Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Curso:
Investigacin de operaciones
Tema:
Proteccin de sistemas de informacin y base de datos: Amenazas
Autor:
Anculle Navarro Bruno Rodolfo
CONTRA CARATULA
Autor:
Anculle Navarro Bruno Rodolfo
Tema:
Proteccin de sistemas de informacin y base de datos: Amenazas
Finalidad:
Determinar la amenaza y tipos de mtodos en contra del sistema, las consecuencias y
qu hacer ante ellas, los diversos mtodos de prevencin
AGRADECIMIENTO
Sumario
Contenido
CARATULA ..................................................................................................................................... 1
CONTRA CARATULA....................................................................................................................... 2
AGRADECIMIENTO........................................................................................................................ 3
RESUMEN ...................................................................................................................................... 5
Introduccin.................................................................................................................................. 6
Conclusin.................................................................................................................................. 11
Bibliografa .................................................................................................................................. 12
RESUMEN
Se trata de una investigacin dentro del concepto de prevenir y dar a conocer los
distintos tipos de amenazas en que un sistema podra ser atacado ya sea interna
mente o de acceso remoto. En la se considera un conocimiento bsico que se apoya a
base de investigacin de referencia de distintos tipos de conclusiones a base a ellos se
podrn determinar distintas versiones de conceptos que podran ser analizadas para
una mayor conclusin. Se realizar de forma informativa
Introduccin
En el presente trabajo es trata de la bsqueda de informacin cuyo tema es
Proteccin de sistemas de informacin y base de datos: Amenazas recogiendo los
conceptos y caracterstica de distintos atores dando una breve descripcin
Por lo general de lo que podemos demostrar referencias fiel al tema planteado cuya
situaciones son importantes y que se identifica de los problemas cotidianos y crucial
sobres recursos son extensos que se han revisado de distintos puntos de vistas y
ofrecer una informacin fiel al problema mencionado
Ataques
Desde el punto de vista de la entidad que maneja los datos, existen amenazas de origen
externo como por ejemplo las agresiones tcnicas, naturales o humanos, sino tambin
amenazas de origen interno, como la negligencia del propio personal o las condiciones
tcnicas, procesos operativos internos (Nota: existen conceptos que defienden la opinin
que amenazas siempre tienen carcter externo!)
Generalmente se distingue y divide tres grupos
Criminalidad: son todas las acciones, causado por la intervencin humana, que
violan la ley y que estn penadas por esta. Con criminalidad poltica se entiende
todas las acciones dirigido desde el gobierno hacia la sociedad civil.
Sucesos de origen fsico: son todos los eventos naturales y tcnicos, sino
tambin eventos indirectamente causados por la intervencin humana.
Negligencia y decisiones institucionales: son todas las acciones, decisiones u
omisiones por parte de las personas que tienen poder e influencia sobre el
sistema. Al mismo tiempo son las amenazas menos predecibles porque estn
directamente relacionado con el comportamiento humano.
Amenazas Lgicas
Los protocolos de comunicacin utilizados carecen (en su mayora) de seguridad o
esta ha sido implementada en forma de "parche" tiempo despus de su creacin.
Detalla el tipo de atacante, las herramientas utilizadas, en que fase se realiza el ataque, los
tipos de procesos atacados, los resultados esperados y/u obtenidos y los objetivos perseguidos
por los intrusos.
Tipos de Ataques
A continuacin se expondrn diferentes tipos de ataques perpetrados, principalmente,
por Hackers. Estos ataques pueden ser realizados sobre cualquier tipo de red, sistema
operativo, usando diferentes protocolos, etc.
Los sistemas informticos usan una diversidad de componentes, desde electricidad para
suministrar alimentacin a los equipos hasta el programa de software ejecutado
mediante el sistema operativo que usa la red.
Los ataques pueden ejecutarse por diversos motivos:
En los primeros tiempos, los ataques involucraban poca sofisticacin tcnica. Los
Insiders (operadores, programadores, data entrys) utilizaban sus permisos para alterar
archivos o registros. Los Outsiders ingresaban a la red simplemente averiguando una
password vlida. A travs de los aos se han desarrollado formas cada vez ms
sofisticadas de ataque para explotar "agujeros" en el diseo, configuracin y operacin
de los sistemas.
Ingeniera Social
Ingeniera Social Inversa
Trashing (Cartoneo)
Ataques de Monitorizacin
Ataques de Autenticacin
Denial of Service (DoS)
Ataques de Modificacin - Dao
Conclusin
Hay distintas cosas de obtener resultados los cuales nos llevan al punto de que no
estamos a salvo de cualquier ataque y las inseguridades no solo por parte de terceros
tambin nuestras propias acciones al punto de que estamos indefensos aunque podamos
dar solucin efectiva a ellas aunque abra a alguien que lo sobrepase
Referencia
Bibliografa
CCM. (s.f.). CCM. Obtenido de http://es.ccm.net/contents/17-introduccion-a-los-ataques
Segu.Info. (s.f.). Seguridad de la informacion. Obtenido de http://www.seguinfo.com.ar/ataques/ataques.htm