TALLER 2 seguridad informatica

Páginas: 6 (1282 palabras) Publicado: 5 de abril de 2016
TALLER # 2 - Seguridad y ataques informáticos
1. Seguridad Informática (S.I)
Actualmente es indispensable que las empresas tomen en cuenta la Seguridad Informática para su Análisis de Riesgos.
La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático, programas o sistemas) de una organización sean utilizados de la manera correcta y que elacceso a la información ahí contenida así como su modificación sólo sea permitido a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Las medidas de S.I se implementan para mitigar algún eventual “Delito Informático” en la empresa. Debe ser parte de la Cultura de Seguridad de las Organizaciones e igualmente parte del Sistema de Gestión en Control y Seguridad delas mismas.
Actualmente, leyes como Sarbanes-Oxley, la norma ISO 27000, y la norma BASC proporcionan marcos sugeridos de acción para que las empresas implementen e inviertan de manera razonable y a la medida un sistema de S.I.
2. Qué es un ataque informático
Un ataque informático es un intento organizado e intencionado causado por una o más personas con el objetivo de ocasionar daños o problemasa un sistema informático o red.
3. Tipos de ataques
3.1 Ataques internos y externos
a) Ataques Externos: Son iniciados por un individuo o grupos trabajando desde afuera de una compañía. Ellos no tienen acceso autorizado a el sistema o red de computadoras de dicha compañía .Reúnen información para así por abrirse camino dentro de la red, principalmente los hacen a través de la internet o servidoresde acceso por marcado.
b) Ataques Internos: Son más comunes y peligrosos. Ataques internos son iniciados por alguien con acceso autorizado a una red.
3.2 Ataques de red
Existen diferentes tipos de softwares maliciosos que son utilizados como ataques a la información de las organizaciones. Éstos se clasifican en Malwares y Grayware.

a) Malwares: Es un tipo de software que tiene como propósitoinfiltrarse y dañar una computadora o sistema de información sin el consentimiento de los propietarios.

ALGUNOS tipos de Malware  que existen son:

Virus y Gusanos: Éstos, son los tipos más conocidos de software maligno que existen y se distinguen por la manera en que se propagan. Su principal objetivo, es infectar a la mayor cantidad posible de usuarios y también puede contener instruccionesdañinas al igual que los virus. A diferencia que los gusanos, un virus necesita la intervención del usuario para propagarse, mientras que los gusanos se propagan automáticamente.
Rootkits: Es un software que modifica el sistema operativo de la computadora, para permitir que el malware permanezca oculto al usuario, evitando que el proceso malicioso sea visible en el sistema.
Troyanos: Es un softwaremalicioso que permite la administración de una computadora de forma oculta y sin el consentimiento del propietario. Generalmente están disfrazados como algo atractivo que invitan al usuario a ejecutarlo. Pueden tener un efecto inmediato y tener consecuencias como el borrado de archivos del usuario e instalar más programas maliciosos.
b) Grayware o greynet: Software maliciosos que no son tanpeligrosos como los malwares. Suelen utilizarse para clasificar las aplicaciones o programas de cómputo y se instalan sin la autorización de los usuarios.
Los tipos de Grayware  que existen son:
Adware: Son programas que automáticamente se ejecutan y muestran publicidad web, después de instalar el programa o mientras se está utilizando la aplicación “Ad”, que se refiere a “advertisement” (anuncios) enidioma inglés.
Dialers: Son programas maliciosos que toman el control del módem, realizan una llamada a un número de teléfono de tarificación especial, muchas veces internacional, y dejan la línea abierta cargando el costo de dicha llamada al usuario infectado. La forma más habitual de infección suele ser en páginas web que ofrecen contenidos gratuitos pero que solo permiten el acceso mediante...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • taller seguridad informatica
  • TALLER DE INFORMATICA 2
  • Taller informatica 2
  • Seguridad Informatica 2
  • Cuestionario de Seguridad Informática 2
  • SEGURIDAD EN INFORMATICA 2
  • Taller sobre delitos y seguridad informatica
  • seguida informatica, sena taller 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS