Escolar Documentos
Profissional Documentos
Cultura Documentos
-DERECHO Y CIENCIAS
POLITICAS
SEGURIDAD INFORMATICA
DOCENTE.-
ABOG. MARCELINO REYNOSO
ALUMNOS.-
GIANCARLO NINA APAZA
JOSE MARIA SOTO
TACNA-PERU
2017
INTRODUCCION
Este tipo de seguridad cuenta con bases de datos, archivos y equipos que hacen
que informacin importante no caiga en manos de personas equivocadas.
SEGURIDAD EN INTERNET
NETWORK SECURITY O LA SEGURIDAD EN LA RED (SERVICIOS
DIGITALES EN INTERNET)
Internet es una red de dos sentidos. As como hace posible que los
servidores Web divulguen informacin a millones de usuarios, permite a
los hackers, crackers, criminales y otros chicos malos irrumpir en las
mismas computadoras donde se ejecutan los servidores Web.
Las empresas, instituciones y los gobiernos utilizan cada vez ms el Word
Wide Web para distribuir informacin importante y realizar transacciones
comerciales. Al violar servidores Web se pueden daar reputaciones y
perder dinero.
Aunque el Web es fcil de utilizar, los servidores son piezas de software
extremadamente complicadas y tienen diversas fallas de seguridad
potenciales.
Es mucho ms onerosa y tardada la recuperacin de un incidente de
seguridad que implementar medidas preventivas.
Los servidores son un blanco atractivo para los trangesores por varias
razones
[Garfinkel, 1999]:
Acceso a las redes. Al ser utilizados por personas tanto dentro como
fuera de las organizaciones, los servidores web sirven efectivamente
como puente entre la red interna de la organizacin y las redes externas.
Su posicin privilegiada en cuanto a las conexiones de red los convierte
en un blanco ideal para ser atacados, ya que un servidor web violado
puede emplearse como base para atacar desde ah a las computadoras
de una organizacin.
Objetivos de la Seguridad.
Estrategias de Seguridad.
Para mitigar los ataques es necesario conocer las distintas amenazas que
ponen en peligro los sistemas, las tcnicas correspondientes que se pueden
utilizar para comprometer los controles de seguridad y los puntos vulnerables
que existen en las
directivas de seguridad. El conocimiento de estos tres elementos de los ataques
ayuda a predecir su aparicin e, incluso, su duracin o ubicacin. La prediccin
de los ataques trata de pronosticar su probabilidad, lo que depende del
conocimiento de sus distintos aspectos. Los diferentes aspectos de un ataque se
pueden mostrar en la siguiente ecuacin:
Ataques de invasin.
Ingeniera social.
Virus.
Gusanos.
Caballos de Troya.
Modificacin de paquetes.
Adivinacin de contraseas.
d) Estrategia proactiva.
Los daos posibles pueden oscilar entre pequeos fallos del equipo y la
prdida, catastrfica, de los datos. El dao causado al sistema depender del
tipo de ataque. Si es posible, utilice un entorno de prueba o de laboratorio para
clarificar los daos que provocan los diferentes tipos de ataques. Ello permitir al
personal de seguridad ver el dao fsico que causan los ataques experimentales.
No todos los ataques causan el mismo dao.
f) Determinar los puntos vulnerables o las debilidades que pueden explotar
los ataques
Debe haber un plan para cada tipo de ataque y tipo de amenaza. Cada
plan consta de un conjunto de pasos que se han de emprender en el caso de
que un ataque logre pasar las directivas de seguridad.
i) strategia reactiva.
j) Evaluar el dao.
m) Reparar el dao.
n) Documentar y aprender.
a) Personas.
No podernos engaarnos, la mayora de ataques a nuestro sistema van a
provenir en ltima instancia de personas que, intencionada o
inintencionadamente, pueden causarnos enormes prdidas.
Aqu se listan los diferentes tipos de personas que de una u otra forma
pueden constituir un riesgo para nuestros sistemas; generalmente se dividen en
dos grandes grupos: los atacantes pasivos, aquellos que fisgonean por el
sistema pero no lo modifican o destruyen, y los activos, aquellos que daan el
objetivo atacado, o lo modifican en su favor. Generalmente los curiosos y los
crackers realizan ataques pasivos (que se pueden convertir en activos), mientras
que los terroristas y ex-empleados realizan ataques activos puros; los intrusos
remunerados suelen ser atacantes pasivos si nuestra red o equipo no es su
objetivo, y activos en caso contrario, y el personal realiza ambos tipos
indistintamente, dependiendo de la situacin concreta.
Personal.
Ex-empleados.
Curiosos.
Crackers.
Terroristas.
Intrusos (remunerados).
Trminos Hackers
b) Amenazas lgicas.
Informar a toda la plantilla de los perjuicios que provocan los cdigos dainos y
as evitar navegar por redes abiertas que incrementen el riesgo.
Actualiza el sistema
A pesar de que los riesgos a los que estamos expuestos en Internet son
bsicamente los mismos que encontramos en el "mundo fsico" (no olvidemos
que al acceder a Internet accedemos a un mundo paralelo o ciberespacio que en
gran medida lo imita), la naturaleza "virtual" de Internet y su creciente ubicuidad
en nuestra sociedad, la novedad que representan sus servicios y nuestra poca
experiencia en su uso (an estamos en fase de descubir muchas de sus
posibilidades), introducen nuevos factores que aumentan estos riesgos:
- Portales Seguros
- Algunos trucos:
La propiedad intelectual en el Per vela por los derechos de las personas sobre
obras intelectuales del ingenuo humano.
CONCLUSIONES
Los ataques estn teniendo el mayor xito en el eslabn mas dbil y difcil de
proteger, en este caso es la gente, se trata de uno de los factores que han
incentivado el nmero de ataques internos. No importando los procesos y la
tecnologa, finalmente el evitar los ataques queda en manos de los usuarios.
RECOMENDACIONES