Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad física
• Desastres naturales
Desastres naturales
• Terremotos y vibraciones
• Tormentas eléctricas
• Inundaciones y humedad
• Incendios y humos
En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que
afecten a nuestros sistemas que tendremos que conocer e intentar controlar.
SEGURIDAD LÓGICA
La Seguridad Física, sólo es una parte del amplio espectro que se debe cubrir
para no vivir con una sensación ficticia de seguridad. Como ya se
ha mencionado, el activo más importante que se posee es la información, y por lo
tanto deben existir técnicas, más allá de la seguridad física, que la aseguren.
Controles de Acceso
Roles
En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de
los usuarios.
Transacciones
• La mayoría de los SI no han sido diseñados con criterios de seguridad (no era
prioritario, ej. TCP/IP)
1.4 OBJETIVOS DE LA SEGURIDAD INFORMÁTICA.
El presente informe tiene como objetivo comprender los conceptos básicos de
seguridad informática
TIPO DE RIESGOS
1. Riesgo de integridad:
Este tipo abarca todos los riesgos asociados con la autorización, completitud y
exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas en
una organización. Estos riesgos aplican en cada aspecto de un sistema de soporte
de procesamiento de negocio y están presentes en múltiples lugares, y
en múltiples momentos en todas las partes de las aplicaciones; no obstante, estos
riesgos se manifiestan en los siguientes componentes de un sistema:
Procesamiento:
Procesamiento de errores:
Los riesgos en esta área generalmente se relacionan con los métodos que
aseguren que cualquier entrada/proceso de información de errores (Excepciones)
sean capturados adecuadamente, corregidos y reprocesados con exactitud
completamente.
Administración de cambios:
Información:
3. Riesgos de acceso:
4. Riesgo de utilidad:
5. Riesgos de infraestructura:
Los estándares IEC 950 proporcionan los requisitos de diseño para lograr una
seguridad general y que disminuyen el riesgo:
Consideraciones de software
Los puntos de entrada en la red son generalmente el correo, las páginas web y la
entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.
2. Ataques a sitios web: Este tipo de ataque es muy parecido al anterior, con la
diferencia de que los afectados son páginas web y no servicios en línea. Cuando
las páginas más visitadas del mundo sufren ataques el mundo tiembla, pues
pueden tener información privada de millones de personas.
3 Ataque DDoS (Distributed Denial of Service)
Éste es uno de los ataques más comunes a modo de protesta y consiste en 'tirar'
un sitio web. A través de múltiples equipos (como una botnet), el atacante llenará
de tráfico un sitio web mediante el abrumador envío y recibo de paquetes de
información a tal punto de colapsar sus servidores y, efectivamente, dejándolo
fuera de línea.
Como su nombre indica, este tipo de ataque deja fuera de línea, acaba con o roba
información de aplicaciones web. Servicios como Google, WhatsApp, Amazon y
muchos otros han sufrido ataques y han dejado el Internet a medio colapsar
debido a la importancia de sus servicios.