tesis de ventas

Páginas: 50 (12424 palabras) Publicado: 15 de noviembre de 2013
Parte I
“Marco Teórico”

5

2 Seguridad informática y detección de
anomalías
Introducción
Es evidente que el uso de sistemas computacionales en la época contemporánea es indispensable para el funcionamiento de la sociedad. Desde el usuario doméstico que navega por Internet,
edita sus fotos digitales y escucha música, hasta la comunicación con las misiones espaciales,
son claras señalesde lo anterior [HNV04]. Con tal expansión del uso de las computadoras, la
importancia de la protección de los recursos utilizados y generados por ellas ha crecido también.
En este capítulo se presenta la relación que guarda la técnica de detección de anomalías en un
sistema, con la seguridad informática. Se proporciona también una breve revisión de las técnicas
utilizadas en la detección deanomalías.

2.1.

Seguridad informática

De acuerdo con Russel y Gangemi [RGS91], la seguridad en el campo de la informática,
se basa en el cumplimiento de tres objetivos en un sistema. Estos objetivos son: confidencialidad, integridad y disponibilidad. A continuación se explica brevemente a qué se refieren estos
objetivos.

2.1.1. Objetivos de la seguridad informática
Confidencialidad.Requiere que la información sea accesible solamente a quien le sea
permitido.
Integridad. Requiere que la información permanezca inalterada por accidentes o actividades maliciosas.
6

Capítulo 2. Seguridad informática y detección de anomalías

Disponibilidad. Requiere que el sistema se mantenga trabajando sin degradación del servicio y permita acceso a los usuarios que les haya sido otorgadolegalmente cuando lo
requieran.
Existen elementos que impiden el completo cumplimiento de estos objetivos en un sistema computacional. La presencia de alguno de estos elementos, se considera una amenaza a la
seguridad.

2.1.2. Amenazas a la seguridad
Las amenazas a la seguridad son casi tan importantes como el mismo uso de sistemas computacionales. El uso de estos sistemas para el beneficiode la vida diaria es una realidad evidente.
Esto ha propiciado que cada vez generemos más y más información. Como resultado, mucha
más información se almacena en las computadoras y por lo tanto, cada vez dependemos más de
ellas.
La existencia de dicha información, es inútil si no se puede comunicar. Para poder comunicar
la información, se han creado las redes de computadoras. La proliferaciónde éstas ha exacerbado el problema del acceso no autorizado a la información almacenada en computadoras. Esta
alta conectividad no sólo provee un mejor acceso a múltiples fuentes de información mucho
más rápido, también provee acceso a los datos desde virtualmente cualquier lugar [Pow95]. De
acuerdo con lo publicado por CACI Internation [ame06], las amenazas a la seguridad informática, sepueden clasificar en tres tipos: no intencionales, físicas y maliciosas, como se muestra en
las tablas 2.1, 2.2 y 2.3.
Categoría

Nombre

Definición
Amenazas no intencionales
Mal funciona- Hardware descom- El Hardware opera de un modo anormal, no deseamiento
puesto
do.
Software descom- El comportamiento del software entra en conflicto
puesto
con su comportamiento esperado.
Error HumanoPuerta trasera
Acceso al sistema inadvertidamente creado por los
desarrolladores, disponible después de ser entregado.
Error de usuario
Alteración inadvertida, manipulación o destrucción de programas, archivos de datos o hardware.
Tabla 2.1: Amenazas de seguridad no intencionales.

Detección de anomalías en la carga de un procesador, utilizando MOM

7

Capítulo 2. Seguridad informática ydetección de anomalías

Categoría

Nombre

Definición
Amenazas Físicas
Medio
am- Fuego
Destrucción física del equipo por exposición al
biente físico
fuego o humo.
Agua
Destrucción física del equipo por exposición al
agua.
Pérdida de energía
Fallas debidas a la falta de energía.
Desorden civil o Destrucción física durante operaciones no bélicas.
vandalismo
Daño en batalla...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tesis de ventas
  • Anteproyecto, tesis ventas
  • Tesis Porte y venta de armas
  • Tesis venta de aluminios
  • Tesis De Ventas
  • tesis de ventas
  • Tesis ventas
  • Tesis de ventas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS