Sei sulla pagina 1di 12

PRESENTACIN ..................................................................................... 2 SEGURIDAD INFORMATICA ........................................................................ 3 FORMAS DE ATAQUE INFORMATICO ............................................................. 5 Los insiders: .................................................................................................................................... 5 Los outsiders :.................................................................................................................................

5 Programas malignos ............................................................................... 6 El usuario ........................................................................................................................................ 7 Un intruso ....................................................................................................................................... 7 Un siniestro (robo, incendio, por agua) .................................................................................... 7 El personal interno de Sistemas ................................................................................................... 7 Caballos de Troya ........................................................................................................................ 8 Ataque va correo electrnico .................................................................................................... 8 Software malicioso ................................................................................ 9 Phishing: ........................................................................................................................................ 9 RECOMENDACIONES PARA SEGURIDAD INFORMATICA ....................................... 10 REFERNCIA DE INFORMACION ................................................................... 11

La seguridad informtica consiste en asegurar que los recursos del sistema de informacin (material informtico o

programas) de una organizacin sean utilizados de la


manera que se decidi y que el acceso a la informacin all contenida as como su modificacin slo sea posible a las personas que se encuentren acreditadas y dentro de los lmites de su autorizacin.

La seguridad informtica es una disciplina que se relaciona a diversas tcnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la informacin de un sistema informtico y sus usuarios.

La seguridad informtica es una disciplina que se encarga de proteger la integridad y privacidad de la informacin almacenada en un sistema informtico as como implementar tcnicas desarrolladas para proteger los equipos informticos individuales y conectados en una red frente a daos accidentales o intencionados,

Seguridad Informtica integridad, privacidad, control

es aquella que mantiene la de la a y

disponibilidad

autenticidad de la informacin manejada por computadora que permiten la de travs de distintas aplicaciones aplicacin tcnicas mxima de la informacin. Es un conjunto encaminadas a obtener altos niveles de seguridad en los sistemas informticos.

Puede ser definida, bsicamente, como la preservacin de


la confidencialidad, la integridad y la disponibilidad de los sistemas de informacin. Proteccin de ventajas de informacin de la revelacin no autorizada, de la modificacin o de la destruccin, accidental o intencional, incapacidad procesar informacin. o la para esta

Los insiders:
(Empleados disconformes o personas externas con acceso a sistemas dentro de la sus empresa) o registros utilizaban

permisos para alterar archivos

Los outsiders :
(Personas que atacan desde afuera de la ubicacin fsica de la organizacin) a la red ingresaban

simplemente averiguando una password vlida.

Todo

ordenador

sistema

informtico est expuesto a una

serie de amenazas de tipo


software que, por mucho que intentemos evitarlas, siempre van a estar ah. Dichas amenazas son programas diseados con el nico

propsito de causar daos


en los sistemas donde se ejecutan, como por ejemplo borrar el disco duro o estropear el sistema operativo eliminando

determinados archivos.

El usuario: causa del mayor problema ligado a la


seguridad de un sistema informtico (porque no le importa, no se da cuenta o a propsito).

Un intruso: persona que consigue acceder a los datos o


programas de los cuales no tiene acceso permitido (cracker,
defacer, script kiddie o Script boy, viruxer, etc.).

Un siniestro (robo, incendio, por agua):


una mala manipulacin o una mal intencin derivan a la prdida del material o de los archivos.

El personal interno de Sistemas: Las pujas de


poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informtica.

Caballos de Troya
Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa acte de una forma diferente a como

estaba previsto (P.ej. Formatear el disco duro, modificar


un fichero, sacar un mensaje, etc.).

Ataque va correo electrnico


Se basa en el envi de un correo electrnico a un usuario con un script oculto en un link a una direccin web, el atacante buscando motivar a su vctima a seguir el enlace le ofrece un premio, regalo u oferta si visita dicho vinculo, al verse atrado por la informacin en el correo electrnico.

Phishing:
Se trata de desviar a los usuarios de sus pginas de Log

legtimas
lo escrito.

por

falsas,

as,

wwww.hotmail.com

http://145.15573.484/login. La diferencia es que una reenva

1. Utilizacin de aplicaciones de proteccin: cortafuegos, antivirus, anti-espas, etc. 2. Encriptacin de la informacin y uso de contraseas. 3. Capacitacin a los usuarios de un sistema. 4. Capacitacin a la poblacin general sobre las nuevas tecnologas y las amenazas que pueden traer. 5. Convirtase en experto o busque la ayuda de expertos. 6. Entienda su negocio: Proteger lo que uno no comprende es una tarea complicada. 7. Catalogue sus bienes. 8. Bloquee los escritorios.

10

11

Potrebbero piacerti anche