Primer Parcial 3N

Seguridad informática Autor: Luis Ricardo Martínez Muñoz Grupo: 3N 1 Índice Índice _________________________________

Views 94 Downloads 5 File size 995KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Seguridad informática Autor: Luis Ricardo Martínez Muñoz

Grupo: 3N

1

Índice Índice _____________________________________________________________________________________________________________ 1 CRITERIOS DE EVALUACION ___________________________________________________________________________________________ 3 Resumen de comentario ______________________________________________________________________________________________ 5 Objetivo de la seguridad informatica ____________________________________________________________________________________ 5 Elementos de la Seguridad Informática __________________________________________________________________________________ 5 Seguridad Física _____________________________________________________________________________________________________ 6 Amenazas________________________________________________________________________________________________________ 6 Seguridad Lógica ____________________________________________________________________________________________________ 6 Formas de Autentificación-Verificación ____________________________________________________________________________ 6 Delito informático ___________________________________________________________________________________________________ 7 Delitos Informáticos __________________________________________________________________________________________________ 7 Ataques ___________________________________________________________________________________________________________ 7 Implementación _________________________________________________________________________________________________________ 8 Defensa __________________________________________________________________________________________________________________ 8

Virus ______________________________________________________________________________________________________________ 8 Virus vandálico _____________________________________________________________________________________________________________ 9 Carácter Vandálico ______________________________________________________________________________________________________ 9

Objetivos de la seguridad informatica ____________________________________________________________________ 10 Ergonomía de la informática__________________________________________________________________________________________ 10 Riesgos para los Equipos de cómputo ___________________________________________________________________________________ 11 Informática _______________________________________________________________________________________________________ 11 Seguridad _________________________________________________________________________________________________________ 11 Resumen del parcial ________________________________________________________________________________________________ 12

Seguridad física ____________________________________________________________________________________________________________ 12 Seguridad lógica____________________________________________________________________________________________________________ 12 Formas de autenticación _____________________________________________________________________________________________________ 12 Delito informático __________________________________________________________________________________________________________ 12 Amenazas humanas _________________________________________________________________________________________________________ 13

CRITERIOS DE EVALUACION SECUENCIA 1

Investigacion 10% Resumen

15%

Concl.Persls

15%

Part.idvidual 10% Exp.Idvidual

10%

Lib.Eletrnico

20%

Port.Evidencias 5% Cuad.Completo 5%

SECUENCIA 2

Investigación 9% Resumen

12%

Concl.persnles 15% Part.indvidual 10%

Exp.individual 14% Exp.equipo

10%

Libr.electr

20%

Port.Evide

5%

Cuaderno

5%

SECUENCIA 3

Resumen

5%

Concl.pesrnles 10% Part.individual 10% Libro.electr 25% Porta.Eviden 10% Cuaderno

10%

Cuestionario 30% 1.-¿Qué es para ti el Objetivo de la Seguridad informática? proteger mi información es de mayor utilidad prevenir todo tipo de amenazas y resguardar información, datos, etc. 2.-¿Ergonomía de la seguridad? El nivel de comodidad y posiciones correctas al estar en un equipo de cómputo 3.-¿Las amenazas? Una amenaza informática de los más peligrosas son virus, el ambiente, etc. 4.-¿Análisis de riesgo? Un análisis de riesgo sirve para detectar posibles fallas tanto en el sistema y en el hardware y el ambiente cercano al equipo

Resumen de comentario Nosotros opinamos que la seguridad informática es una ciencia que estudia los riesgos más comunes de fallas en el sistema o daños en el ambiente y hay que llevar seguridad en el ambiente informático para evitar esas fallas usando análisis de riesgo tanto Hardware como software.

Objetivo de la seguridad informatica El objetivo de la seguridad informática es mantener la Integridad, Disponibilidad, Privacidad, Control y Autenticidad de la información manejada por computadora.

Elementos de la Seguridad Informática Disponibilidad Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen. Integridad Los componentes del sistema permanecen inalterados a menos que sean modificados por los usuarios autorizados. Privacidad Los componentes del sistema son accesibles sólo por los usuarios autorizados.

No Repudio Evita que cualquier entidad que envió o recibió información alegue, que no lo hizo. Auditoria Determinar qué, cuándo, cómo y quién realiza acciones sobre el sistema.

Seguridad Física Aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información. Amenazas Incendios Inundaciones Terremotos Trabajos no ergométricos Instalaciones eléctricas • Estática • Suministro ininterrumpido de corriente • Cableados defectuosos

Seguridad Lógica Identificación: El usuario se da a

conocer al sistema.

Autentificación: Verificación del sistema ante la Identificación.

Formas de Autentificación-Verificación Algo que la persona conoce - Password Algo que la persona es - Huella digital

2

Algo que la persona hace - Firmar Algo que la persona posee – Credencial

Delito informático Cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos.

Delitos Informáticos

o

Fraudes cometidos mediante manipulaciónde computadoras

o o o o o o o

Daños a programas o datos almacenados Manipulación de datos de E/S Distribución de virus Espionaje Acceso no autorizado Reproducción y distribución de programas protegido por la ley Amenazas humanas

Hacker: persona curiosa, inconformista y paciente que busca su superacion continua aprovechando las posibilidades que le brindan los sistemas.

Cracker: hacker dañino. Phreaker: persona queengañaa las compañias telefónicas para su beneficio propio. o

Pirata Informático: persona que vende software protegido por las leyes de Copyright. Creador de virus

 Diseminadores de virus

Insider: personal interno de unaorganización que amenaza de cualquier forma al sistema de la misma.

Ataques

Implementación

. Recopilación de información . Exploración del sistema

. Enumeración e identificación . Intrusión Defensa

 Mantener hardware actualizado  No permitir tráfico broadcast  Filtrar tráfico de red  Auditorías  Actualización de los sistemas  Capacitación permanente Virus Programa de actuar subrepticio para el usuario; cuyo código incluye

información suficiente y necesaria para que, utilizando los mecanismos de ejecución que le ofrecen otros programas, puedan reproducirse y ser susceptibles de mutar; resultando de dicho proceso la modificación, alteración y/o daño de los programas, información y/o hardware afectados.

Virus vandálico Carácter Vandálico

 Amateur Sector de arranque

 Archivos ejecutables  Residentes  Macrovirus Carácter Dirigido Profesional y de espionaje

Objetivos de la seguridad informatica

 Autenticación: Consiste en verificar la identidad de algo o alguien, probando que se es quien se dice ser. Confidencialidad: Se trata de impedir que personas no autorizadas tengan acceso a los bienes e información. Control de acceso: Brinda seguridad sobre quiénes pueden acceder a los bienes. Este servicio de seguridad va de la mano con la autenticación, ya que para que alguien pueda acceder a un activo, primero deberá validar su identidad. Disponibilidad: Trata de la seguridad de que los bienes podrán ser utilizados en el momento y circunstancia que se desee. Integridad: Se refiere a que un recurso informático permaneza en el estado ideal, es decir no sufra modificaciones por alguna identidad externa. No repudio: Es la prevención de que algún emisor o receptor niegue ser el autor de un envío o una recepción, según sea el caso.

Ergonomía de la informática Ergonomía es el estudio de todas las condiciones de adaptación recíproca del hombre y su trabajo, o del hombre y una máquina o vehículo. En particular, ergonomía computacional es el estudio de las condiciones de comodidad en las que el hombre trabaja con una computadora y la adaptación y facilidades que ésta aporta para una mayor comodidad del hombre. En nuestro caso el uso de la computadora como una herramienta más de trabajo ha tenido un crecimiento explosivo en los últimos años. Es por eso que si pasamos varias horas frente a la computadora, lo más probable es que se sienta algún tipo de molestia en la espalda, los ojos o en otras partes del cuerpo, para

evitarlo es aconsejable tomar ciertas precauciones como utilizar productos ergonómicos, por ejemplo: el teclado, el monitor, la silla, etc. Cuando se diseñan productos informáticos esto se realiza de acuerdo con las normas ergonómicas, para adaptarse al hombre ya que el ser humano, no está preparado para trabajar con luz artificial; o para sentarse frente a un monitor varias horas al día; esto puede perjudicar la salud, trayendo como consecuencias: dolor de hombros, espalda, muñecas, manos y fatiga visual si no se toman las medidas adecuadas.

Riesgos para los Equipos de cómputo Es necesario proteger los equipos de cómputo instalándolos en áreas en las cuales el acceso a los mismos sólo sea para personal autorizado. Además, es necesario que estas áreas cuenten con los mecanismos de ventilación y detección de incendios adecuados. Para protegerlos se debe tener en cuenta que:   

La temperatura no debe sobrepasar los 18º C y el límite de humedad no debe superar el 65% para evitar el deterioro. Los centros de cómputos deben estar provistos de equipo para la extinción de incendios en relación al grado de riesgo y la clase de fuego que sea posible en ese ámbito. Deben instalarse extintores manuales (portátiles) y/o automáticos (rociadores).

Informática La informática, también llamada computación en América es una ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y transmitir información y datos en formato digital. La informática se ha desarrollado rápidamente a partir de la segunda mitad del siglo XX, con la aparición de tecnologías tales como el integrado, Internet y el teléfono móvil es lo que la gente necesita para su necesidad y es la ciencia que estudia a la tecnología.

Seguridad El término seguridad cotidianamente se puede referir a la ausencia de riesgo o a la confianza en algo o en alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia. En términos generales, seguridad se define como "estado de bienestar que percibe y disfruta el ser humano".

Resumen del parcial La seguridad informática como todo tipo de seguridad conlleva evitar todo tipo de riesgos informáticos tanto de software como de hardware, etc. Los objetivos incluyen mantener privacidad de archivos solo podrán acceder los usuarios autorizados, disponibilidad los inusuarios deben tener disponible los componentes de su área de trabajo, control solo los administradores o usuarios autorizados deciden como permitir el acceso, autenticidad definir si la información es válida y utilizable en tiempo, forma y distribución, auditoria determinar quién o que realiza acciones en el sistema

Seguridad física Aplicación de medidas de prevención de amenazas por medio de barreras físicas y contramedidas ante pérdida de recursos en información. Amenazas como inundación, terremotos, instalaciones eléctricas deben estar tomadas en el uso de seguridad física.

Seguridad lógica Aplicación de procedimientos para resguardar el acceso a los datos y solo permitir el acceso a usuarios autorizados Identificación.-El usuario se da a conocer al sistema Autentificación.-Verificación del sistema ante la identificación

Formas de autenticación Conjunto de datos personales para uso de autorización

Delito informático Comportamiento antijurídico de uso informático usado con proceso de datos. Fraudes.-Son cometidos mediante manipulación de datos Daños.-pueden ser a datos o programas almacenados Manipulación.-A datos o programas de entrada o salida

Virus.-Por medio de su distribución

Amenazas humanas Hacker.-Persona que busca Huecos en el sistema operativo con fin de beneficio propio Cracker.-Hacker dañino ahí diversidad de amenazas humanas informáticas Los ataques por medio de amenazas humanas son para robo, piratería o daño a archivos o configuraciones todo esto por medio de diversos tipos de virus de carácter vandálico o dirigido. Toda seguridad conlleva su tipo de disciplina de uso de comodidad tal como la ergonomía de la informática la cual nos dice que debemos llevar una postura de 90° y la vista recta en una distancia de 60cm.