Está en la página 1de 32

CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO RECOMENDACIONES PARA SEGURIDAD INFORMATICA CONCLUSION

1.-La seguridad informtica consiste en asegurar que los recursos del sistema de informacin (material informtico o programas) de una organizacin sean utilizados de la manera que se decidi y que el acceso a la informacin all contenida as como su modificacin slo sea posible a las personas que se encuentren acreditadas y dentro de los lmites de su autorizacin.

2.- La seguridad informtica es una disciplina que se relaciona a diversas tcnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la informacin de un sistema informtico y sus usuarios.

3.- La seguridad informtica es una disciplina que se encarga de proteger la integridad y privacidad de la informacin almacenada en un sistema informtico. 4.Seguridad informtica, tcnicas desarrolladas para proteger los equipos informticos individuales y conectados en una red frente a daos accidentales o intencionados.

5.- Seguridad Informtica es aquella que mantiene la integridad, disponibilidad de privacidad, control y la autenticidad de la informacin manejada por computadora a travs de distintas aplicaciones que permiten la aplicacin mxima de la informacin. 6.- La seguridad informtica es un conjunto de tcnicas encaminadas a obtener altos niveles de seguridad en los sistemas informticos.

7.- La seguridad informtica puede ser definida, bsicamente, como la preservacin de la confidencialidad, la integridad y la disponibilidad de los sistemas de informacin.

8.- Seguridad de informtica proteccin de ventajas de informacin de la revelacin no autorizada, de la modificacin o de la destruccin, accidental o intencional, o la incapacidad para procesar esta informacin. 9.- Seguridad informtica indicaciones que ese sistema est libre de peligro, dao o riesgo.

10.- Definicin personal Seguridad informtica de manera personal considero que son las medidas necesarias que se toman para que la informacin sea controlada por personas autorizadas al sistema, y al mismo tiempo debe estar disponible cundo sea necesario utilizarla y de esta manera la informacin que se dispone no sea comprometida por terceras personas.

Son las medidas necesarias que deben tomarse para controlar y ejecutar el sistema, bajo condiciones de seguridad por personal autorizado.

Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros.

Los outsiders (personas que atacan desde afuera de la ubicacin fsica de la organizacin) ingresaban a la red simplemente averiguando una password vlida.

Programas malignos

Todo ordenador o sistema informtico est expuesto a una serie de amenazas de tipo software que, por mucho que intentemos evitarlas, siempre van a estar ah. Dichas amenazas son programas diseados con el nico propsito de causar daos en los sistemas donde se ejecutan, como por ejemplo borrar el disco duro o estropear el sistema operativo eliminando determinados archivos.

El usuario: causa del mayor problema ligado a la seguridad de un sistema informtico (porque no le importa, no se da cuenta o a propsito).

Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).

Un siniestro (robo, incendio, por agua): una mala manipulacin o una malintencin derivan a la prdida del material o de los archivos.

El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informtica.

Snooping

Los ataques de esta categora tienen el mismo objetivo que el sniffing, obtener la informacin sin modificarla. Sin embargo los mtodos son diferentes. Adems de interceptar el trfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra informacin guardada, realizando en la mayora de los casos un downloading de esa informacin a su propia computadora.

Caballos de Troya

Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa acte de una forma diferente a como estaba previsto (P.ej. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc.).

Se basa en el envi de un correo electrnico a un usuario con un script oculto en un link a una direccin web, el atacante buscando motivar a su victima a seguir el enlace le ofrece un premio, regalo u oferta si visita dicho vinculo, al verse atrado por la informacin en el correo electrnico.

Se trata de desviar a los usuarios de sus paginas de Log legtimas por falsas, as, wwww.hotmail.com a http://145.15573.484/login. La diferencia es que una reenva lo escrito.

* 1.-Utilizacin de aplicaciones de proteccin: cortafuegos, antivirus, antiespas, etc.

* 2.-Encriptacin de la informacin y uso de contraseas

* 3.-Capacitacin a los usuarios de un sistema * 4.-Capacitacin a la poblacin general sobre las nuevas tecnologas y las amenazas que pueden traer. Ver analfabetismo informtico.

5.-Convirtase en experto o busque la ayuda de expertos 6.-Entienda su negocio: Proteger lo que uno no comprende es una tarea complicada. Por ejemplo, usted puede poseer slidos conocimientos sobre seguridad y obtener un trabajo que le exige administrar los bienes TI de un bufete de abogados.

7.-Catalogue sus bienes Estoy seguro de que usted no conoce todos los bienes informticos que posee su compaa.

8.-Bloquee los escritorio: los usuarios no violan la seguridad de manera intencional, pero suelen generar riesgos de manera involuntaria. Instalan juegos que sus amigos les envan por correo electrnico; visitan sitios Web inseguros, cambian la configuracin del sistema para facilitar su trabajo.

La seguridad informtica se ha vuelto cada da mas compleja para las empresas, en el estudio sobre la seguridad de la informtica en las organizaciones o empresas se ha visto que el riesgo que corren las empresas relacionadas con amenazas a la seguridad es real. Cada ao se contabilizan perdidas, tanto millonarias de las empresas debido a los numerosos ataques de virus y violaciones a la seguridad informtica que sufren dichas empresas.

Hoy en da deben enfocarse parte de su atencin en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan par hacerle frente a posibles ataques informticos que luego se puedan traducir en perdidas cuantiosas de dinero y de informacin. Para protegerse no basta que las empresas posean dispositivos de proteccin informtica como firewalls o cortafuegos, sistema de deteccin de intrusos,

antivirus de red, dispositivos antispam, que generalmente son inversiones considerables de dinero, si no que el funcionamiento de los mismos ha de estar marcado por la implementacin de todos los departamentos y personales de la empresa.

As como de capacitar a su personal para que no cometan errores y de esta manera asegurar nuestra informacin, tratar de tener un ambiente de trabajo satisfactorio y tomar nuestras medidas de seguridad personal acerca de lo que posee nuestra empresa y qu es de mayor utilidad.

*Siglo XXI (2009). Sistemas de Informacin. Mxico. *(10:30 P.M). Consultado en 20 de Julio de 2009 en http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica. *(10:50 P.M).Consultado el 20 de Julio de 2009 http://www.youtube.com/watch?v=iwwzJQjyRSg&hl=es en

http://www.adminso.es/index.php/1._Las_diez_leyes_inmutabl es_de_la_seguridad

También podría gustarte