Está en la página 1de 5

Profesional

Reporte
Nombre: Iliana Aracely Porras Rico Matrícula: 2686254
Nombre del curso: Seguridad Nombre del profesor: Ezequiel Arturo
Informática I. Espinosa Arriaga
Módulo: 2. Amenazas, riesgos y Actividad: Tarea 8. Amenazas vs
controles de seguridad de Controles
información.
Fecha:
Bibliografía:
Universidad TECMilenio. (15 de Septiembre de 2017). Obtenido de Seguridad
Informática I.: https://miscursos.tecmilenio.mx.
Areitio, J. (2008). Seguridad de la información: Redes, Informática y sistemas
de información. España: Paraninfo.
(27 de Septiembre de 2016). Obtenido de los 5 mejores firewall para windows
10.: https://www.profesionalreview.com/2016/09/27/los-5-mejores-firewall-
para-windows-10/
INFORMATICAHOY. (2017). Obtenido de Los 5 mejores antispywares
gratuitos.: https://www.informatica-hoy.com.ar/descargar-antivirus-gratis/Los-
5-mejores-antispywares-gratuitos.php

Objetivos:
 Identificaremos las amenazas y riesgos que afectan la seguridad de
información, estableciendo controles para su detección dentro de las
organizaciones

Procedimiento:
1. Investiga ejemplos de las diferentes categorías de amenazas activas.
2. Agrega en un diagrama cómo atacan las siguientes amenazas:
 Modificación del mensaje
 Denegación de servicios
3. Enlista acciones de los controles que podrías aplicar para minimizar el ataque.
4. Explica los diferentes tipos de controles con la información solicitada en la
siguiente tabla:
Controles Ejemplos Beneficios Ataques que Riesgos al no
previene aplicarlos
Preventivos
Detección
Profesional
Reporte

Recuperación
Garantía

Resultados:
1. Investiga ejemplos de las diferentes categorías de amenazas activas.

Suplantación:
En esta categoría nos dice que es cuando finge ser la entidad que quiere
ingresar.

Ejemplo: Correos electrónicos, al momento que nosotros compramos un equipo


de cómputo ya sea laptop o de escritorio, debemos enlazar nuestra cuenta de
Hotmail u Outlook para iniciar sesión a la máquina, esta amenaza seria que un
hacker u otra persona trata de ingresar a tu cuenta para robar la información que
tienes en tu equipo.

Repetición:
En esta categoría implica capturar, de manera pasiva, unidades de datos de
protocolos y su retransmisión, que soporta a la producción de efectos no
autorizados, a través de la repetición de un mensaje

Ejemplo: Cuando tratas de restaurar tu cuenta debes de mandar un código


para verificar que eres tú con ello las personas que no son autorizadas si saben
tu correo electrónico pueden ellos enlazar su correo y con ello te dan el código
de acceso para entrar y robar información para hacerse pasar por esa entidad.

Modificación de Mensaje:
En esta categoría se lleva a cabo cuando parte de un mensaje legítimo es
alterado sin poder detectarlo, para producir un efecto no autorizado.

Ejemplo: Cuando realizamos un mensaje en correo la modificación son los


mensajes que son borrados, los restaurados y la reordenación1 de mensajes.

Denegación de Servicios:
En esta categoría impide la administración de las actividades de comunicación.
En este tipo de ataques puede darse la denegación de servicios mediante la
sobrecarga de una red mediante, con el objetivo de bajar su rendimiento.

Ejemplo: Los routers o Modem, cuando tratan de entrar a la red sacando la


contraseña, puesto que cada uno de los routers tiene una capacidad de
usuarios que pueden entrar a ella, ya que si entran usuarios que no son

1
Filtrar los datos (abecedario, fechas, etc.)
Profesional
Reporte
autorizados con ello satura la red y hacen que baje el rendimiento o la
velocidad de la red.

2. Agrega en un diagrama cómo atacan las siguientes amenazas:


 Modificación del mensaje
 Denegación de servicios

3. Enlista acciones de los controles que podrías aplicar para minimizar el


ataque.

Control tecnológico: los definimos como herramientas y tecnologías que sirven


para proteger los sistemas y los datos de una organización.
Como nos dice el tema esto se clasifica en dos formas lo que es herramientas y
tecnologías lo agruparemos en una tabla comparativa.

HERRAMIENTAS

Firewalls: Sistema que es para prevenir acceso no autorizado o de una red que
es privada. Básicamente este software se utiliza para evitar el acceso no
autorizado a usuarios del internet hacia redes privadas que están conectadas en
la nube.
Profesional
Reporte
Sistemas de detección de intrusos: Es una herramienta que intenta detectar y
monitorizar los eventos ocurridos en un sistema de información determinado.

Antispyware: Son aplicaciones que recopilan información sobre las actividades


que una persona realiza dentro de un sistema de información dentro de su casa
o empresa sin su conocimiento.

Encriptación: Cuando se codifica la información para proteger la información de


terceros.

4. Explica los diferentes tipos de controles con la información solicitada


en la siguiente tabla:
Controles Ejemplos Beneficios Ataques que Riesgos al no
previene aplicarlos
Preventivos Software de Evita que se Detener agentes no Robo o eliminación de
seguridad que produzca errores o deseados datos
evita al personal hechos
no autorizado fraudulentos.
acceder al sistema
Detección Trata de conocer Revelar la Registra la actividad No se registra el robo
cuanto antes el presencia de de acceso no de información, al
evento cuando agentes no autorizado, errores u punto que
falla el preventivo deseados omisiones visualmente no
contiene el archivo
Recuperación Actúa después Recupera archivos Recupera el archivo, Pérdida total de datos
del ataque del escondidos y te muestra el virus
sistema archivos borrados que procede y así
que ya no se puedas recuperar tus
encontraban datos y eliminar
fácilmente el virus
Garantía Al garantizar que Reducción de Este tipo de Esta la probabilidad
el archivo se perdida de datos controles reducen la de que no exista
protege ayuda a probabilidad de un protección posible
seguir un ataque deliberado
protocolo de
seguimiento

Conclusión:

Las empresas que se vinculan a Internet o transmiten la información a través


de intranets y extranet requieren de procedimientos de seguridad y tecnologías
especiales. Por tal razón, vas a conocer los mecanismos de control de acceso,
Profesional
Reporte
así como la manera en la que se clasifican las amenazas para poder reconocer
su impacto en las organizaciones.

Bibliografía

https://www.google.com.mx/url?sa=t&rct=j&q=&esrc=s&source=web&cd=7&cad
=rja&uact=8&ved=0ahUKEwj597CA88jWAhXJqVQKHZkiAKMQFgg9MAY&url=
http%3A%2F%2Fwww.cs.us.es%2Fcursos%2Fai-
2003%2FTransparencias%2F8.-
Seguridad%2520Informatica.ppt&usg=AFQjCNFDxeGb8EwLinNLW-klwgjlgAv-
Fg (PPT)

https://prezi.com/gkwjvmaeivtc/controles-en-la-seguridad-de-la-informacion/

También podría gustarte