Seguridad Logicaa Centro de Computo
-
Upload
marco-acosta -
Category
Documents
-
view
217 -
download
0
Transcript of Seguridad Logicaa Centro de Computo
-
8/18/2019 Seguridad Logicaa Centro de Computo
1/5
1
INSTITUTO TECNOLÓGICO SUPERIOR “VICENTELEÓN”
Nombre: Marco Acosta 6to Nie! IN"ORM#TICA TEMA: INTRO$UCCION A LA SEGURI$A$ LOGICA
A$MIN% CENTRO $E COMPUTOI&'% (ett) Armi*os +,-.+/.,+-0
ObjetivoConocer las clasificaciones de las Auditorias
INTRODUCCIÓN A LA SEGURIDAD LÓGICA
Básicamente es la protección de la información, en su propio medio contra robo o destrucción, copia o
difusión. Para ellos puede usarse la Criptografía, Firma Digital, Administración de Seguridad
limitaciones de Accesibilidad a los usuarios.
AMENAZAS DE HADWARE
Se da la amena!a por fallas físicas "ue presente cual"uiera de los elementos de #ard$are "ue
conforman al sistema de cómputo. %stas fallas físicas pueden ser defectos de fabricación o mal dise&o
del #ard$are, pero tambi'n pueden ser el resultado de un mal uso descuido en el mantenimiento.
Tipos de amea!as de "a#d$a#e
Ma% dise&o
%s cuando los componentes de #ard$are del sistema no son apropiados no cumplen los
re"uerimientos necesarios, en otras palabras, dic#a pie!a del módulo no fue dise&ada correctamente
para traba(ar en el sistema.
E##o#es de 'ab#i(a(i) %s cuando las pie!as de #ard$are son ad"uiridas con desperfectos de fabricación posteriormente
fallan al momento de intentar usarse. Aun"ue la calidad de los componentes de #ard$are es
responsabilidad del fabricante, la organi!ación "ue los ad"uiere es la más afectada por este tipo de
amena!a.
S*miist#o de ee#+,a
)as *ariaciones de *olta(e da&an los dispositi*os, por ello es necesario *erificar "ue las instalaciones
de suministro de energía funcionen dentro de los parámetros re"ueridos. +ambi'n debe procurarse "ue
dic#as instalaciones proporcionen los *olta(es re"ueridos para #acer funcionar un dispositi*o, pues
eisten componentes de #ard$are "ue necesitan ser energi!ados a ciertos ni*eles de *olta(e
especificados por los fabricantes, de lo contrario se acortara su *ida -til.
Des+aste
et grafía/ $$$.buenastareas.com
http://www.buenastareas.com/http://www.buenastareas.com/
-
8/18/2019 Seguridad Logicaa Centro de Computo
2/5
0
INSTITUTO TECNOLÓGICO SUPERIOR “VICENTELEÓN”
Nombre: Marco Acosta 6to Nie! IN"ORM#TICA TEMA: INTRO$UCCION A LA SEGURI$A$ LOGICA
A$MIN% CENTRO $E COMPUTOI&'% (ett) Armi*os +,-.+/.,+-0
%l uso constante del #ard$are produce un desgaste considerado como normal, con el tiempo este
desgaste reduce el funcionamiento óptimo del dispositi*o #asta de(arlo inutili!able.
Des(*ido - ma% *so
+odos los componentes deben ser usados dentro de los parámetros establecidos por los fabricantes,
esto inclue tiempos de uso, periodos procedimientos adecuados de mantenimiento, así como un
apropiado almacenamiento. o seguir estas prácticas pro*oca un desgaste maor "ue trae como
consecuencia descomposturas prematuras reducción del tiempo de *ida -til de los recursos.
AMENAZAS DE SO.TWARE)as amena!as de soft$are incluen posibles fallas dentro del soft$are de un sistema operati*o,
soft$are mal desarrollado, mal dise&ado o mal implantado, además de "ue eiste soft$are de uso
malicioso "ue representa una amena!a directa contra un sistema.
Tipos de amea!as de So't$a#e
So't$a#e de desa##o%%o
%s un tipo de soft$are personali!ado, puede ser creado con el fin de atacar un sistema completo o
apro*ec#ar alguna de sus características para *iolar su seguridad.
So't$a#e de ap%i(a(i)
%ste soft$are no fue creado específicamente para reali!ar ata"ues, pero tiene características "ue
pueden ser usadas de manera maliciosa para atacar un sistema.
C)di+o ma%i(ioso
%s cual"uier soft$are "ue entra en un sistema de cómputo sin ser in*itado e intenta romper las reglas,
esto inclue caballos de +roa, *irus, gusanos informáticos, bombas lógicas otras amena!as
programadas.
/i#*s
%ste tipo de código malicioso tiene como principal característica la capacidad de duplicarse a si mismo
usando recursos del sistema infectado, propagando su infección rápidamente.
T#o-aos
%ste tipo de código se presenta escondido en otros programas de aplicación aparentemente inofensi*os,
para posteriormente acti*arse de manera discreta cumpliendo su propósito noci*o.
et grafía/ $$$.buenastareas.com
http://www.buenastareas.com/http://www.buenastareas.com/
-
8/18/2019 Seguridad Logicaa Centro de Computo
3/5
INSTITUTO TECNOLÓGICO SUPERIOR “VICENTELEÓN”
Nombre: Marco Acosta 6to Nie! IN"ORM#TICA TEMA: INTRO$UCCION A LA SEGURI$A$ LOGICA
A$MIN% CENTRO $E COMPUTOI&'% (ett) Armi*os +,-.+/.,+-0
AMENAZAS HUMANAS
)as personas son la principal fuente de amena!a "ue eiste en los sistemas de información son el tipo
de amena!a en el "ue se in*ierten más recursos para controlarlos contrarrestar sus efectos.
Abarca actos malintencionados, incumplimiento de las medidas de seguridad como consecuencia de
actos negligentes o falta de controles adecuados.
Tipos de amea!as "*maas0
)os actos #umanos "ue pueden afectar la seguridad de un sistema son *ariados, entre los más comunes
e importantes están/
C*#iosos
Se trata de personas "ue entran a sistemas 2en algunos casos de manera accidental3 a los "ue no están
autori!ados, moti*ados por la curiosidad, por el desafió personal, o por el deseo de aprender o
a*eriguar.
4eneralmente este tipo de intrusos no tienen los conocimientos apropiados para lograr causar da&os,
pero no por eso se les debe ignorar sin tomar las precauciones necesarias.
Aun"ue se afirma "ue no tienen intenciones maliciosas, su sola intrusión al sistema representa una
peligrosa amena!a a "ue pueden causar da&os no intencionales o de(ar epuesta la estructura seguridad del sistema.
It#*sos #em*e#ados
%ste tipo de atacante se encarga de penetrar a los sistemas a cambio de un pago. Aun"ue son menos
comunes, en realidad son mu peligrosos a "ue se trata de personas "ue poseen los conocimientos,
eperiencia #erramientas necesarias para penetrar en los sistemas, incuso en a"uellos "ue tienen un
ni*el alto de seguridad.
1e#soa% ete#ado
Se trata de personas "ue tienen acceso autori!ado o conocen la estructura del sistema de cierta
organi!ación. Por lo general es el mismo personal interno de una empresa o un eempleado, sus
moti*aciones *an desde re*anc#as personales #asta ofertas remuneraciones de organi!aciones
ri*ales.
Te##o#istas
+ienen como ob(eti*o causar da&os con diferentes fines por e(emplo proselitistas o religiosos.
Robo
et grafía/ $$$.buenastareas.com
http://www.buenastareas.com/http://www.buenastareas.com/
-
8/18/2019 Seguridad Logicaa Centro de Computo
4/5
5
INSTITUTO TECNOLÓGICO SUPERIOR “VICENTELEÓN”
Nombre: Marco Acosta 6to Nie! IN"ORM#TICA TEMA: INTRO$UCCION A LA SEGURI$A$ LOGICA
A$MIN% CENTRO $E COMPUTOI&'% (ett) Armi*os +,-.+/.,+-0
Se refiere a la etracción física de la información por medio de unidades de almacenamiento
secundario 2dis6ettes, CD, cintas, etc.3, robo físico de los componentes de #ard$are del sistema eincluso tambi'n se considera como robo el uso de los e"uipos para acti*idades diferentes a los "ue se
les asigna en la organi!ación,
Sabotaje
Consiste en reducir la funcionalidad del sistema por medio de acciones deliberadas dirigidas a da&ar
los e"uipos, logrando la interrupción de los ser*icios e incluso la destrucción completa del sistema.
Puede ser perpetuada por el personal interno o por opositores eternos.
.#a*de
%stas acti*idades no tienen como principal fin la destrucción del sistema, si no apro*ec#ar los recursos
"ue se mane(an para obtener beneficios a(enos a los ob(eti*os de la organi!ación.
Aun cuando los responsables del fraude sean identificados detenidos, este tipo de acti*idad
com-nmente se trata con suma discreción sin #acerle publicidad debido a "ue le da mala imagen a la
organi!ación implicada.
I+eie#,a so(ia%
%n el campo de la seguridad informática ingeniería social es la práctica de obtener información
confidencial a tra*'s de la manipulación de usuarios legítimos lle*ándolos a re*elar informaciónsensible, o bien a *iolar las políticas de seguridad típicas.
Con este m'todo, los ingenieros sociales apro*ec#an la tendencia natural de la gente a confiar en su
palabra, antes "ue apro*ec#ar agu(eros de seguridad en los sistemas informáticos. 4eneralmente se
está de acuerdo en "ue 7los usuarios son el eslabón d'bil8 en seguridad9 'ste es el principio por el "ue
se rige la ingeniería social.
G*saos
%s mu similar a los *irus, con la diferencia de "ue 'stos apro*ec#an mas los recursos de los sistemas
infectados, atacando diferentes programas posteriormente duplicándose para redistribuirse.
E##o#es de p#o+#ama(i) - dise&o
%l soft$are creado para cumplir alguna función dentro de la organi!ación 2Por e(emplo un sistema de
transacciones financieras, sistema de nómina, sistemas operati*os, etc.3 tambi'n pueden causar perdida
o modificación de la información. %sto ocurre cuando el soft$are en cuestión no cumple con los
estándares de seguridad re"ueridos pues nunca fue dise&ado para dar soporte a una organi!ación. )os
errores de programación fallas generales "ue puede tener un soft$are de aplicación tambi'n
representan una amena!a.
Co(%*si)
et grafía/ $$$.buenastareas.com
http://www.buenastareas.com/http://www.buenastareas.com/
-
8/18/2019 Seguridad Logicaa Centro de Computo
5/5
:
INSTITUTO TECNOLÓGICO SUPERIOR “VICENTELEÓN”
Nombre: Marco Acosta 6to Nie! IN"ORM#TICA TEMA: INTRO$UCCION A LA SEGURI$A$ LOGICA
A$MIN% CENTRO $E COMPUTOI&'% (ett) Armi*os +,-.+/.,+-0
Son amena!as en la cual afecta de una manera enorme a un centro de cómputo, a "ue el centro de
cómputo tiene amena!as distintas para las cuales tenesmos 6 estar preparados.Re(omeda(i)+ener en cuenta "ue todos los factores "ue ocasionan las amena!as de un centro de cómputo puede ser
controladas con unos buenos m'todos.
et grafía/ $$$.buenastareas.com
http://www.buenastareas.com/http://www.buenastareas.com/