Está en la página 1de 7

Seguridad informática

Su objetivo es mantener la integridad, disponibilidad, privacidad, control y


autenticidad de la información manejada por la computadora.

1. Integridad de la información
Hace que su contenido sea inalterado, y lo permite solo si es personal
autorizado.

2. Disponibilidad de la información
Es la capacidad de siempre estar disponible para ser procesada

3. Privacidad de la información
Solo será conocida por personas autorizadas

4. Autenticidad
Permite definir el tiempo y la distribución

5. Constancia
Segura el comportamiento del sistema con cada usuario
 Aislamiento
Regula el sistema, impidiendo el ingreso de intrusos
 Auditoria
Determina que procesos se llevan a cabo en el sistema

6. Amenaza
Estas pueden ser detectadas antes, durante o después
 Antes
Mecanismos que aumentan la seguridad
 Durante
Revela violaciones a la seguridad
 Después
Se aplican mecanismos luego de que la amenaza fue detectada
7. Sistemas de seguridad
 Reconocimiento
Cada operación será guardada el en perfil según el usuario que
esté registrado
 Integridad
Todas sus partes funcionan de forma correcta
 Aislamiento
Los datos de cada usuario deben ser independientes
 Audibilidad
Se utiliza para la elaboración de diagnósticos en el sistema
 Controlabilidad
Todos los sistemas deben estar bajo control permanente
 Recuperabilidad
En caso de emergencia se debe poder recuperar los recursos
perdidos
 Administración y custodia
Se basa en la vigilancia para dar seguimiento a los hechos
8. Amenazas y ataques
Existen dos tipos de ataques, el PASIVO y ACTIVO
En uno el atacante solo extrae la comunicación trasmitida y en el otro
el atacante aplica algún tipo de modificación para el flujo de datos
 CAT-1 interrupción
 CAT-2 intercepción
 CAT-3 modificación
 CAT-4 fabricación
 AT-5 destrucción

Tipo de desastres
1. Incendios
Destruye fácilmente los medios de almacenamiento
2. Inundaciones
Invasión de agua por exceso de escurrimiento
3. Señales de radar
Son señales tan fuertes para interrumpir el procesamiento electrónico
4. Condiciones climatológicas
Se reciben con anticipación, son los: tifones, tempestades, tormentas,
etc.
5. Instalaciones eléctricas
Es una de las principales áreas a considerar en la seguridad física

Instalaciones eléctricas
Es la unión de dos cables, punta a punta y recubiertos con cinta
aislante

1. Empalme Wester Union


Es de los empalmes más usados para hacer extensiones de líneas
2. Empalme T gráfica
Se utiliza para sacar una nueva conexión de un punto intermedio
3. Empalme de derivación doble
Este lleva los mismos pasos del empalme simple, pero se añade otro
alambre a la derivación
4. Empalme cola de ratón
Normalmente se utiliza en aquellos lugares donde la unión no soporta
fuerzas mecánicas
5. Instalaciones descubiertas
Se colocan en techos, columnas quedando a la vista
6. Instalaciones empotradas
Se colocan dentro de una tubería la cual va dentro de la pared, esta se
usa principalmente en edificios.
Controles de acceso
1. Utilización de Guardado
Este servicio es el encargado de colocar guardias en puntos
estratégicos
2. Control de vehículos
El personal debe anotar los datos de los ocupantes del vehículo, como
hora de llegada, la marca y la hora de egreso
3. Detector de metales
Es sumamente útil para la revisión de personas
4. Sistema biométrico
Guarda y compara características únicas en las personas
5. Verificación automática de firmas
El patrón contiene información extensa sobre la manera en que la
escritura es ejecutada
6. Seguridad con animales
Sirven para abarcar extensiones más grandes de terreno y además
tienen órganos más sensibles que cualquier dispositivo
7. Protección electrónica
Son sensores los cuales detectan situaciones de robo, incendios o
intrusos.
8. Sistema CCDV
Su objetivo es mejorar la efectividad de la seguridad, tanto que puede
llegar a sustituir a personal de seguridad

Delitos Informáticos
Es la utilización de la tecnología como medio de estudio para el
desarrollo y aplicación del derecho
1. Manipulación de datos
Es el delito informático más común ya que es el más fácil de hacer
2. Manipulación de programas
Consiste en modificar los programas existentes en el sistema o añadir
nuevos al mismo
3. Manipulación de datos de salida
Se fija un objetivo al funcionamiento del sistema, como por ejemplo
los hackers automáticos
Creación y difusión de virus
1. Virus informático
Pequeño programa invisible para el usuario
2. Virus biológico
Se produce en el interior de células vivas
3. Técnicas de propagación de virus
Medios removibles, Correos electrónicos, Medios de chat, Páginas
web
4. Tipos de virus
 Archivos ejecutables
Se incorpora en un archivo ejecutable y desvía información a su
código
 Virus en el sector de arranque
Elimina el arranque del sistema
 Virus Fantasma
El correo electrónico genera la posibilidad de alertas de
seguridad
 Virus residente
Controla los accesos a discos por el usuario y el Sistema
operativo
 Virus de sabotaje
Sabotean un sistema o un entorno en específico
 Virus de Troya
Son programas que realizan cierta función, pero realizan una
totalmente distinta
 Bomba lógica
Es un programa que modifica información en cierta fecha o
evento determinado
Modelo OSI
Define las funciones las funciones de los protocolos con el objetivo de
intercambiar información
1. Capa física
Tiene que ver con el envío de bits en un medio físico de trasmisión y
asegurarse que la información se trasmita correctamente
2. Capa de enlace
La información enviada por la capa física se agrupa y se checkea en
busca de errores, si se haya uno esta capa lo retransmite
3. Capa de red
Esta capa decide como enviar los paquetes para que lleguen del origen
a su destino en el formato predefinido. Otra función es que esta capa
da resolución a los cuellos de botella
4. Capa de trasporte
Esta capa toma los datos de la capa y se asegura que lleguen a su
destino, como también los analiza y determina si un paquete excede el
tamaño, si es así la capa particiona el paquete a modo que se envié en
formatos más pequeños. Esta misma se encarga de rearmarlos
5. Capa de sesión
Esta capa proporciona puntos de checkeo para no perder
comunicación entre nodos
6. Capa de presentación
Toma la información enviada y la traduce para que pueda ser
entendida
7. Capa de aplicación
Acá se encuentran las aplicaciones de red, estas permiten explorar los
recursos de otros nodos
RAID’s
Es un proceso utilizado para combinar discos duros y que estos
funcionen de madera coordinada
1. Raid nivel 0
los datos son divididos en pequeños segmentos y distribuidos entre
los discos. Este nivel no ofrece tolerancia a fallos, pues no existe
redundancia
2. Raid nivel 1
funciona añadiendo discos rígidos paralelos a los discos rígidos
principales existentes en la computadora. De esta manera, si por
ejemplo, una computadora posee 2 discos, se puede anexar un disco
rígido para cada uno, totalizando 4. Los discos que fueron añadidos,
trabajan como una copia del primero
3. Raid nivel 2
adapta el mecanismo de detección de fallas en discos rígidos para
funcionar en memoria. Así, todos los discos de la matriz están siendo
“monitorizados” por el mecanismo.
4. Raid nivel 3
En este nivel, los datos son divididos entre los discos de la matriz,
excepto uno, que almacena información de paridad. Así, todos los
bytes de los datos tienen su paridad
5. Raid nivel 4
La diferencia entre el nivel 4 y el nivel 3, es que en caso de falla de uno
de los discos, los datos pueden ser reconstruidos en tiempo real a
través de la utilización de la paridad calculada a partir de los otros
disco
6. Raid nivel 5
Este nivel de RAID es muy semejante al Nivel 4, excepto por el hecho
de que la paridad no está destinada a un único disco, sino a toda la
matriz.
7. Raid 0+1
es una combinación de los niveles 0 y , donde los datos son divididos
entre los discos para mejorar el ingreso, pero también utilizan otros
discos para duplicar la información

También podría gustarte