Está en la página 1de 3

CAPITULO 8

SEGURIDAD EN LOS SISTEMAS DE INFORMACI�N

La seguridad se refiere a las pol{iticas, procedimientos y medidas t�cnicas que se


utilizan
par evitar el acceso sin autorizaci�n, la alteracion, el robo o el da�o fisico, a
los
sistemas de informacion.

POR QUE SON VULNERABLES LOS SISTEMAS

Cuando se almacenan en forma electronica grandes cantidades de datos, son


vulnerables a muchos
m�s tipos de amenzas que cuando estaban en forma manual.

Los sistemas fallan si el hardware de computadora se descompone, no est{a


configurado de forma
adecuada o se da�a por el uso inapropiado o actos delictivos.
Los errores en la programaci�n, una instalaci�n incorrecta o los cambios no
autorizados hacen
que el software falle. Las fallas de energ�a, inundaciones, incendios u otros
desastres naturales
tambi�m pueden perturbar los sitemas computacionales

-VULNERABILIDADES DE INTERNET: internet es la red mas grande.. debido al


correo electronico
mensajeria instantanea, etc.
-DESAFIOS DE LA SEGURIDAD INALAMBRICA: incluso la red inalambrica de un hogar
es vulnerable
debido a que las bandas de radio frecuencia son faciles de explorar.

SOFTWARE MALICIOSO
por lo regular se conocen como malware. Un virus de computadora es un programa de
software malintencionado
que se une a otros programas de software o archivos de datos para poder ejecutarse,
por lo general sin el
conocimiento o permiso del usuario.

-GUSANOS: son programas independientes que se copian a s� mismos de una


computadora a otra
a traves de una red.
-TROYANO: es un proframa que parece ser benigno, pero luego hace algo
distinto de lo esperado.
en s� no es un virus porque no se reproduce, pero suele ser un medio para que
los virus u otro
tipo de malware entren en un equipo.
-RAMSONWARE: trata de extorsionar con dinero a los usuarios al tomar el
control de sus computadoras
o mostrar mensajes emergentes molestos.
-SPYWARE: se instalan a s{i mismos de manera furtiva en las computadoras
para monitorear la actividad
de navegacion web de los usuarios y mostrarles anuncios.

LOS HACKERS Y LOS CRIMENES POR COMPUTADORA

Un hacker es un individuo que intenta obtener acceso sin autorizaci�n a un sistema


computacional.

SPOOFIN Y SNIFFING

SPOOFING puede implicar el hecho de redirigir un vinculo web a una direccion


distinta de la propuesta,
donde el sitio se hace pasar por el destino esperado.

SNIFFING es un tipo de programa espia que monitorea la informacion que viaja a


traves de una red.
permiten robar informacion propietaria de cualquier parte de una red, como
mensajes, correo electronico, etc.

ATAQUES DE NEGACION DE SERVICIO DoS


los hackers inundan un servidor de red o de web con muchos miles de comunicaciones
o solicitudes de servicios
falsas para hacer que la red falle. La red recibe tantas solicitudes que no puede
mantener el ritmo
por lo tanto, no esta disponible para dar servicio a las solicitudes verdaderas.
Aunque estos ataques no destuyen informacion ni acceden a las areas restringidas a
menudo provocan que un sitio web
cierre.

ROBO DE IDENTIDAD
con el crecimiento de internet y el e-coomerce el robo de identidad se ha vuelto
un poco problematico.
Es un crimen en el que unimportor obtiene piezas clave de la informacion personal,
como n�mero de identificacion
de tarjetas de credito, etc.
Una de las mas populares es el phising. Hay dos formas de phishing como EVIL TWIN
que son redes inalambricas
que proveen conexion aparentemente segura, pero que tratan de robar informacion.
y PHARMING que redirige a los usuarios a una pagina web falsa.

EVIDENCIA ELECTRONICA Y ANALISIS FORENSE DE SISTEMAS

el ANALISIS FORENSE DE SISTEMAS, es el proceso de recolectar, examinar, autenticar,


preservar y analizar
cientificamente los datos retenidos o recuperados de medios de almacenamiento de
computadora, de tal
forma que la informacion se pueda utilizar como herramienta en un juzgado. Se
encarga de los siguientes
problemas:
-recuperar datos de ls computadoras y preservar la integridad
-almacenar y manejar con seguridad datos electronicos recuperados
-encontrar informacion importante en un gran volumen de datos electronicos
-presentar la informacion a un juzgado.

CONTROLES DE APLICACION: son controles espeficios unicos para cada aplciacion


computarizada
como nomina o procesamiento de pedidos. Implican procedimientos tanto automatizados
como manuales.

EVALUACION DE RIESGO: determina el nivel de riego para la empresa si no contrala


adecuadamente una actividad
o proceso especifico.

POLITICA DE SEGURIDAD: consta de enunciados que clasifican los riesgos de


informacion, identifican
los objetivos de seguridad aceptables e incluso los mecanismos para lgorar estos
objetivos.
Una politica de seguridad aceptable, define los usos adminisibles de los recursos
de informacion
y el equipo de computo de la empresa.

PLANIFICACION DE RECUPERACION DE DESASTRES: idea planes para restaurar los


servicios de computo y
comunicaciones despues de hanerse interrumpido. El principal enfoque es mantener
los sistemas en
funcioamiento.

CUALES SON LAS HERRAMIENTAS Y TECONOLOGIAS MAS IMPORTANTES PARA SALVAGUARDAR LOS
RECURSOS
DE INFORMACION

-FIREWALLS: evitan que los usuarios in autorizacion accedan a redes privadas.

-SISTEMAS DE DETECCION DE INTRUSOS: cuentan con servicios para proteger


contra el trafico de red
sospechoso t kis ubtebtis de acceder a los archivos y bases de datos.
-ANTIVIRUS: previene, detecta y elimina malware.
-SISTEMA DE ADMINISTRACION UNIFICADA DE AMENAZAS: varias herramientas de
seguridad en un solo paquete.
-CIFRADO E INFRAESTRUCTURA DE CLAVE PUBLICA: muchas empresas lo utilizan para
proteger la informacion
digital que almacenan. El cifrado es el proceso de transformar texto o datos
simpres en texto cifrado
que no pueda leer nadie mas que el emisor y el receptor deseado.

También podría gustarte