MANUAL DE SEGURIDAD INFORMATICA 07/09/2013
MANUAL DIISEÑADO POR YAJAIRA AISHA CASTILLO MARTINEZ 300-12-15037
MANUAL DIISEÑADO POR YAJAIRA AISHA CASTILLO MARTINEZ 300-12-15037
La seguridad informática consiste en asegurar sistema
de
que
los
recursos
información
del
(material
informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
MANUAL DIISEÑADO POR YAJAIRA AISHA CASTILLO MARTINEZ 300-12-15037
Los insiders Empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros. Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresaban a la red simplemente averiguando una password válida. Programas malignos Todo ordenador o sistema informático está expuesto a una
MANUAL DIISEÑADO POR YAJAIRA AISHA CASTILLO MARTINEZ 300-12-15037
serie de amenazas de tipo software que, por mucho que intentemos evitarlas, siempre van a estar ahí. Dichas amenazas son programas diseñados con el único propósito de causar daños en los sistemas donde se ejecutan, como por ejemplo borrar el disco duro o estropear el sistema operativo eliminando determinados archivos. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, por agua): una mala manipulación o una malintención derivan a la
MANUAL DIISEÑADO POR YAJAIRA AISHA CASTILLO MARTINEZ 300-12-15037
pérdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática. Snooping Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los
MANUAL DIISEÑADO POR YAJAIRA AISHA CASTILLO MARTINEZ 300-12-15037
casos un downloading de esa información a su propia computadora. Caballos de Troya Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto (P.ej. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc.).
MANUAL DIISEÑADO POR YAJAIRA AISHA CASTILLO MARTINEZ 300-12-15037
Phishing Se trata de desviar a los usuarios de sus paginas de Log legítimas por falsas, así, wwww.hotmail.com a http://145.15573.484/login. La diferencia es que una reenvía lo escrito.
MANUAL DIISEÑADO POR YAJAIRA AISHA CASTILLO MARTINEZ 300-12-15037