Você está na página 1de 14

Elementos de la seguridad

informtica

Integrantes

-Aldo Ivn Mendoza Delgado

-Manuel Patio Flores

-Erick Muoz Molina

-Angielo Eduardo Juanico Rosas

Qu es?
Laseguridad informticaoseguridad de tecnologas de la
informacines el rea de lainformticaque se enfoca en la
proteccin de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la informacin
contenida o circulante. Para ello existen una serie de
estndares, protocolos, mtodos, reglas, herramientas y
leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la informacin. La seguridad informtica
comprendesoftware(bases de datos,metadatos,
archivos),hardwarey todo lo que la organizacin valore y
signifique un riesgo si esta informacin confidencial llega a
manos de otras personas, convirtindose, por ejemplo,
Puesto simple, la seguridad en un ambiente de red es la
habilidad de identificar y eliminar vulnerabilidades. En
informacin privilegiada.

objetivos
La seguridad informtica debe establecer normas
que minimicen los riesgos a la informacin o
infraestructura informtica. Estas normas incluyen
horarios de funcionamiento, restricciones a ciertos
lugares, autorizaciones, denegaciones, perfiles de
usuario, planes de emergencia, protocolos y todo lo
necesario que permita un buen nivel de seguridad
informtica minimizando el impacto en el
desempeo de los trabajadores y de la organizacin
en general y como principal contribuyente al uso de
programas realizados por programadores.

Las Amenazas
Las

amenazas pueden ser causadas


por:

Usuarios:

causa del mayor problema


ligado a la seguridad de un sistema
informtico.
En algunos casos sus
acciones causan problemas de seguridad,
si bien en la mayora de los casos es
porque tienen permisos sobre
dimensionados, no se les han restringido
acciones innecesarias, etc.

Las

amenazas pueden ser causadas

por:
Programas

maliciosos: programas destinados a


perjudicar o a hacer un uso ilcito de los recursos
del sistema. Es instalado (por inatencin o
maldad) en el ordenador, abriendo una puerta a
intrusos o bien modificando los datos. Estos
programas pueden ser un virus informtico,
ungusano informtico, untroyano, unabomba
lgica, un programa espa ospyware, en general
conocidos comomalware.

Errores
La

de programacin:

mayora de los errores de programacin


que se pueden considerar como una
amenaza informtica es por su condicin
de poder ser usados comoexploitspor
loscrackers, aunque se dan casos donde el
mal desarrollo es, en s mismo, una
amenaza. La actualizacin de parches de
los sistemas operativos y aplicaciones
permite evitar este tipo de amenazas.

Intrusos:
persona que consiguen acceder
a los datos o programas a los
cuales no estn autorizados
(crackers,defacers,hackers,sc
ript kiddieoscript
boy,viruxers, etc.).

Un siniestro (robo,
incendio, inundacin):

una mala manipulacin o


una mala intencin
derivan a la prdida del
material o de los
archivos.

Personal tcnico interno:

tcnicos de sistemas,
administradores de bases de datos,
tcnicos de desarrollo, etc. Los
motivos que se encuentran entre los
habituales son: disputas internas,
problemas laborales, despidos, fines
lucrativos, espionaje, etc.

Ingeniera social
Existen diferentes tipos de ataques en Internet
como virus, troyanos u otros, dichos ataques
pueden ser contrarrestados o eliminados pero
hay un tipo de ataque, que no afecta
directamente a los ordenadores, sino a sus
usuarios, conocidos como el eslabn ms
dbil. Dicho ataque es capaz de almacenar
conseguir resultados similares a un ataque a
travs de la red, saltndose toda la
infraestructura creada para combatir programas
maliciosos. Adems, es un ataque ms eficiente,
debido a que es ms complejo de calcular y
prever. Se pueden utilizar infinidad de
influencias psicolgicas para lograr que los
ataques a un servidor sean lo ms sencillo

Amenazas por el Origen


hecho de conectar una red a un entorno externo nos da la
posibilidad de que algn atacante pueda entrar en ella,y con
esto, se puede hacer robo de informacin o alterar el
funcionamiento de la red. Sin embargo el hecho de que la red
no est conectada a un entorno externo, como Internet, no
nos garantiza la seguridad de la misma. De acuerdo con
elComputer Security Institute(CSI) de San Francisco
aproximadamente entre el 60 y 80 por ciento de los
incidentes de red son causados desde dentro de la misma.
Basado en el origen del ataque podemos decir que existen
dos tipos de amenazas:
-Amenazas internas: Generalmente estas amenazas pueden
ser ms serias que las externas por varias razones como son:
-Si es por usuarios o personal tcnico, conocen la red y saben
cmo es su funcionamiento, ubicacin de la informacin,
datos de inters, etc. Adems tienen algn nivel de acceso a
la red por las mismas necesidades de su trabajo, lo que les
permite unos mnimos de movimientos.

-Lossistemas de prevencin de intrusoso IPS,


yfirewallsson mecanismos no efectivos en amenazas
internas por, habitualmente, no estar orientados al
trfico interno. Que el ataque sea interno no tiene que
ser exclusivamente por personas ajenas a la red,
podra ser por vulnerabilidades que permiten acceder
a la red directamente: rosetas accesibles, redes
inalmbricas desprotegidas, equipos sin vigilancia, etc.

-Amenazas externas: Son aquellas amenazas que se


originan fuera de la red. Al no tener informacin
certera de la red, un atacante tiene que realizar ciertos
pasos para poder conocer qu es lo que hay en ella y
buscar la manera de atacarla. La ventaja que se tiene
en este caso es que el administrador de la red puede
prevenir una buena parte de los ataques externos.

Amenazas por el efecto


Amenazas por el efecto El tipo de
amenazas por el efecto que causan a
quien recibe los ataques podra
clasificarse en:
Robo de informacin.
Destruccin de informacin.
Anulacin del funcionamiento de los
sistemas o efectos que tiendan a ello.
Suplantacin de la identidad,
publicidad de datos personales o
confidenciales, cambio de
informacin, venta de datos

Anlisis de riesgos
Elanlisis de riesgos informticoses un proceso que comprende
la identificacin de activos informticos,
susvulnerabilidadesyamenazasa los que se encuentran
expuestos as como su probabilidad de ocurrencia y el impacto
de las mismas, a fin de determinar los controles adecuados para
aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.
Teniendo en cuenta que la explotacin de un riesgo causara
daos o prdidas financieras o administrativas a una empresa u
organizacin, se tiene la necesidad de poder estimar la
magnitud del impacto del riesgo a que se encuentra expuesta
mediante la aplicacin de controles. Dichos controles, para que
sean efectivos, deben ser implementados en conjunto formando
una arquitectura de seguridad con la finalidad de preservar las
propiedades de confidencialidad, integridad y disponibilidad de
los recursos objetos de riesgo

Você também pode gostar