Está en la página 1de 32

CONCEPTOS Y TERMINOLOGIAS

FORMAS DE ATAQUE INFORMATICO


RECOMENDACIONES PARA SEGURIDAD I
NFORMATICA
CONCLUSION

1.-La seguridad informtica consiste en


asegurar que los recursos del sistema de
informacin (material informtico o programas)
de una organizacin sean utilizados de la
manera que se decidi y que el acceso a la
informacin all contenida as como su
modificacin slo sea posible a las personas
que se encuentren acreditadas y dentro de los
lmites de su autorizacin.

2.- La seguridad informtica es una disciplina


que se relaciona a diversas tcnicas,
aplicaciones y dispositivos encargados de
asegurar la integridad y privacidad de la
informacin de un sistema informtico y sus
usuarios.

3.- La seguridad informtica es una disciplina


que se encarga de proteger la integridad y
privacidad de la informacin almacenada en un
sistema informtico.
4.Seguridad
informtica,
tcnicas
desarrolladas para proteger los equipos
informticos individuales y conectados en una
red frente a daos accidentales o intencionados.

5.- Seguridad Informtica es aquella que


mantiene la integridad, disponibilidad de
privacidad, control y la autenticidad de la
informacin manejada por computadora
a
travs de distintas aplicaciones que permiten la
aplicacin mxima de la informacin.
6.- La seguridad informtica es un conjunto de
tcnicas encaminadas a obtener altos niveles
de seguridad en los sistemas informticos.

7.- La seguridad informtica puede ser


definida, bsicamente, como la preservacin de
la confidencialidad, la integridad y la
disponibilidad de los sistemas de informacin.

8.- Seguridad de informtica proteccin de


ventajas de informacin de la revelacin no
autorizada, de la modificacin o de la
destruccin, accidental o intencional,
o la
incapacidad para procesar esta informacin.
9.- Seguridad informtica indicaciones que
ese sistema est libre de peligro, dao o riesgo.

10.- Definicin personal

Seguridad informtica de manera personal


considero que son las medidas necesarias que
se toman para que la informacin sea
controlada por personas autorizadas
al
sistema, y al mismo tiempo debe estar
disponible cundo sea necesario utilizarla y de
esta manera la informacin que se dispone no
sea comprometida por terceras personas.

Son las medidas necesarias que deben tomarse


para controlar y ejecutar el sistema, bajo
condiciones de seguridad por personal
autorizado.

Los insiders (empleados disconformes o


personas externas con acceso a sistemas
dentro de la empresa) utilizaban sus permisos
para alterar archivos o registros.

Los outsiders (personas que atacan desde


afuera de la ubicacin fsica de la organizacin)
ingresaban a la red simplemente averiguando
una password vlida.

Programas malignos

Todo ordenador o sistema informtico est


expuesto a una serie de amenazas de tipo
software que, por mucho que intentemos
evitarlas, siempre van a estar ah. Dichas
amenazas son programas diseados con el
nico propsito de causar daos en los
sistemas donde se ejecutan, como por ejemplo
borrar el disco duro o estropear el sistema
operativo eliminando determinados archivos.

El usuario: causa del mayor problema ligado a


la seguridad de un sistema informtico (porque
no le importa, no se da cuenta o a propsito).

Un intruso: persona que consigue acceder a


los datos o programas de los cuales no tiene
acceso permitido (cracker, defacer, script kiddie
o Script boy, viruxer, etc.).

Un siniestro (robo, incendio, por agua): una


mala manipulacin o una malintencin derivan a
la prdida del material o de los archivos.

El personal interno de Sistemas. Las pujas de


poder que llevan a disociaciones entre los
sectores y soluciones incompatibles para la
seguridad informtica.

Snooping

Los ataques de esta categora tienen el mismo


objetivo que el sniffing, obtener la informacin
sin modificarla. Sin embargo los mtodos son
diferentes. Adems de interceptar el trfico de
red, el atacante ingresa a los documentos,
mensajes de e-mail y otra informacin
guardada, realizando en la mayora de los
casos un downloading de esa informacin a su
propia computadora.

Caballos de Troya
Consiste en introducir dentro de un programa
una rutina o conjunto de instrucciones, por
supuesto no autorizadas y que la persona que
lo ejecuta no conoce, para que dicho programa
acte de una forma diferente a como estaba
previsto (P.ej. Formatear el disco duro, modificar
un fichero, sacar un mensaje, etc.).

Se basa en el envi de un correo electrnico a


un usuario con un script oculto en un link a una
direccin web, el atacante buscando motivar a
su victima a seguir el enlace le ofrece un
premio, regalo u oferta si visita dicho vinculo, al
verse atrado por la informacin en el correo
electrnico.

Se trata de desviar a los usuarios de sus


paginas de Log legtimas por falsas, as,
wwww.hotmail.com a http://145.15573.484/login.
La diferencia es que una reenva lo escrito.

* 1.-Utilizacin de aplicaciones de proteccin:


cortafuegos,
antivirus,
antiespas,
etc.

* 2.-Encriptacin de la informacin y uso de


contraseas

* 3.-Capacitacin a los usuarios de un sistema


* 4.-Capacitacin a la poblacin general sobre
las nuevas tecnologas y las amenazas que
pueden traer. Ver analfabetismo informtico.

5.-Convirtase en experto o busque la ayuda


de expertos
6.-Entienda su negocio: Proteger lo que
uno no comprende es una tarea
complicada. Por ejemplo, usted puede
poseer slidos conocimientos sobre
seguridad y obtener un trabajo que le
exige administrar los bienes TI de un
bufete de abogados.

7.-Catalogue sus bienes


Estoy seguro de que usted no conoce todos los
bienes informticos que posee su compaa.

8.-Bloquee los escritorio: los usuarios


no violan la seguridad de manera
intencional, pero suelen generar riesgos
de manera involuntaria. Instalan juegos
que sus amigos les envan por correo
electrnico; visitan sitios Web inseguros,
cambian la configuracin del sistema para
facilitar su trabajo.

La seguridad informtica se ha vuelto cada da


mas compleja para las empresas, en el estudio
sobre la seguridad de la informtica en las
organizaciones o empresas se ha visto que el
riesgo que corren las empresas relacionadas
con amenazas a la seguridad es real. Cada ao
se contabilizan perdidas, tanto millonarias de las
empresas debido a los numerosos ataques de
virus y violaciones a la seguridad informtica
que sufren dichas empresas.

Hoy en da deben enfocarse parte de su


atencin en el grado de vulnerabilidad y en las
herramientas de seguridad con las que cuentan
par hacerle frente a posibles ataques
informticos que luego se puedan traducir en
perdidas cuantiosas de dinero y de informacin.
Para protegerse no basta que las empresas
posean dispositivos de proteccin informtica
como firewalls o cortafuegos, sistema de
deteccin de intrusos,

antivirus de red, dispositivos antispam, que


generalmente son inversiones considerables de
dinero, si no que el funcionamiento de los
mismos ha de estar marcado por la
implementacin de todos los departamentos y
personales de la empresa.

As como de capacitar a su personal para que


no cometan errores y de esta manera asegurar
nuestra informacin, tratar de tener un ambiente
de trabajo satisfactorio y tomar nuestras
medidas de seguridad personal acerca de lo
que posee nuestra empresa y qu es de mayor
utilidad.

*Siglo XXI (2009). Sistemas de Informacin. Mxico.


*(10:30 P.M). Consultado en 20
de Julio de 2009 en
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica.
*(10:50 P.M).Consultado el 20 de Julio de 2009
http://www.youtube.com/watch?v=iwwzJQjyRSg&hl=es

en

También podría gustarte