Você está na página 1de 8

ALUMNO:

ELEAZER MANUEL MORALES SANTIZO.

MATERIA:
SEGURIDAD INFORMATICA.

PROFESORA:
CARMEN GUADALUPE MARTINEZ JIMENEZ.

CARRERA:
ING. SOFTWARE 9A.

TEMA:
RESUMEN DE EXPOSICIONES.

FECHA:
26 DE MAYO DEL 2015.

SEGURIDAD INFORMATICA.

Definicin:
La seguridad informtica o seguridad de tecnologas de la informacin es el rea
de la informtica que se enfoca en la proteccin de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la informacin
contenida o circulante. Para ello existen una serie de estndares, protocolos,
mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la informacin. La seguridad informtica comprende
software (bases de datos, metadatos, archivos), hardware y todo lo que la
organizacin valore (activo) y signifique un riesgo si esta informacin confidencial
llega a manos de otras personas, convirtindose, por ejemplo, en informacin
privilegiada.
La seguridad informtica es la disciplina que se ocupa de disear las normas,
procedimientos, mtodos y tcnicas destinados a conseguir un sistema de
informacin seguro y confiable.
Fiabilidad: Caracterstica de los sistemas informticos por la que se mide el
tiempo de funcionamiento sin fallos. En el caso del hardware, se han conseguido
altsimos grados de fiabilidad, mientras que en el software siguen existiendo bugs
que dificultan el buen funcionamiento de los programas.
Confidencialidad: Es la propiedad de la informacin, por la que se garantiza que
est accesible nicamente a personal autorizado a acceder a dicha informacin.
La confidencialidad es uno de los objetivos de diseo de muchos criptosistemas,
hecha posible en la prctica gracias a las tcnicas de criptografa moderna.
Integridad: Se refiere a la correccin y completitud de los datos en una base de
datos. Cuando los contenidos se modifican con sentencias la integridad de los
datos almacenados puede perderse de muchas maneras diferentes. Pueden
aadirse datos no vlidos a la base de datos, tales como un pedido que especifica
un producto no existente.
Disponibilidad: Es una medida que nos indica cuanto tiempo est ese equipo o
sistema operativo respecto de la duracin total durante la que se hubiese deseado
que funcionase. Tpicamente se expresa en porcentaje. No debe de ser
confundida con la rapidez de respuesta.

Elementos vulnerables en un sistema informtico: Hw, Sw y Datos:


Un sistema informtico, como todos sabemos, se compone de hardware, software,
personal dedicado y de lo ms importante, datos (el motivo de todo el sistema).
Deben permitir tres operaciones principales. Almacenamiento, procesamiento y
transmisin de esa informacin. En el almacenamiento y en la transmisin estn
sobre todo los puntos clave para que esa informacin pertenezca solamente a su
dueo. Los posibles tipos de ataques pueden englobarse en cuatro grandes tipos:

Intercepcin: Una persona, programa o proceso accede a una parte del


sistema a la que no est autorizado. Es difcil de detectar (sniffers,
keyloggers...)
Modificacin: Adems de tener acceso, modifica, destruye, reemplaza o
cambia los datos o el funcionamiento del sistema.
Interrupcin: Consiste en impedir que la informacin llegue a su destino.
Es bastante fcil de detectar pero igual de difcil que los anteriores de evitar.
Generacin: Se refiere a la posibilidad de incluir campos y registros en una
base de datos, aadir lneas de cdigo a un programa, aadir programas
completos en un sistema (virus), introducir mensajes no autorizados por
una lnea de datos...

Los elementos vulnerables a estos ataques son todos los que componen un
sistema informtico, esto es, como ya hemos dicho, hardware de software,
personal dedicado y datos.

Ataques al hardware: Se pueden producir de forma intencionada o no.


Incendios fortuitos en los sistemas, fallos fsicos, rotura fsica de cables.
Ataques al software: Se pueden centrar contra los programas del sistema
operativo, a los programas de utilidad o a los programas de usuario.
Necesita de mayores conocimientos tcnicos (para los ataques hardware,
por ejemplo, bastara con unas tijeras, un mazo, cerillas).

Existe gran variedad de ataques software:

Bomba lgica: el programa incluye instrucciones que, al cumplirse una


condicin, provocan una distorsin del funcionamiento normal del
programa, que normalmente, deriva en daos al ordenador que lo ejecuta.
Esta tcnica es usada por algunos programadores. Introducen en la
aplicacin un cdigo que se activa en una fecha determinada para que, si
no ha cobrado por su trabajo ese da, destruya la informacin del ordenador
en el que ha sido instalado.
Virus. Todos sabemos lo que son, cmo se comportan e incluso habremos
sufrido sus consecuencias. Hoy en da, la conectividad entre ordenadores

hace que existan muchsimos ms de los 30 o 40 mil conocidos a finales de


los 80, y que su impacto, cuando logran trascender, sea mucho mayor.
Gusanos. Son programas que se replican, la lnea que los separa de los
virus es muy delgada. Backdoors puertas falsas: Son programas que
permiten la entrada en el sistema de manera que el usuario habitual del
mismo no tenga conocimiento de este ataque.
Caballos de Troya: El objetivo de estos programas no es el mismo para el
que aparentemente estn diseados. Se utilizan normalmente para instalar
puertas traseras. Ataques al personal: Aunque lo parezca, no consiste en
perseguir con un cuchillo a los administradores. Se suele conocer ms
como ingeniera social. Consiste realmente en mantener un trato social con
las personas que custodian datos. Indagar en sus costumbres o conocerlas
ms profundamente para perpetrar posteriormente un ataque ms
elaborado. La ingeniera social incluye desde suplantacin de identidades
confiables hasta la bsqueda en papeleras y basuras de informacin
relevante.

Ataques de interrupcin.
Destruye o la inutiliza: ataca la accesibilidad o disponibilidad.
Consiste en impedir que la informacin llegue a su destino.
Ejemplos:
Ataque de denegacin de servicios.(DoS): Causa que un servicio o recurso sea
inaccesible
Ataque por fuerza bruta: trata de generar o recuperar una clave probando todas
las combinaciones posibles hasta encontrar la que se busca y permita el acceso al
sistema.
Desbordamiento de buffer: Enva ms trfico de lo que puede anticipar un
programa.
Ataque de lgrima: En esta la ip del atacante coloca un extrao valor en el
segundo o algn otro fragmento posterior del ataque. Si es sistema operativo no
puede lidiar con dicho fragmento entonces esto causa q el sistema caiga.
Ataques de infraestructura fsica: Aqu alguien necesita cortar un cable, o daar
fsicamente la maquina

Tipos de amenazas: No solo las amenazas que surgen de la programacin y el


funcionamiento de un dispositivo de almacenamiento, transmisin o proceso
deben ser consideradas, tambin hay otras circunstancias que deben ser tomadas
en cuenta e incluso no informticas. Muchas son a menudo imprevisibles o
inevitables, de modo que las nicas protecciones posibles son las redundancias y
la descentralizacin, por ejemplo mediante determinadas estructuras de redes en
el caso de las comunicaciones o servidores en clster para la disponibilidad.
Las amenazas pueden ser causadas por:

Usuarios: Causa del mayor problema ligado a la seguridad de un sistema


informtico. En algunos casos sus acciones causan problemas de
seguridad, si bien en la mayora de los casos es porque tienen permisos
sobre dimensionados, no se les han restringido acciones innecesarias, etc.

Programas maliciosos: programas destinados a perjudicar o a hacer un


uso ilcito de los recursos del sistema. Es instalado (por inatencin o
maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando
los datos. Estos programas pueden ser un virus informtico, un gusano
informtico, un troyano, una bomba lgica, un programa espa o spyware,
en general conocidos como malware.

Intrusos: persona que consiguen acceder a los datos o programas a los


cuales
no
estn
autorizados
(crackers, defacers, hackers, script
kiddie o script boy, viruxers, etc.).

Formas de proteccin de nuestro sistema: El activo ms importante que se


posee es la informacin y, por lo tanto, deben existir tcnicas que la aseguren,
ms all de la seguridad fsica que se establezca sobre los equipos en los cuales
se almacena. Estas tcnicas las brinda la seguridad lgica que consiste en la
aplicacin de barreras y procedimientos que resguardan el acceso a los datos y
solo permiten acceder a ellos a las personas autorizadas para hacerlo.
Cada tipo de ataque y cada sistema requiere de un medio de proteccin o ms (en
la mayora de los casos es una combinacin de varios de ellos)
A continuacin se enumeran una serie de medidas que se consideran bsicas
para asegurar un sistema tipo, si bien para necesidades especficas se requieren
medidas extraordinarias y de mayor profundidad:

Codificar la informacin: criptologa, criptografa y criptociencia. Esto se


debe realizar en todos aquellos trayectos por los que circule la informacin
que se quiere proteger, no solo en aquellos ms vulnerables. Por ejemplo,
si los datos de una base muy confidencial se han protegido con dos niveles

de firewall, se ha cifrado todo el trayecto entre los clientes y los servidores y


entre los propios servidores, se utilizan certificados y sin embargo se dejan
sin cifrar las impresiones enviadas a la impresora de red, tendramos un
punto de vulnerabilidad.

Contraseas difciles de averiguar que, por ejemplo, no puedan ser


deducidas a partir de los datos personales del individuo o por comparacin
con un diccionario, y que se cambien con la suficiente periodicidad. Las
contraseas, adems, deben tener la suficiente complejidad como para que
un atacante no pueda deducirla por medio de programas informticos. El
uso de certificados digitales mejora la seguridad frente al simple uso de
contraseas.

Tecnologas repelentes o protectoras: cortafuegos, sistema de deteccin de


intrusos - antispyware, antivirus, llaves para proteccin de software, etc.

Mantener los sistemas de informacin con las actualizaciones que ms


impacten en la seguridad.

1.- defina el concepto de integridad desde el punto de Seguridad Informtica.

La Integridad es la propiedad que busca mantener los datos libres de


modificaciones no autorizadas. La violacin de la Integridad se presenta cuando
un empleado, programa o proceso por accidente o con mala intencin, modifica o
borra los datos importantes que son parte de la informacin, as mismo hace que
su contenido permanezca inalterado a menos que sea modificado por el personal
autorizado; y esta modificacin ser registrada, asegurando su precisin y
confiabilidad.
2.- de acuerdo a la ISO, Qu es la confidencialidad?
Es la proteccin de datos y de informacin intercambiada entre un emisor y uno o
ms destinatarios frente a terceros. Esto debe hacerse independientemente de la
seguridad del sistema de comunicacin utilizado, de hecho un asunto de inters es
el problema de garantizar la Confidencialidad de la comunicacin utilizada cuando
el sistema es inseguro.
En un sistema que garantice la Confidencialidad, un tercero que entra en posesin
de la informacin intercambiada entre el remitente y el destinatario.
3.- Defina autenticidad desde el punto de vista de S.I.
Es la propiedad que permite identificar el generador de la informacin. Por ejemplo
al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha
mandado, y no una tercera persona hacindose pasar por la otra (suplantacin de
identidad). En un sistema informtico se suele conseguir este factor con el uso de
cuentas de usuario y contraseas de acceso. Esta propiedad se puede considerar
como un aspecto de la integridad -si est firmado por alguien, est realmente
enviado por el mismo- y as figura en la literatura anglosajona.
4.- En funciones Hash qu significa resistencia a colisiones?
Una colisin Hash es una situacin que se produce cuando dos entradas distintas
a una funcin de hash producen la misma salida. Para un dado, si resulta
computacionalmente fcil encontrar un
tal que
, se habla de
una resistencia dbil a colisiones. Si resulta computacionalmente difcil encontrar
un par
colisiones.

tal que

, se habla de una resistencia fuerte a

5.- Usando la herramienta gpg, como cifro y descifro un archivo utilizando


criptografa simtrica.
La criptografa simtrica solo utiliza una clave para cifrar y descifrar el mensaje,
que tiene que conocer el emisor y el receptor previamente y este es el punto dbil
del sistema, la comunicacin de las claves entre ambos sujetos, ya que resulta
ms fcil interceptar una clave que se ha transmitido sin seguridad (dicindola en

alto, mandndola por correo electrnico u ordinario o haciendo una llamada


telefnica).
6.- Usando la herramienta gpg, como cifro y descifro un archivo utilizando
criptografa asimtrica.
La criptografa asimtrica se basa en el uso de dos claves: la pblica (que se
podr difundir sin ningn problema a todas las personas que necesiten mandarte
algo cifrado) y la privada (que no debe de ser revelada nunca).

Você também pode gostar