Seguridad Informatica
CARRERA: ING. EN COMPUTACION
MATERIA: SEGURIDAD INFORMATICA
FECHA: 20/10/2014
Contenido
¿Qué es la seguridad informática según la norma ISO/IEC 17799? 4
Vulnerabilidades, amenazas y ataques 5
Vulnerabilidad 5
Amenaza 5
Amenaza Accidental 5
Amenaza Intencional 5
Amenaza Pasiva 5
Amenaza Activa 5
Ataque 5
Ataques Internos 5Ataques Externos 6
Seguridad Física 6
Tipos de Desastres 6
Incendios 7
Seguridad del Equipamiento 7
Acciones Hostiles 8
Robo 8
Fraude 9
Sabotaje 9
Seguridad lógica 9
Elementos de seguridad 10
Identificación y Autentificación 10
Tipos de Control de acceso 12
Control de Acceso Interno 13
Palabras Claves (Passwords) 13
Control de Acceso Externo 14
Dispositivos de Control de Puertos14
Firewalls o Puertas de Seguridad 14
Acceso de Personal Contratado o Consultores 14
Accesos Públicos 14
Administración 14
Administración del Personal y Usuarios - Organización del Personal 15
Tipos de Autenticación 16
Control de Acceso Criptográfico 16
Normas de seguridad en Sistemas Operativos. 17
Qué es un IDS? 18
Características de IDS 19
Fortalezas de IDS 19
Debilidades de IDS 20Inconvenientes de IDS 20
Herramientas para el manejo de bitácoras, administración de la seguridad, detección de vulnerabilidades 20
Define protocolo UUCP, TCP/IP 27
Mejores prácticas para la seguridad en una base de datos 29
¿Cuáles son las principales amenazas a la seguridad de una base de datos? 30
Privilegios excesivos e inutilizados 30
Abuso de Privilegios 31
Inyección por SQL 31Algoritmos de cifrado 31
Clave secreta (simétrica). 31
RC4 31
Clave pública (asimétrica). 32
MD5 32
Criptoanálisis 33
Conclusión 34
Bibliografía 35
Extraordinario Seguridad Informática
¿Qué es la seguridad informática según la norma ISO/IEC 17799?
La seguridad informática es la protección de información de una amplia variedad de amenazas para así poder asegurar la continuidad delos negocios, minimizar el riesgo en los negocios y maximizar el retorno de inversión y oportunidades de negocio. Así como también está enfocada en la preservación de confidencialidad, integridad y disponibilidad de la información; además, otras propiedades tales como autenticidad, no repudio y fiabilidad pueden también estar involucradas.
“Information security is the protection ofinformation from a wide range of threats in order to ensure business continuity, minimize business risk, and maximize return on investments and business opportunities.” ISO/IEC 17799
“Information security preservation of confidentiality, integrity and availability of information; in addition, other properties,
such as authenticity, accountability, non-repudiation, and reliability can also beinvolved.” ISO/IEC 13335-1
Vulnerabilidades, amenazas y ataques
Vulnerabilidad
Debilidad de un activo o un grupo de activos que pueden ser usados por una o más amenazas.
Amenaza
La potencial causa de un incidente que podría resultar en el daño a un sistema o a una organización.
Amenaza Accidental
Las Amenazas Accidentales son aquellas que existen si ningún intento premeditado decrearlas. Algunos ejemplos podrían ser malfuncionamientos de sistema o errores en el software.
Amenaza Intencional
Una amenaza intencional puede variar desde una examinación casual usando fáciles métodos de monitoreo disponibles hasta sofisticados ataques usando conocimientos especiales del sistema, una amenaza intencional, si es ejecutada, puede ser considerada como un ataque.
Amenaza Pasiva
Lasamenazas pasivas son aquellas que, si son realizadas, podrían no resultar en ninguna modificación a la información contenida en el sistema y donde la operación ni el estado de los sistemas cambie. El uso del filtrado pasivo para observar la información siendo transmitida sobre una línea de comunicación es la realización de una amenaza pasiva.
Amenaza Activa
Las Amenazas Activas a un sistema...
Regístrate para leer el documento completo.