ACTIVIDAD 4
     SEGURIDAD INFORMATICA
Objetivo: Conocer los conceptos
 fundamentales de la seguridad
           informática

    Por Jessika Domínguez
              G.
1. A QUE SE REFIERE LA SEGURIDAD
   Se puede referir a la seguridad como la ausencia
    de riesgo o también a la confianza en algo o
    alguien. Sin embargo, el término puede tomar
    diversos sentidos según el área o campo a la que
    haga referencia.
2. A QUE SE REFIERE LA INFORMÁTICA
   Se refiere al procesamiento automático de
    información mediante dispositivos electrónicos y
    sistemas     computacionales.     Los    sistemas
    informáticos deben contar con la capacidad de
    cumplir tres tareas básicas: entrada (captación
    de la información), procesamiento y salida
    (transmisión de los resultados). El conjunto de
    estas tres tareas se conoce como algoritmo.
3. QUE ES LA SEGURIDAD INFORMÁTICA
   Es el área de la informática que se enfoca en la
    protección de la infraestructura computacional y
    todo lo relacionado con ésta (incluyendo la
    información contenida). Para ello existen una
    serie de estándares, protocolos, métodos, reglas,
    herramientas y leyes concebidas para minimizar
    los posibles riesgos a la infraestructura o a la
    información.     La     seguridad     informática
    comprende software, bases de datos, metadatos,
    archivos y todo lo que la organización valore
    (activo) y signifique un riesgo si ésta llega a
    manos de otras personas. Este tipo de
    información se conoce como información
    privilegiada o confidencial.
4. A QUE SE REFIERE LA SEGURIDAD
FÍSICA Y LA SEGURIDAD LÓGICA
 Seguridad Física: Se refiere a todos los niveles de
  seguridad que garanticen desde el que no se
  roben los equipos, hasta el que no se mojen, no se
  caigan, no ingresen personas ajenas, no hayan
  cables tirados por todos lados poniendo en peligro
  a las personas por una caída, que no ingieran
  alimentos cerca de ellos, etc.
 Seguridad Lógica: Se refiere a que la información
  solo pueda ser accesada parcialmente según el
  puesto de la persona, de modo que solo el
  administrador del sistema y alguno otro alto
  funcionario tenga acceso completo, eso previene
  fraudes y otros daños.
5. FISICAMENTE DONDE VEMOS LA
       SEGURIDAD FISICA Y LA SEGURIDAD
    LÓGICA EN UN SISTEMA OPERATIVO, EN UN
       SISTEMA DE INFORMACIÓN, EN UNA
           TECNOLOGÍA MULTIMEDIA.

   Lo podemos ver en los controles y mecanismos de
    seguridad dentro y alrededor del Centro de
    Cómputo así como los medios de acceso remoto al
    y desde el mismo; implementados para proteger
    el hardware y medios de almacenamiento de
    datos.
 Es necesario proteger los equipos de cómputo
  instalándolos en áreas en las cuales el acceso a
  los mismos sólo sea para personal autorizado.
  Además, es necesario que estas áreas cuenten con
  los mecanismos de ventilación y detección de
  incendios adecuados.
 Para protegerlos se debe tener en cuenta que:

 La temperatura no debe sobrepasar los 18° C y el
  limite de humedad no debe superar el 65% para
  evitar el deterioro.
 Los centros de cómputos deben estar provistos de
  equipo para la extinción de incendios en relación
  al grado de riesgo y la clase de fuego que sea
  posible en ese ámbito.
 Deben instalarse extintores manuales (portátiles)
  y/o automáticos (rociadores).
 En cuanto a los controles pueden implementarse
  en el Sistema Operativo, sobre los sistemas de
  aplicación, en bases de datos, en un paquete
  especifico de seguridad o en cualquier otro
  utilitario.
6. MENCIONA Y EXPLICA LAS POSIBLES
AMENAZAS DE UN SISTEMA OPERATIVO
Y DE UN SISTEMA DE INFORMACIÓN.
 Las amenazas que puede tener SO o un SI se
  pueden clasificar de la siguiente manera:
 Acceso físico: el atacante tiene acceso a las
  instalaciones e incluso a los equipos: Interrupción
  del suministro eléctrico.(Apagado manual del
  equipo, Vandalismo, Apertura de la carcasa del
  equipo y robo del disco duro, Monitoreo del tráfico
  de red.)
 Intercepción de comunicaciones: Secuestro
  de    sesión,     Falsificación    de    identidad,
  Redireccionamiento o alteración de mensajes.
   Denegaciones de servicio: el objetivo de estos
    ataques reside en interrumpir el funcionamiento
    normal de un servicio. Por lo general, las
    denegaciones de servicio se dividen de la
    siguiente manera: Explotación de las debilidades
    del protocolo TCP/IP o Explotación de las
    vulnerabilidades del software del servidor.
 Intrusiones: Análisis de puertos.
 Elevación de privilegios: este tipo de ataque
  consiste en aprovechar una vulnerabilidad en
  una aplicación al enviar una solicitud específica
  (no planeada por su diseñador). En ciertos casos,
  esto genera comportamientos atípicos que
  permiten acceder al sistema con derechos de
  aplicación. Los ataques de desbordamiento de
  la memoria intermedia (búfer) usan este
  principio.
 Ataques malintencionados (virus, gusanos,
  troyanos).
   Ingeniería social: en la mayoría de los casos, el
    eslabón más débil es el mismo usuario. Muchas
    veces es él quien, por ignorancia o a causa de un
    engaño, genera una vulnerabilidad en el sistema
    al brindar información (la contraseña, por
    ejemplo) al pirata informático o al abrir un
    archivo adjunto. Cuando ello sucede, ningún
    dispositivo puede proteger al usuario contra la
    falsificación: sólo el sentido común, la razón y el
    conocimiento básico acerca de las prácticas
    utilizadas pueden ayudar a evitar este tipo de
    errores.
 Puertas trampa: son puertas traseras ocultas
  en un programa de software que brindan acceso a
  su diseñador en todo momento.
 Es por ello que los errores de programación de los
  programas son corregidos con bastante rapidez
  por su diseñador apenas se publica la
  vulnerabilidad. En consecuencia, queda en manos
  de los administradores (o usuarios privados con
  un buen conocimiento) mantenerse informados
  acerca de las actualizaciones de los programas
  que usan a fin de limitar los riesgos de ataques.

Actividad 1 seguridad informatica

  • 1.
    ACTIVIDAD 4 SEGURIDAD INFORMATICA Objetivo: Conocer los conceptos fundamentales de la seguridad informática Por Jessika Domínguez G.
  • 2.
    1. A QUESE REFIERE LA SEGURIDAD  Se puede referir a la seguridad como la ausencia de riesgo o también a la confianza en algo o alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia.
  • 3.
    2. A QUESE REFIERE LA INFORMÁTICA  Se refiere al procesamiento automático de información mediante dispositivos electrónicos y sistemas computacionales. Los sistemas informáticos deben contar con la capacidad de cumplir tres tareas básicas: entrada (captación de la información), procesamiento y salida (transmisión de los resultados). El conjunto de estas tres tareas se conoce como algoritmo.
  • 4.
    3. QUE ESLA SEGURIDAD INFORMÁTICA  Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • 5.
    4. A QUESE REFIERE LA SEGURIDAD FÍSICA Y LA SEGURIDAD LÓGICA  Seguridad Física: Se refiere a todos los niveles de seguridad que garanticen desde el que no se roben los equipos, hasta el que no se mojen, no se caigan, no ingresen personas ajenas, no hayan cables tirados por todos lados poniendo en peligro a las personas por una caída, que no ingieran alimentos cerca de ellos, etc.  Seguridad Lógica: Se refiere a que la información solo pueda ser accesada parcialmente según el puesto de la persona, de modo que solo el administrador del sistema y alguno otro alto funcionario tenga acceso completo, eso previene fraudes y otros daños.
  • 6.
    5. FISICAMENTE DONDEVEMOS LA SEGURIDAD FISICA Y LA SEGURIDAD LÓGICA EN UN SISTEMA OPERATIVO, EN UN SISTEMA DE INFORMACIÓN, EN UNA TECNOLOGÍA MULTIMEDIA.  Lo podemos ver en los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
  • 7.
     Es necesarioproteger los equipos de cómputo instalándolos en áreas en las cuales el acceso a los mismos sólo sea para personal autorizado. Además, es necesario que estas áreas cuenten con los mecanismos de ventilación y detección de incendios adecuados.  Para protegerlos se debe tener en cuenta que:  La temperatura no debe sobrepasar los 18° C y el limite de humedad no debe superar el 65% para evitar el deterioro.
  • 8.
     Los centrosde cómputos deben estar provistos de equipo para la extinción de incendios en relación al grado de riesgo y la clase de fuego que sea posible en ese ámbito.  Deben instalarse extintores manuales (portátiles) y/o automáticos (rociadores).  En cuanto a los controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete especifico de seguridad o en cualquier otro utilitario.
  • 9.
    6. MENCIONA YEXPLICA LAS POSIBLES AMENAZAS DE UN SISTEMA OPERATIVO Y DE UN SISTEMA DE INFORMACIÓN.  Las amenazas que puede tener SO o un SI se pueden clasificar de la siguiente manera:  Acceso físico: el atacante tiene acceso a las instalaciones e incluso a los equipos: Interrupción del suministro eléctrico.(Apagado manual del equipo, Vandalismo, Apertura de la carcasa del equipo y robo del disco duro, Monitoreo del tráfico de red.)  Intercepción de comunicaciones: Secuestro de sesión, Falsificación de identidad, Redireccionamiento o alteración de mensajes.
  • 10.
    Denegaciones de servicio: el objetivo de estos ataques reside en interrumpir el funcionamiento normal de un servicio. Por lo general, las denegaciones de servicio se dividen de la siguiente manera: Explotación de las debilidades del protocolo TCP/IP o Explotación de las vulnerabilidades del software del servidor.
  • 11.
     Intrusiones: Análisisde puertos.  Elevación de privilegios: este tipo de ataque consiste en aprovechar una vulnerabilidad en una aplicación al enviar una solicitud específica (no planeada por su diseñador). En ciertos casos, esto genera comportamientos atípicos que permiten acceder al sistema con derechos de aplicación. Los ataques de desbordamiento de la memoria intermedia (búfer) usan este principio.  Ataques malintencionados (virus, gusanos, troyanos).
  • 12.
    Ingeniería social: en la mayoría de los casos, el eslabón más débil es el mismo usuario. Muchas veces es él quien, por ignorancia o a causa de un engaño, genera una vulnerabilidad en el sistema al brindar información (la contraseña, por ejemplo) al pirata informático o al abrir un archivo adjunto. Cuando ello sucede, ningún dispositivo puede proteger al usuario contra la falsificación: sólo el sentido común, la razón y el conocimiento básico acerca de las prácticas utilizadas pueden ayudar a evitar este tipo de errores.
  • 13.
     Puertas trampa:son puertas traseras ocultas en un programa de software que brindan acceso a su diseñador en todo momento.  Es por ello que los errores de programación de los programas son corregidos con bastante rapidez por su diseñador apenas se publica la vulnerabilidad. En consecuencia, queda en manos de los administradores (o usuarios privados con un buen conocimiento) mantenerse informados acerca de las actualizaciones de los programas que usan a fin de limitar los riesgos de ataques.