Manual de seguridad informatica 3

Page 1

MANUAL DE SEGURIDAD INFORMATICA 07/09/2013


MANUAL DIISEÑADO POR YAJAIRA AISHA CASTILLO MARTINEZ 300-12-15037


MANUAL DIISEÑADO POR YAJAIRA AISHA CASTILLO MARTINEZ 300-12-15037

La seguridad informática consiste en asegurar sistema

de

que

los

recursos

información

del

(material

informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.


MANUAL DIISEÑADO POR YAJAIRA AISHA CASTILLO MARTINEZ 300-12-15037

 Los insiders Empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros.  Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresaban a la red simplemente averiguando una password válida.  Programas malignos Todo ordenador o sistema informático está expuesto a una


MANUAL DIISEÑADO POR YAJAIRA AISHA CASTILLO MARTINEZ 300-12-15037

serie de amenazas de tipo software que, por mucho que intentemos evitarlas, siempre van a estar ahí. Dichas amenazas son programas diseñados con el único propósito de causar daños en los sistemas donde se ejecutan, como por ejemplo borrar el disco duro o estropear el sistema operativo eliminando determinados archivos.  Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).  Un siniestro (robo, incendio, por agua): una mala manipulación o una malintención derivan a la


MANUAL DIISEÑADO POR YAJAIRA AISHA CASTILLO MARTINEZ 300-12-15037

pérdida del material o de los archivos.  El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.  Snooping  Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los


MANUAL DIISEÑADO POR YAJAIRA AISHA CASTILLO MARTINEZ 300-12-15037

casos un downloading de esa información a su propia computadora.  Caballos de Troya Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto (P.ej. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc.).


MANUAL DIISEÑADO POR YAJAIRA AISHA CASTILLO MARTINEZ 300-12-15037

Phishing  Se trata de desviar a los usuarios de sus paginas de Log legítimas por falsas, así, wwww.hotmail.com a http://145.15573.484/login. La diferencia es que una reenvía lo escrito.


MANUAL DIISEÑADO POR YAJAIRA AISHA CASTILLO MARTINEZ 300-12-15037


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.