Está en la página 1de 12

CARATULA

Curso:
Investigacin de operaciones

Tema:
Proteccin de sistemas de informacin y base de datos: Amenazas

Autor:
Anculle Navarro Bruno Rodolfo

Lima-Caete-San Vicente 2016

CONTRA CARATULA

Autor:
Anculle Navarro Bruno Rodolfo

Tema:
Proteccin de sistemas de informacin y base de datos: Amenazas

Finalidad:
Determinar la amenaza y tipos de mtodos en contra del sistema, las consecuencias y
qu hacer ante ellas, los diversos mtodos de prevencin

Lima-Caete-San Vicente 2016

AGRADECIMIENTO

Agradezco a Dios por concederme un da ms de existencia con mucha gratitud y por la


voluntad de seguir en pie en momento difciles, Mis padres por estar conmigo en las bunas y
en las malas y el apoyo de mis amigos y familiares

Sumario

Contenido
CARATULA ..................................................................................................................................... 1
CONTRA CARATULA....................................................................................................................... 2
AGRADECIMIENTO........................................................................................................................ 3
RESUMEN ...................................................................................................................................... 5
Introduccin.................................................................................................................................. 6
Conclusin.................................................................................................................................. 11
Bibliografa .................................................................................................................................. 12

RESUMEN
Se trata de una investigacin dentro del concepto de prevenir y dar a conocer los
distintos tipos de amenazas en que un sistema podra ser atacado ya sea interna
mente o de acceso remoto. En la se considera un conocimiento bsico que se apoya a
base de investigacin de referencia de distintos tipos de conclusiones a base a ellos se
podrn determinar distintas versiones de conceptos que podran ser analizadas para
una mayor conclusin. Se realizar de forma informativa

Introduccin
En el presente trabajo es trata de la bsqueda de informacin cuyo tema es
Proteccin de sistemas de informacin y base de datos: Amenazas recogiendo los
conceptos y caracterstica de distintos atores dando una breve descripcin
Por lo general de lo que podemos demostrar referencias fiel al tema planteado cuya
situaciones son importantes y que se identifica de los problemas cotidianos y crucial
sobres recursos son extensos que se han revisado de distintos puntos de vistas y
ofrecer una informacin fiel al problema mencionado

Ataques
Desde el punto de vista de la entidad que maneja los datos, existen amenazas de origen
externo como por ejemplo las agresiones tcnicas, naturales o humanos, sino tambin
amenazas de origen interno, como la negligencia del propio personal o las condiciones
tcnicas, procesos operativos internos (Nota: existen conceptos que defienden la opinin
que amenazas siempre tienen carcter externo!)
Generalmente se distingue y divide tres grupos

Criminalidad: son todas las acciones, causado por la intervencin humana, que
violan la ley y que estn penadas por esta. Con criminalidad poltica se entiende
todas las acciones dirigido desde el gobierno hacia la sociedad civil.
Sucesos de origen fsico: son todos los eventos naturales y tcnicos, sino
tambin eventos indirectamente causados por la intervencin humana.
Negligencia y decisiones institucionales: son todas las acciones, decisiones u
omisiones por parte de las personas que tienen poder e influencia sobre el
sistema. Al mismo tiempo son las amenazas menos predecibles porque estn
directamente relacionado con el comportamiento humano.

La poltica de seguridad y el anlisis de riesgos habrn identificado las amenazas que


han de ser contrarrestadas, dependiendo del diseador del sistema de seguridad
especificar los servicios y mecanismos de seguridad necesarios.
Las amenazas a la seguridad en una red pueden caracterizarse modelando el sistema
como un flujo de informacin desde una fuente, como por ejemplo un fichero o una
regin de la memoria principal, a un destino, como por ejemplo otro fichero o un
usuario.
Un ataque no es ms que la realizacin de una amenaza. Las cuatro categoras generales
de amenazas o ataques son las siguientes:

Interrupcin: un recurso del sistema es destruido o se vuelve no disponible. Este es


un ataque contra la disponibilidad. Ejemplos de este ataque son la destruccin de
un elemento hardware, como un disco duro, cortar una lnea de comunicacin o
deshabilitar el sistema de gestin de ficheros.

Intercepcin: una entidad no autorizada consigue acceso a un recurso. Este es un


ataque contra la confidencialidad. La entidad no autorizada podra ser una persona,
un programa o un ordenador. Ejemplos de este ataque son pinchar una lnea para
hacerse con datos que circulen por la red y la copia ilcita de ficheros o programas
(intercepcin de datos), o bien la lectura de las cabeceras de paquetes para
desvelar la identidad de uno o ms de los usuarios implicados en la comunicacin
observada ilegalmente (intercepcin de identidad).

Modificacin: una entidad no autorizada no slo consigue acceder a un recurso,


sino que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos

de este ataque son el cambio de valores en un archivo de datos, alterar un


programa para que funcione de forma diferente y modificar el contenido de
mensajes que estn siendo transferidos por la red.

Fabricacin: una entidad no autorizada inserta objetos falsificados en el sistema.


Este es un ataque contra la autenticidad. Ejemplos de este ataque son la insercin
de mensajes espurios en una red o aadir registros a un archivo. Estos ataques se
pueden asimismo clasificar de forma til en trminos de ataques pasivos y ataques
activos.

Amenazas Lgicas
Los protocolos de comunicacin utilizados carecen (en su mayora) de seguridad o
esta ha sido implementada en forma de "parche" tiempo despus de su creacin.

Existen agujeros de seguridad en los sistemas operativos.


Existen agujeros de seguridad en las aplicaciones.
Existen errores en las configuraciones de los sistemas.
Los usuarios carecen de informacin respecto al tema.

Detalla el tipo de atacante, las herramientas utilizadas, en que fase se realiza el ataque, los
tipos de procesos atacados, los resultados esperados y/u obtenidos y los objetivos perseguidos
por los intrusos.

Tipos de Ataques
A continuacin se expondrn diferentes tipos de ataques perpetrados, principalmente,
por Hackers. Estos ataques pueden ser realizados sobre cualquier tipo de red, sistema
operativo, usando diferentes protocolos, etc.
Los sistemas informticos usan una diversidad de componentes, desde electricidad para
suministrar alimentacin a los equipos hasta el programa de software ejecutado
mediante el sistema operativo que usa la red.
Los ataques pueden ejecutarse por diversos motivos:

Para obtener acceso al sistema;


Para robar informacin, como secretos industriales o propiedad intelectual;
Para recopilar informacin personal acerca de un usuario;
Para obtener informacin de cuentas bancarias;
Para obtener informacin acerca de una organizacin (la compaa del usuario, etc.);
Para afectar el funcionamiento normal de un servicio;
Para utilizar el sistema de un usuario como un "rebote" para un ataque;
Para usar los recursos del sistema del usuario, en particular cuando la red en la que est
ubicado tiene un ancho de banda considerable.

En los primeros tiempos, los ataques involucraban poca sofisticacin tcnica. Los
Insiders (operadores, programadores, data entrys) utilizaban sus permisos para alterar
archivos o registros. Los Outsiders ingresaban a la red simplemente averiguando una
password vlida. A travs de los aos se han desarrollado formas cada vez ms
sofisticadas de ataque para explotar "agujeros" en el diseo, configuracin y operacin
de los sistemas.

Ingeniera Social
Ingeniera Social Inversa
Trashing (Cartoneo)
Ataques de Monitorizacin
Ataques de Autenticacin
Denial of Service (DoS)
Ataques de Modificacin - Dao

Cmo defenderse de estos Ataques?


La mayora de los ataques mencionados se basan en fallos de diseo inherentes a Internet (y sus
protocolos) y a los sistemas operativos utilizados, por lo que no son "solucionables" en un plazo
breve de tiempo.
La solucin inmediata en cada caso es mantenerse informado sobre todos los tipos de ataques
existentes y las actualizaciones que permanentemente lanzan las empresas desarrolladoras de
software, principalmente de sistemas operativos.

Conclusin
Hay distintas cosas de obtener resultados los cuales nos llevan al punto de que no
estamos a salvo de cualquier ataque y las inseguridades no solo por parte de terceros
tambin nuestras propias acciones al punto de que estamos indefensos aunque podamos
dar solucin efectiva a ellas aunque abra a alguien que lo sobrepase

Referencia

Bibliografa
CCM. (s.f.). CCM. Obtenido de http://es.ccm.net/contents/17-introduccion-a-los-ataques
Segu.Info. (s.f.). Seguridad de la informacion. Obtenido de http://www.seguinfo.com.ar/ataques/ataques.htm

También podría gustarte