Politicas de seguridad
-
Upload
paolayanina -
Category
Education
-
view
405 -
download
1
Transcript of Politicas de seguridad
SEGURIDAD INFORMATICA
ALUMNA:ALUMNA:LUZ AMORELY HUAMAN MELENDEZLUZ AMORELY HUAMAN MELENDEZ
““AÑO DEL CENTENARIO DE MACHU PICHU PÀRA EL MUNDO”AÑO DEL CENTENARIO DE MACHU PICHU PÀRA EL MUNDO”
ISTP. CAP. FAP“JOSEÉ ABELARDO QUIÑONEZ”
DEFINICION DE SEGURIDAD DEFINICION DE SEGURIDAD INFORMATICAINFORMATICA
ATAQUES A LOS SISTEMASATAQUES A LOS SISTEMAS
En una comunicación hay un flujo de información desde una fuente hacia un destino remoto, que está expuesta a cuatro categorías de ataque, como : Interrupción Interceptación Modificación Generación
INTERRUPCION INTERCEPTACION
FLUJO NORMAL
MODIFICACION GENERACION
ATAQUES DE INTERRUPCION
INTERRUPCION
INTRUSO
Se daña, pierde o deja de
funcionar un punto del sistema
Su detección es inmediata
Ejemplos:
Destrucción del disco duro
Borrado de programas o datos
Corte de una línea de Comunicación
ATAQUE DE INTERCEPTACION
Acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos Su detección es difícil, a veces no deja huellas
INTERCEPTACION
INTRUSO
Ejemplos:
Copias ilícitas de programas
Escucha en línea de datos
ATAQUES DE MODIFICACIONATAQUES DE MODIFICACION
Acceso no autorizado que cambia la información para su beneficio Su detección es difícil según las circunstancias
Ejemplos: Modificación de bases de datos Modificación de mensajes transmitidos en una red
MODIFICACION
INTRUSO
ATAQUE DE GENERACIONATAQUE DE GENERACION
Creación de nuevos objetos dentro del sistema Su detección es difícil: delitos de falsificación
Ejemplos: Introducción de mensajes falsos en una red Añadir registros en base de datos
GENERACION
INTRUSO
OTROS ATAQUES Y DELITOS OTROS ATAQUES Y DELITOS INFORMATICOSINFORMATICOS
Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la información Estos son:
ATAQUES Y
DELITOS INFORMATICOS
• FRAUDE
• SABOTAJE
• CHANTAJE
• MASCARADA
• VIRUS
• GUSANO
• C. DE TROYA
• SPAM
FRAUDE Y SABOTAJEFRAUDE Y SABOTAJE
Fraude Acto deliberado de manipulación de datos perjudicando a una persona natural o jurídica que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma un beneficio normalmente económico
Sabotaje Acción con la que se desea perjudicar a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, entre otros. El autor no logra normalmente con ello beneficios económicos pero perjudica a la organización
CHANTAJE Y MASCARADACHANTAJE Y MASCARADA
Chantaje Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa
Mascarada Utilización de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma el intruso se hace dueño de la información, documentación y datos de otros usuarios con los que puede, por ejemplo, chantajear a la organización
VIRUS Y GUSANOSVIRUS Y GUSANOS
GusanosVirus que se activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta agotar el espacio en disco o RAM. Suele ser uno de los ataques más dañinos porque normalmente produce un colapso en la red como ya estamos acostumbrados
Virus Código diseñado para introducirse en un programa, modificar o destruir datos. Se copia automáticamente a otros programas para seguir su ciclo de vida. Es común que se expanda a través de plantillas, las macros de aplicaciones y archivos ejecutables
CABALLOS DE TROYA Y SPAMCABALLOS DE TROYA Y SPAM
Caballos de TroyaVirus que entra al ordenador y posteriormente actúa de forma similar a este hecho de la mitología griega. Así, parece ser una cosa o programa inofensivo cuando en realidad está haciendo otra y expandiéndose. Puede ser muy peligroso cuando es un programador de la propia empresa quien lo instala en un programa
SpamEl spam o correo no deseado, si bien no lo podemos considerar como un ataque propiamente dicho, lo cierto es que provoca hoy en día pérdidas muy importantes en empresas y muchos dolores de cabeza
CRACKER
Es un hacker maligno, se dedica a romper la
seguridad de los sistemas informáticos
para robar información o destruirla. Son los piratas
modernos al estilo cibernético
AGRESORES
HACKER
Es una persona con grandes conocimientos de Internet, de técnicas de programación y sistemas operativos robustos como Linux y Unix y posee muchos conocimientos en herramientas de seguridad
BACKDOORS
Este atacante penetra en el sistema sin que su identidad
sea autenticada, produce acciones no autorizadas y
eventos ilícitos como resultado de la ejecución de
comandos del sistema
SCRIPT KIDDIE
Un inexperto, normalmente un adolescente, que usará
programas que se descarga de Internet para atacar
sistemas
AGRESORESAGRESORES
ATRIBUTOS DE LA SEGURIDAD
CONFIDENCIALIDADCONFIDENCIALIDAD DISPONIBILIDAD DISPONIBILIDAD INTEGRIDADINTEGRIDAD
Se refiere a tener la información restringida a aquellos sujetos que no
tiene autorización, solo para usuarios definidos por la dirección de la empresa
tendrán acceso
Es muy importante que la información de los sistemas esté disponible en cualquier momento que lo necesiten los usuarios designados o
procesos autorizados
Para la empresa es muy importante que su
información se mantenga sin modificación y que las
personas que estén autorizados para hacerlo
trabajen bajo estrictas normas de operación