Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
INSTITUTO TECNOLÓGICO DE DURANGO Alumno: Gallardo Mendía Angel Eduardo No. de control: 11041261 Trabajo de investigación Seguridad informatica Profesor: Juan Alexander Anderson Huerta 17 de febrero de 2014 Indice Introduccion.............................................................................................................2 Definición y objetivos de la seguridad informática.............................................3 Riesgos en las empresas........................................................................................4 Técnicas de aseguramiento del sistema y escenarios de uso...........................4 Ejemplos de aplicación...........................................................................................5 Conclusión...............................................................................................................6 Bibliografía...............................................................................................................7 1 file:///C:%5CUsers%5CGELOGALLARDO%5CDocuments%5Cseguridad%20informatica.docx#_Toc380356568 Introduccion El siguiente trabajo consiste en una serie de definiciones de seguridad informatica tales como: Definicion y objetivos de la seguridad informatica, los riesgos a los que se enfrentan las empresas al ser expuestas frente a piratas informaticos, las tecnicas de seguridad informatica existentes y ejemplos de dichas tecnicas. Estos son los temas que se tratan en este trabajo dichas definiciones como la definicion y objetivos se presentan en forma de cuadro sinoptico. Los siguientes temas se presentan en forma categorica cada uno de los temas contienen herramientas de uso comun para la proteccion de algun equipo o sistema. 2 Definición y objetivos de la seguridad informática S e g u ri d a d i n fo rm a ti ca consiste en asegurar que los recursos del sistema de información de una organización o personal sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible acceder a las personas que se encuentren acreditadas y dentro de los límites de su autorización. * Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada. * Confidencialidad: La información sólo debe ser legible para los autorizados. * Disponibilidad: Debe estar disponible cuando se necesita. * Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción. mantener la Integridad, Disponibilidad, Privacidad,Control y Autenticidad de la información manejada por computadora. Integridad:Los componentes del sistema permanecen inalterados a menos que sean modificados por los usuarios autorizados. Disponibilidad:Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen. Privacidad:Los componentes del sistema son accesibles sólo por los usuarios autorizados. Control:Solo los usuarios autorizados deciden cuando y como permitir el acceso a la información. Autenticidad:Definir que la información requerida es válida y utilizable en tiempo, forma y distribución. las cuasas de la seguridad informatica se derivan por la inseguridad informatica que se vive. las causas de la inseguridad informatica son: Un estado de inseguridad activo: la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema Un estado de inseguridad pasivo: la falta de conocimiento de las medidas de seguridad disponibles Riesgos en las empresas 3 Característi cas Que Caus Objeti vo Las amenazas y riesgos que recaen en una empresa en cuanto a la seguridad informática son de mucha importancia por la diferente información que se manejan en este tipo de establecimientos. Los riesgos de los que una empresa se debe cuidar son: El pirateo: El acceso no autorizado de un tercero a todo o parte del sistema de información de la empresa. La denegación de servicio (DoS): El atacante no obtiene un acceso al sistema informático de la empresa, si no que estropea algunos componentes estratégicos como lo es el correo o sitio web. Los virus y sus derivados: son programas maliciosos que se reproducen de manera autónoma. Son de las amenazas más frecuentes dentro de una empresa. Intercepción de datos confidenciales: Son aquellas personas que logran obtener datos o documentos confidenciales y que puedan causar un perjuicio importante Estos no son todos los riesgos que existen pero si los más importantes en cuanto a una empresa se refiere. Técnicas de aseguramiento del sistema y escenarios de uso Hay diferentes técnicas de aseguramiento para que un sistema este a salvo de los piratas informáticos los cuales se categorizan de la siguiente manera: Codificar la información: Estos métodos se pueden utilizan para ocultar información, texto, documentos, etc. para que no pueda ser leído por personas ajenas. o Criptografía o Contraseñas Vigilancia de red: Son métodos utilizados principalmente por la policía cibernética los cuales consisten en checar redes sospechosas. 4 Tecnologías repelentes o protectoras: Estas tecnologías son utilizadas principalmente para detectar virus o ataques que realizan los piratas informáticos para robar información. o Firewall o Antispyware o Antivirus Ejemplos de aplicación Codificar información: CrypTool: Esta herramienta es usada para el aprendizaje de Criptografía y Criptoanálisis. Vigilancia de red: TCPDump: es una excelente herramienta que nos permite monitorear a través de nuestra preciada y querida consola de Linux todos los paquetes que atraviesen la interfaz indicada. Tecnologías repelentes o protectoras: Kaspersky Lab: ofrece firewall, anti-spam y en particular antivirus. Es fabricante de una amplia gama de productos software para la seguridad de los datos y aporta soluciones para la protección de equipos y redes contra todo tipo de programa nocivo, correo no solicitado o indeseable y ataques de red. Conclusión 5 Mi conclusión de este trabajo es que la seguridad informática fue una buena respuesta a los piratas informáticos ya que con ella podemos tener más seguridad ya sea para alguna empresa de que no le roben información legitima o en caso de alguna persona normal que no se roben documentos o contraseñas. Una desventaja que yo veo sobre la seguridad informática es que no toda la gente puede tener acceso a el aprendizaje de la seguridad informática ya que esta solo se aprende en algún diplomado o en la misma escuela pero no a toda la gente le gusta además de que las personas que saben de este tema cobran mucho para protegerte y sale poco ortodoxo a menos que sea una empresa y valga la pena hacerlo. En general esta materia es muy interesante espero aprender lo más posible sobre la seguridad informática. Bibliografía 6 http://es.kioskea.net/contents/622-introduccion-a-la-seguridad-informatica http://www.taringa.net/posts/info/4020941/Seguridad-Informatica-Para-tener- en-cuenta.html http://infouniversidades.siu.edu.ar/noticia.php? titulo=guerra_cibernetica:_el_nuevo_paradigma_en_seguridad_informatica&id= 1645 http://books.google.com.mx/books? id=K8XdRni4t94C&pg=PA9&lpg=PA9&dq=la+seguridad+inform %C3%A1tica+en+las+empresa+riesgos+amenazas+prevenci %C3%B3n+y+soluciones&source=bl&ots=Pg9AqEUTdw&sig=nYe8yzfLFG5dBH gTIfIAHeOa9jk&hl=es&sa=X&ei=blUBU6xKpo7IAdC1gagH&sqi=2&ved=0CCsQ 6AEwAQ#v=onepage&q=la%20seguridad%20inform%C3%A1tica%20en%20las %20empresa%20riesgos%20amenazas%20prevenci%C3%B3n%20y %20soluciones&f=false 7 http://books.google.com.mx/books?id=K8XdRni4t94C&pg=PA9&lpg=PA9&dq=la+seguridad+inform%C3%A1tica+en+las+empresa+riesgos+amenazas+prevenci%C3%B3n+y+soluciones&source=bl&ots=Pg9AqEUTdw&sig=nYe8yzfLFG5dBHgTIfIAHeOa9jk&hl=es&sa=X&ei=blUBU6xKpo7IAdC1gagH&sqi=2&ved=0CCsQ6AEwAQ#v=onepage&q=la%20seguridad%20inform%C3%A1tica%20en%20las%20empresa%20riesgos%20amenazas%20prevenci%C3%B3n%20y%20soluciones&f=falsehttp://books.google.com.mx/books?id=K8XdRni4t94C&pg=PA9&lpg=PA9&dq=la+seguridad+inform%C3%A1tica+en+las+empresa+riesgos+amenazas+prevenci%C3%B3n+y+soluciones&source=bl&ots=Pg9AqEUTdw&sig=nYe8yzfLFG5dBHgTIfIAHeOa9jk&hl=es&sa=X&ei=blUBU6xKpo7IAdC1gagH&sqi=2&ved=0CCsQ6AEwAQ#v=onepage&q=la%20seguridad%20inform%C3%A1tica%20en%20las%20empresa%20riesgos%20amenazas%20prevenci%C3%B3n%20y%20soluciones&f=false http://books.google.com.mx/books?id=K8XdRni4t94C&pg=PA9&lpg=PA9&dq=la+seguridad+inform%C3%A1tica+en+las+empresa+riesgos+amenazas+prevenci%C3%B3n+y+soluciones&source=bl&ots=Pg9AqEUTdw&sig=nYe8yzfLFG5dBHgTIfIAHeOa9jk&hl=es&sa=X&ei=blUBU6xKpo7IAdC1gagH&sqi=2&ved=0CCsQ6AEwAQ#v=onepage&q=la%20seguridad%20inform%C3%A1tica%20en%20las%20empresa%20riesgos%20amenazas%20prevenci%C3%B3n%20y%20soluciones&f=false http://infouniversidades.siu.edu.ar/noticia.php?titulo=guerra_cibernetica:_el_nuevo_paradigma_en_seguridad_informatica&id=1645 http://infouniversidades.siu.edu.ar/noticia.php?titulo=guerra_cibernetica:_el_nuevo_paradigma_en_seguridad_informatica&id=1645 http://infouniversidades.siu.edu.ar/noticia.php?titulo=guerra_cibernetica:_el_nuevo_paradigma_en_seguridad_informatica&id=1645 http://www.taringa.net/posts/info/4020941/Seguridad-Informatica-Para-tener-en-cuenta.html http://www.taringa.net/posts/info/4020941/Seguridad-Informatica-Para-tener-en-cuenta.html http://es.kioskea.net/contents/622-introduccion-a-la-seguridad-informatica Definición y objetivos de la seguridad informática Introduccion Riesgos en las empresas Técnicas de aseguramiento del sistema y escenarios de uso Ejemplos de aplicación Conclusión Bibliografía
Compartir