Logo Studenta

Seguridad-Informatica

¡Estudia con miles de materiales!

Vista previa del material en texto

INSTITUTO TECNOLÓGICO DE DURANGO
Alumno: Gallardo Mendía Angel Eduardo
No. de control: 11041261
Trabajo de investigación
Seguridad informatica
Profesor: Juan Alexander Anderson Huerta
17 de febrero de 2014
Indice
Introduccion.............................................................................................................2
Definición y objetivos de la seguridad informática.............................................3
Riesgos en las empresas........................................................................................4
Técnicas de aseguramiento del sistema y escenarios de uso...........................4
Ejemplos de aplicación...........................................................................................5
Conclusión...............................................................................................................6
Bibliografía...............................................................................................................7
1
file:///C:%5CUsers%5CGELOGALLARDO%5CDocuments%5Cseguridad%20informatica.docx#_Toc380356568
Introduccion
El siguiente trabajo consiste en una serie de definiciones de seguridad informatica 
tales como: 
Definicion y objetivos de la seguridad informatica, los riesgos a los que se 
enfrentan las empresas al ser expuestas frente a piratas informaticos, las tecnicas 
de seguridad informatica existentes y ejemplos de dichas tecnicas.
Estos son los temas que se tratan en este trabajo dichas definiciones como la 
definicion y objetivos se presentan en forma de cuadro sinoptico.
Los siguientes temas se presentan en forma categorica cada uno de los temas 
contienen herramientas de uso comun para la proteccion de algun equipo o 
sistema.
2
Definición y objetivos de la
seguridad informática
S
e
g
u
ri
d
a
d
 i
n
fo
rm
a
ti
ca
consiste en asegurar que los 
recursos del sistema de información 
de una organización o personal sean 
utilizados de la manera que se 
decidió y que el acceso a la 
información allí contenida, así como 
su modificación, sólo sea posible 
acceder a las personas que se 
encuentren acreditadas y dentro de 
los límites de su autorización. 
* Integridad: La información sólo puede ser 
modificada por quien está autorizado y de 
manera controlada. 
* Confidencialidad: La información sólo debe 
ser legible para los autorizados. 
* Disponibilidad: Debe estar disponible cuando 
se necesita. 
* Irrefutabilidad (No repudio): El uso y/o 
modificación de la información por parte de un 
usuario debe ser irrefutable, es decir, que el 
usuario no puede negar dicha acción.
mantener la Integridad, 
Disponibilidad, 
Privacidad,Control y 
Autenticidad de la información 
manejada por computadora.
Integridad:Los componentes del 
sistema permanecen inalterados a 
menos que sean modificados por los 
usuarios autorizados.
Disponibilidad:Los usuarios deben 
tener disponibles todos los componentes 
del sistema cuando así lo deseen.
Privacidad:Los componentes del 
sistema son accesibles sólo por los 
usuarios autorizados.
Control:Solo los usuarios autorizados 
deciden cuando y como permitir el 
acceso a la información.
Autenticidad:Definir que la información 
requerida es válida y utilizable en 
tiempo, forma y distribución.
las cuasas de la seguridad informatica se derivan por la inseguridad 
informatica que se vive.
las causas de la inseguridad informatica son:
Un estado de inseguridad activo: la falta de conocimiento del usuario acerca 
de las funciones del sistema, algunas de las cuales pueden ser dañinas para 
el sistema
Un estado de inseguridad pasivo: la falta de conocimiento de las medidas 
de seguridad disponibles 
Riesgos en las empresas
3
Característi
cas
Que 
Caus
Objeti
vo
Las amenazas y riesgos que recaen en una empresa en cuanto a la seguridad 
informática son de mucha importancia por la diferente información que se manejan
en este tipo de establecimientos.
Los riesgos de los que una empresa se debe cuidar son:
 El pirateo: El acceso no autorizado de un tercero a todo o parte del sistema
de información de la empresa.
 La denegación de servicio (DoS): El atacante no obtiene un acceso al 
sistema informático de la empresa, si no que estropea algunos 
componentes estratégicos como lo es el correo o sitio web.
 Los virus y sus derivados: son programas maliciosos que se reproducen 
de manera autónoma. Son de las amenazas más frecuentes dentro de una 
empresa.
 Intercepción de datos confidenciales: Son aquellas personas que logran 
obtener datos o documentos confidenciales y que puedan causar un 
perjuicio importante
Estos no son todos los riesgos que existen pero si los más importantes en cuanto 
a una empresa se refiere.
Técnicas de aseguramiento del sistema y escenarios de uso
Hay diferentes técnicas de aseguramiento para que un sistema este a salvo de los
piratas informáticos los cuales se categorizan de la siguiente manera:
 Codificar la información: Estos métodos se pueden utilizan para ocultar 
información, texto, documentos, etc. para que no pueda ser leído por 
personas ajenas.
o Criptografía
o Contraseñas
 Vigilancia de red: Son métodos utilizados principalmente por la policía 
cibernética los cuales consisten en checar redes sospechosas.
4
 Tecnologías repelentes o protectoras: Estas tecnologías son utilizadas 
principalmente para detectar virus o ataques que realizan los piratas 
informáticos para robar información.
o Firewall
o Antispyware
o Antivirus
Ejemplos de aplicación
Codificar información: 
 CrypTool: Esta herramienta es usada para el aprendizaje de Criptografía y
Criptoanálisis.
Vigilancia de red:
 TCPDump: es una excelente herramienta que nos permite monitorear a 
través de nuestra preciada y querida consola de Linux todos los paquetes 
que atraviesen la interfaz indicada.
Tecnologías repelentes o protectoras:
 Kaspersky Lab: ofrece firewall, anti-spam y en particular antivirus. Es 
fabricante de una amplia gama de productos software para la seguridad de 
los datos y aporta soluciones para la protección de equipos y redes contra 
todo tipo de programa nocivo, correo no solicitado o indeseable y ataques 
de red.
Conclusión
5
Mi conclusión de este trabajo es que la seguridad informática fue una buena 
respuesta a los piratas informáticos ya que con ella podemos tener más seguridad 
ya sea para alguna empresa de que no le roben información legitima o en caso de 
alguna persona normal que no se roben documentos o contraseñas. 
Una desventaja que yo veo sobre la seguridad informática es que no toda la gente 
puede tener acceso a el aprendizaje de la seguridad informática ya que esta solo 
se aprende en algún diplomado o en la misma escuela pero no a toda la gente le 
gusta además de que las personas que saben de este tema cobran mucho para 
protegerte y sale poco ortodoxo a menos que sea una empresa y valga la pena 
hacerlo.
En general esta materia es muy interesante espero aprender lo más posible sobre 
la seguridad informática.
Bibliografía
6
http://es.kioskea.net/contents/622-introduccion-a-la-seguridad-informatica
http://www.taringa.net/posts/info/4020941/Seguridad-Informatica-Para-tener-
en-cuenta.html
http://infouniversidades.siu.edu.ar/noticia.php?
titulo=guerra_cibernetica:_el_nuevo_paradigma_en_seguridad_informatica&id=
1645
http://books.google.com.mx/books?
id=K8XdRni4t94C&pg=PA9&lpg=PA9&dq=la+seguridad+inform
%C3%A1tica+en+las+empresa+riesgos+amenazas+prevenci
%C3%B3n+y+soluciones&source=bl&ots=Pg9AqEUTdw&sig=nYe8yzfLFG5dBH
gTIfIAHeOa9jk&hl=es&sa=X&ei=blUBU6xKpo7IAdC1gagH&sqi=2&ved=0CCsQ
6AEwAQ#v=onepage&q=la%20seguridad%20inform%C3%A1tica%20en%20las
%20empresa%20riesgos%20amenazas%20prevenci%C3%B3n%20y
%20soluciones&f=false
7
http://books.google.com.mx/books?id=K8XdRni4t94C&pg=PA9&lpg=PA9&dq=la+seguridad+inform%C3%A1tica+en+las+empresa+riesgos+amenazas+prevenci%C3%B3n+y+soluciones&source=bl&ots=Pg9AqEUTdw&sig=nYe8yzfLFG5dBHgTIfIAHeOa9jk&hl=es&sa=X&ei=blUBU6xKpo7IAdC1gagH&sqi=2&ved=0CCsQ6AEwAQ#v=onepage&q=la%20seguridad%20inform%C3%A1tica%20en%20las%20empresa%20riesgos%20amenazas%20prevenci%C3%B3n%20y%20soluciones&f=falsehttp://books.google.com.mx/books?id=K8XdRni4t94C&pg=PA9&lpg=PA9&dq=la+seguridad+inform%C3%A1tica+en+las+empresa+riesgos+amenazas+prevenci%C3%B3n+y+soluciones&source=bl&ots=Pg9AqEUTdw&sig=nYe8yzfLFG5dBHgTIfIAHeOa9jk&hl=es&sa=X&ei=blUBU6xKpo7IAdC1gagH&sqi=2&ved=0CCsQ6AEwAQ#v=onepage&q=la%20seguridad%20inform%C3%A1tica%20en%20las%20empresa%20riesgos%20amenazas%20prevenci%C3%B3n%20y%20soluciones&f=false
http://books.google.com.mx/books?id=K8XdRni4t94C&pg=PA9&lpg=PA9&dq=la+seguridad+inform%C3%A1tica+en+las+empresa+riesgos+amenazas+prevenci%C3%B3n+y+soluciones&source=bl&ots=Pg9AqEUTdw&sig=nYe8yzfLFG5dBHgTIfIAHeOa9jk&hl=es&sa=X&ei=blUBU6xKpo7IAdC1gagH&sqi=2&ved=0CCsQ6AEwAQ#v=onepage&q=la%20seguridad%20inform%C3%A1tica%20en%20las%20empresa%20riesgos%20amenazas%20prevenci%C3%B3n%20y%20soluciones&f=false
http://infouniversidades.siu.edu.ar/noticia.php?titulo=guerra_cibernetica:_el_nuevo_paradigma_en_seguridad_informatica&id=1645
http://infouniversidades.siu.edu.ar/noticia.php?titulo=guerra_cibernetica:_el_nuevo_paradigma_en_seguridad_informatica&id=1645
http://infouniversidades.siu.edu.ar/noticia.php?titulo=guerra_cibernetica:_el_nuevo_paradigma_en_seguridad_informatica&id=1645
http://www.taringa.net/posts/info/4020941/Seguridad-Informatica-Para-tener-en-cuenta.html
http://www.taringa.net/posts/info/4020941/Seguridad-Informatica-Para-tener-en-cuenta.html
http://es.kioskea.net/contents/622-introduccion-a-la-seguridad-informatica
	Definición y objetivos de la seguridad informática
	Introduccion
	Riesgos en las empresas
	Técnicas de aseguramiento del sistema y escenarios de uso
	Ejemplos de aplicación
	Conclusión
	Bibliografía

Continuar navegando