Seguridad Informatica

Páginas: 47 (11722 palabras) Publicado: 12 de noviembre de 2014
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO


CARRERA: ING. EN COMPUTACION



MATERIA: SEGURIDAD INFORMATICA


FECHA: 20/10/2014



Contenido
¿Qué es la seguridad informática según la norma ISO/IEC 17799? 4
Vulnerabilidades, amenazas y ataques 5
Vulnerabilidad 5
Amenaza 5
Amenaza Accidental 5
Amenaza Intencional 5
Amenaza Pasiva 5
Amenaza Activa 5
Ataque 5
Ataques Internos 5Ataques Externos 6
Seguridad Física 6
Tipos de Desastres 6
Incendios 7
Seguridad del Equipamiento 7
Acciones Hostiles 8
Robo 8
Fraude 9
Sabotaje 9
Seguridad lógica 9
Elementos de seguridad 10
Identificación y Autentificación 10
Tipos de Control de acceso 12
Control de Acceso Interno 13
Palabras Claves (Passwords) 13
Control de Acceso Externo 14
Dispositivos de Control de Puertos14
Firewalls o Puertas de Seguridad 14
Acceso de Personal Contratado o Consultores 14
Accesos Públicos 14
Administración 14
Administración del Personal y Usuarios - Organización del Personal 15
Tipos de Autenticación 16
Control de Acceso Criptográfico 16
Normas de seguridad en Sistemas Operativos. 17
Qué es un IDS? 18
Características de IDS 19
Fortalezas de IDS 19
Debilidades de IDS 20Inconvenientes de IDS 20
Herramientas para el manejo de bitácoras, administración de la seguridad, detección de vulnerabilidades 20
Define protocolo UUCP, TCP/IP 27
Mejores prácticas para la seguridad en una base de datos 29
¿Cuáles son las principales amenazas a la seguridad de una base de datos? 30
 Privilegios excesivos e inutilizados 30
 Abuso de Privilegios 31
 Inyección por SQL 31Algoritmos de cifrado 31
Clave secreta (simétrica). 31
RC4 31
Clave pública (asimétrica). 32
MD5 32
Criptoanálisis 33
Conclusión 34
Bibliografía 35


Extraordinario Seguridad Informática
¿Qué es la seguridad informática según la norma ISO/IEC 17799?

La seguridad informática es la protección de información de una amplia variedad de amenazas para así poder asegurar la continuidad delos negocios, minimizar el riesgo en los negocios y maximizar el retorno de inversión y oportunidades de negocio. Así como también está enfocada en la preservación de confidencialidad, integridad y disponibilidad de la información; además, otras propiedades tales como autenticidad, no repudio y fiabilidad pueden también estar involucradas.




“Information security is the protection ofinformation from a wide range of threats in order to ensure business continuity, minimize business risk, and maximize return on investments and business opportunities.” ISO/IEC 17799

“Information security preservation of confidentiality, integrity and availability of information; in addition, other properties,
such as authenticity, accountability, non-repudiation, and reliability can also beinvolved.” ISO/IEC 13335-1




Vulnerabilidades, amenazas y ataques

Vulnerabilidad
Debilidad de un activo o un grupo de activos que pueden ser usados por una o más amenazas.
Amenaza
La potencial causa de un incidente que podría resultar en el daño a un sistema o a una organización.
Amenaza Accidental
Las Amenazas Accidentales son aquellas que existen si ningún intento premeditado decrearlas. Algunos ejemplos podrían ser malfuncionamientos de sistema o errores en el software.
Amenaza Intencional
Una amenaza intencional puede variar desde una examinación casual usando fáciles métodos de monitoreo disponibles hasta sofisticados ataques usando conocimientos especiales del sistema, una amenaza intencional, si es ejecutada, puede ser considerada como un ataque.
Amenaza Pasiva
Lasamenazas pasivas son aquellas que, si son realizadas, podrían no resultar en ninguna modificación a la información contenida en el sistema y donde la operación ni el estado de los sistemas cambie. El uso del filtrado pasivo para observar la información siendo transmitida sobre una línea de comunicación es la realización de una amenaza pasiva.
Amenaza Activa
Las Amenazas Activas a un sistema...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS