Violacion a un sistema informatico de seguridad

Páginas: 7 (1608 palabras) Publicado: 1 de junio de 2015
VIOLACIÓN A UN SISTEMA
INFORMÁTICO DE SEGURIDAD

Cruz Chío Bianca Mireth
Pérez Valdez Jessica Susana
Torres Ortega Joceline

• Un Incidente de Seguridad de la Información es la violación o
amenaza inminente a la Política de Seguridad de la Información
implícita o explícita.
• Según la norma ISO 27035, un Incidente de Seguridad de la
Información es indicado por un único o una serie de eventosseguridad de la información indeseados o inesperados, que tienen
una probabilidad significativa de comprometer las operaciones de
negocio y de amenazar la seguridad de la información.
• Por lo tanto, para el CERTuy un incidente de seguridad de la
información se define como un acceso, intento de acceso, uso,
divulgación, modificación o destrucción no autorizada de
información; un impedimento en laoperación normal de las redes,
sistemas o recursos informáticos; o una violación a la Política de
Seguridad de la Información del organismo.

Ejemplos de Incidentes de Seguridad
• Un acceso no autorizado.
• El robo de contraseñas.
• Prácticas de Ingeniería Social.
• La utilización de fallas en los procesos de autenticación para obtener accesos
indebidos.
• El robo de información.
• El borrado deinformación de terceros.
• La alteración de la información de terceros.
• El abuso y/o mal uso de los servicios informáticos internos o externos de una
organización.
• La introducción de código malicioso en la infraestructura tecnológica de una entidad
(virus, troyanos, gusanos, malware en general).
• La denegación del servicio o eventos que ocasionen pérdidas, tiempos de respuesta
no aceptables o nocumplimiento de Acuerdos de Niveles de Servicio existentes de
determinado servicio.
• Situaciones externas que comprometan la seguridad de sistemas, como quiebra de
compañías de software, condiciones de salud de los administradores de sistemas,
entre otros.

Evento de seguridad según la Norma ISO 27035
• Una ocurrencia identificada en el estado de un sistema, servicio o red,
indicando unaposible violación de la seguridad de la información,
política o falla de los controles, o una situación previamente
desconocida que puede ser relevante para la seguridad.
• La falla de medidas de seguridad.
• Una situación previamente desconocida que pueda ser relevante para la
seguridad.

Son ejemplos de este tipo de eventos:
• Un usuario que se conecta a un sistema.
• Un intento fallido de un usuariopara ingresar a una aplicación.
• Un firewall que permite o bloquea un acceso.
• Una notificación de cambio de contraseña de un usuario privilegiado,
etc.
• Se debe destacar que un Evento de Seguridad Informática no es
necesariamente una ocurrencia maliciosa o adversa.

TIPOS DE VIOLACIÓN A LA SEGURIDAD INFORMÁTICA
Interrupción: Un recurso del sistema es destruido o se vuelve no
disponible. Éstees un ataque contra la disponibilidad. Ejemplos de
este ataque son los Nukes, que causan que los equipos queden
fuera de servicio. También la destrucción o sabotaje de un
elemento hardware, como cortar una línea de comunicación .

Intercepción: Una entidad no autorizada consigue acceso a un
recurso. Éste es un ataque contra la confidencialidad. Ejemplos de
este ataque son la obtención de datosmediante el empleo de
programas troyanos o la copia ilícita de archivos o programas
(intercepción de datos), o bien la lectura de las cabeceras de
paquetes de datos para desvelar la identidad de uno o más de los
usuarios mediante el Spoofing o engaño implicados en la
comunicación intervenida (intercepción de identidad).

Modificación: Una entidad no autorizada no sólo consigue
acceder a unrecurso, si no que es capaz de manipularlo. Virus y
troyanos poseen esa capacidad. Éste es un ataque contra la
integridad. Ejemplos de este ataque son la modificación de
cualquier tipo en archivos de datos, alterar un programa para que
funcione de forma distinta y modificar el contenido de información
que esté siendo transferida por la red.

Fabricación: Una entidad no autorizada inserta objetos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • La Seguridad de Sistemas o Seguridad informática
  • Sistemas De Seguridad Informaticos
  • Seguridad y vulnerabilidad de los sistemas informaticos
  • Seguridad de sistemas informaticos
  • Seguridad en los sistemas informaticos
  • SISTEMA DE GESTION DE SEGURIDAD INFORMÁTICA
  • Sistemas De Información, Control Y Seguridad Informática
  • SISTEMAS INFORMÁTICOS y Seguridad Informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS