Politicas de seguridad

10
SEGURIDAD INFORMATICA ALUMNA: ALUMNA: ANA YANINA PEÑA SAYAGO ANA YANINA PEÑA SAYAGO AÑO DEL CENTENARIO DE MACHU PICHU PÀRA EL MUNDO” AÑO DEL CENTENARIO DE MACHU PICHU PÀRA EL MUNDO” ISTP. CAP. FAP “JOSEÉ ABELARDO QUIÑONEZ”

Transcript of Politicas de seguridad

Page 1: Politicas de seguridad

SEGURIDAD INFORMATICA

ALUMNA:ALUMNA:ANA YANINA PEÑA SAYAGOANA YANINA PEÑA SAYAGO

““AÑO DEL CENTENARIO DE MACHU PICHU PÀRA EL MUNDO”AÑO DEL CENTENARIO DE MACHU PICHU PÀRA EL MUNDO”

ISTP. CAP. FAP“JOSEÉ ABELARDO QUIÑONEZ”

Page 2: Politicas de seguridad

SEGURIDAD INFORMATICASEGURIDAD INFORMATICA

Page 3: Politicas de seguridad

ATAQUES A LOS SISTEMASATAQUES A LOS SISTEMAS

En una comunicación hay un flujo de información desde una fuente hacia un destino remoto, que está expuesta a cuatro categorías de ataque, como : Interrupción Interceptación Modificación Generación

INTERRUPCION INTERCEPTACION

FLUJO NORMAL

MODIFICACION GENERACION

Page 4: Politicas de seguridad

ATAQUE DE INTERCEPTACION

Acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos Su detección es difícil, a veces no deja huellas

Ejemplos:

Copias ilícitas de programas

Escucha en línea de datos

Page 5: Politicas de seguridad

ATAQUES DE MODIFICACIONATAQUES DE MODIFICACION

Acceso no autorizado que cambia la información para su beneficio Su detección es difícil según las circunstancias

Ejemplos: Modificación de bases de datos Modificación de mensajes transmitidos en una red

Page 6: Politicas de seguridad

FRAUDE Y SABOTAJEFRAUDE Y SABOTAJE

Page 7: Politicas de seguridad

VIRUS Y GUSANOSVIRUS Y GUSANOS

Page 8: Politicas de seguridad

CABALLOS DE TROYA Y SPAMCABALLOS DE TROYA Y SPAMCaballos de TroyaVirus que entra al ordenador y posteriormente actúa de forma similar a este hecho de la mitología griega. Así, parece ser una cosa o programa inofensivo cuando en realidad está haciendo otra y expandiéndose. Puede ser muy peligroso cuando es un programador de la propia empresa quien lo instala en un programa

SpamEl spam o correo no deseado, si bien no lo podemos considerar como un ataque propiamente dicho, lo cierto es que provoca hoy en día pérdidas muy importantes en empresas y muchos dolores de cabeza

Page 9: Politicas de seguridad

BACKDOORS: Este atacante penetra en el sistema sin que su identidad sea autenticada, produce acciones no autorizadas y eventos ilícitos como resultado de la ejecución de comandos del sistema

HACKER: Es una persona con grandes conocimientos de Internet, de técnicas de programación y sistemas operativos robustos como Linux y Unix y posee muchos conocimientos en herramientas de seguridad

CRACKER: Es un hacker maligno, se dedica a romper la seguridad de los sistemas informáticos para robar información o destruirla. Son los piratas modernos al estilo cibernético

SCRIPT KIDDIE: Un inexperto, normalmente un adolescente, que usará programas que se descarga de Internet para atacar sistemas

AGRESORESAGRESORES

Page 10: Politicas de seguridad

ATRIBUTOS DE LA SEGURIDAD

CONFIDENCIALIDADCONFIDENCIALIDAD DISPONIBILIDAD DISPONIBILIDAD INTEGRIDADINTEGRIDAD

Se refiere a tener la información restringida a aquellos sujetos que no

tiene autorización, solo para usuarios definidos por la dirección de la empresa

tendrán acceso

Es muy importante que la información de los sistemas esté disponible en cualquier momento que lo necesiten los usuarios designados o

procesos autorizados

Para la empresa es muy importante que su

información se mantenga sin modificación y que las

personas que estén autorizados para hacerlo

trabajen bajo estrictas normas de operación