UnCracker usurpa identidades para lograr con esto el hurto o destrucción de
activos de información.

Seguridad en la Tecnología de la Información
(TI)
AMENAZAS
•VIRUS
•USO DESAUTORIZADO DE LOS RECURSOS DE
SISTEMAS Y REDES
•ACCESO DESAUTORIZADO A LA INFORMACION
PARA ALTERARLA O DESTRUIRLA
•USURPACION DE IDENTIDADES
•NEGACION DE SERVICIO

RIESGOS DE NEGOCIOS

CAUSAS DE LA AMENAZAS
•HACKERS•TERRORISTAS
•EL CRIMEN ORGANIZADO
•ALGUN COMPETIDOR
•PERSONAS DESHONESTAS
•ERRORES HUMANOS

•PERDIDA FINANCIERA(HURTOS, VIOLACION, DE
LICENCIAS,..)
•PERDIDA DE LA CONFIANZA PUBLICA
•SE AFECTA LA IMAGEN CORPORATIVA
•CAPITAL INTELECTUAL
•SE AFECTA LA PRIVACIDAD DEL RECURSO
HUMANO Y LA DEL CLIENTE
•LITIGIOS

Amenazas
A continuación las amenazas que podrían afectar la seguridad deuna
organización:

•VIRUS(Caballo de Troya)
•Crakers
•El crecimiento en la redes corporativas, se originan redes no confiables
•La negación de servicio son los virus que generan una gran de correo electrónicos o
un java Applet que genera un gran cantidad de ventanas con el propósito de disminuir
el rendimiento de la red.

Componentes de Seguridad Norma ISO 7498-2

•Autenticación...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS