Escolar Documentos
Profissional Documentos
Cultura Documentos
SEGURIDAD DE LA INFORMACIN.
-PER 2015
CARRERA DE:
COMPUTACIN E INFORMATICA
Presentada por:
Huamn Martnez Sedonia Side
Cama Garcia Margarita Martina
CICLO:
III
pg. 1
pg. 2
pg. 3
de
poder
por darnos la
realizar
proyecto.
pg. 4
este
NDICE
PA
G
Epgrafe
Dedicatoria
Agradecimiento
Introduccin
CAPITULO I
1.1
1.2
Seguridad de la informacin
1.1.1
Concepto
1.1.2
Finalidad
Caractersticas
1.2.1
confidencialidad
1.2.2
disponibilidad
1.2.3
integridad
CAPITULO II
SGSI(SISTEMA DE GESTIN DE SEGURIDAD DE LA INFORMACIN)
2.1
concepto
10
2.2
Procedimiento
10
2.2.1 Planifica
10
2.2.2 hacer
11
2.2.3 revisar
11
2.2.4 actuar
2.3
12
2.3.1
12
amenazas
pg. 5
2.3.2
Vulnerabilidades
12
2.3.3
Riesgo
13
2.3.4
impacto
13
CAPTULO III
ATAQUES EN LA SEGURIDAD DE LA INFORMACION
3.1
Virus
14
3.1.2 Hacker
15
3.1.3 Cracker
15
3.2
distintos
usos
14
Conclusiones
Referencias
Anexos
25
INTRODUCCIN
pg. 6
pg. 7
CAPTULO I
CONCEPTOS GENERALES
1.1 SEGURIDAD DE LA INFORMACION
1.1.1 CONCEPTO: es el conjunto de medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnolgicos que permitan resguardar y
proteger la informacin buscando mantener la confidencialidad, la
disponibilidad e integridad de la misma
La informacin debe considerarse como
un recurso con el que
cuentan las Organizaciones y por lo tanto tiene valor para stas, al igual
que el resto de los activos, debe estar debidamente protegida.
1.1.2 FINALIDAD: Conocer conceptos bsicos sobre Seguridad de la
Informacin y Sistema de Gestin de Seguridad de la Informacin
(SGSI).
Difundir y concientizar sobre la Poltica y los Objetivos de Seguridad de
la Informacin.
Establecer los criterios para identificar y registrar incidentes de
seguridad de la informacin
Sensibilizar sobre buenas prcticas en seguridad de la informacin.
La Seguridad de la Informacin, protege a sta de una amplia gama de
amenazas, tanto de orden fortuito como destruccin, incendio o
inundaciones, como de orden deliberado, tal como fraude, espionaje,
sabotaje, vandalismo, etc.
pg. 8
1.2 CARACTERISTICAS:
1.2.1CONFIDENCIALIDAD: La propiedad por la que la informacin no se
pone a disposicin o se revela a individuos, entidades o procesos no
autorizados.Se garantiza que la informacin es accesible slo a aquellas
personas autorizadas a tener acceso a la misma.
Por ejemplo, una transaccin de tarjeta de crdito en Internet requiere que
el nmero de tarjeta de crdito a ser transmitida desde el comprador al
comerciante y el comerciante de a una red de procesamiento de
transacciones. El sistema intenta hacer valer la confidencialidad mediante
el cifrado del nmero de la tarjeta y los datos que contiene la banda
magntica durante la transmisin de los mismos. Si una parte no
autorizada obtiene el nmero de la tarjeta en modo alguno, se ha
producido una violacin de la confidencialidad.
pg. 9
CAPTULO II
SGSI
(SISTEMA DE GESTION
INFORMACION)
DE
SEGURIDAD
DE
LA
PROCEDIMIENTO
2.2.1 Planificar.
Definir el enfoque de evaluacin del riesgo de la organizacin.
Establecer metodologa de clculo del riesgo.
Establecer criterios de aceptacin del riesgo y niveles de aceptacin
del mismo.
pg. 10
pg. 11
permite
dotar
las
amenazas,
vulnerabilidades y riesgos
2.3.1AMENAZAS: Una causa potencial de un incidente no deseado, que
puede resultar en dao para un sistema u organizacin.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir
que una amenaza slo puede existir si existe una vulnerabilidad que
pueda ser aprovechada, e independientemente de que se comprometa o no
la
seguridad
de
un
sistema
de
informacin.
Diversas situaciones, tales como el incremento y el perfeccionamiento de
las tcnicas de ingeniera social, la falta de capacitacin y concientizacin
a los usuarios en el uso de la tecnologa, y sobre todo la creciente
rentabilidad de los ataques, han provocado en los ltimos aos el
aumento de amenazas intencionales.
Crecimiento exponencial de las Redes y Usuarios Interconectados
Inmadurez de las Nuevas Tecnologas
Alta disponibilidad de Herramientas Automatizadas de Ataques
Nuevas Tcnicas de Ataque Distribuido (Ej.: DDoS)
Tcnicas de Ingeniera Social.
2.3.2 VULNERABILIDADES: Debilidades de seguridad asociadas con los
activos de informacin que pueden ser aprovechados por una o ms
amenazas.
pg. 12
una
pg. 13
CAPITULO III
3.1 AMENAZAS Y RIESGOS
3.1.1 virus: Tiene por objeto alterar el normal funcionamiento del ordenador, sin el
permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en una computadora,
aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser
molestos.
Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un
software, son muy nocivos y algunos contienen adems una carga daina (payload)
con distintos objetivos, desde una simple broma hasta realizar daos importantes en
los sistemas, o bloquear las redes informticas generando trfico intil.
3.1.2 Hacker: Es alguien que descubre las debilidades de una computadora o de una
red informtica, aunque el trmino puede aplicarse tambin a alguien con un
conocimiento avanzado de computadoras y de redes informticas.1 Los hackers
pueden estar motivados por una multitud de razones, incluyendo fines de lucro,
protesta o por el desafo.
3.1.3cracker: se utiliza para referirse a las personas que "rompen" algn sistema de
seguridad. Los crackers pueden estar motivados por una multitud de razones,
incluyendo fines de lucro, protesta, o por el desafo. Se entiende tambin como
cracker a todo aquel que de forma ilegal, compromete la seguridad de un sistema
informtico en pro de un beneficio. Mayormente, se entiende que los crackers se
dedican a la edicin desautorizada de software propietario.
Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los
principales objetivos de estas personas, una aplicacin web o cualquier otro sistema
informtico representan otros tipos de ataques que de igual forma pueden ser
considerados actos de cracking.
pg. 14
pg. 15
CONCLUSIONES
pg. 16
pg. 17