Seguridad Logicaa Centro de Computo

download Seguridad Logicaa Centro de Computo

of 5

Transcript of Seguridad Logicaa Centro de Computo

  • 8/18/2019 Seguridad Logicaa Centro de Computo

    1/5

    1

    INSTITUTO TECNOLÓGICO SUPERIOR “VICENTELEÓN”

    Nombre: Marco Acosta 6to Nie! IN"ORM#TICA TEMA: INTRO$UCCION A LA SEGURI$A$ LOGICA

    A$MIN% CENTRO $E COMPUTOI&'% (ett) Armi*os +,-.+/.,+-0

    ObjetivoConocer las clasificaciones de las Auditorias

    INTRODUCCIÓN A LA SEGURIDAD LÓGICA

    Básicamente es la protección de la información, en su propio medio contra robo o destrucción, copia o

    difusión. Para ellos puede usarse la Criptografía, Firma Digital, Administración de Seguridad

    limitaciones de Accesibilidad a los usuarios.

    AMENAZAS DE HADWARE

    Se da la amena!a por fallas físicas "ue presente cual"uiera de los elementos de #ard$are "ue

    conforman al sistema de cómputo. %stas fallas físicas pueden ser defectos de fabricación o mal dise&o

    del #ard$are, pero tambi'n pueden ser el resultado de un mal uso descuido en el mantenimiento.

    Tipos de amea!as de "a#d$a#e

     

    Ma% dise&o

    %s cuando los componentes de #ard$are del sistema no son apropiados no cumplen los

    re"uerimientos necesarios, en otras palabras, dic#a pie!a del módulo no fue dise&ada correctamente

     para traba(ar en el sistema.

     

    E##o#es de 'ab#i(a(i) %s cuando las pie!as de #ard$are son ad"uiridas con desperfectos de fabricación posteriormente

    fallan al momento de intentar usarse. Aun"ue la calidad de los componentes de #ard$are es

    responsabilidad del fabricante, la organi!ación "ue los ad"uiere es la más afectada por este tipo de

    amena!a.

      S*miist#o de ee#+,a

    )as *ariaciones de *olta(e da&an los dispositi*os, por ello es necesario *erificar "ue las instalaciones

    de suministro de energía funcionen dentro de los parámetros re"ueridos. +ambi'n debe procurarse "ue

    dic#as instalaciones proporcionen los *olta(es re"ueridos para #acer funcionar un dispositi*o, pues

    eisten componentes de #ard$are "ue necesitan ser energi!ados a ciertos ni*eles de *olta(e

    especificados por los fabricantes, de lo contrario se acortara su *ida -til.

     

    Des+aste

     et grafía/ $$$.buenastareas.com

    http://www.buenastareas.com/http://www.buenastareas.com/

  • 8/18/2019 Seguridad Logicaa Centro de Computo

    2/5

    0

    INSTITUTO TECNOLÓGICO SUPERIOR “VICENTELEÓN”

    Nombre: Marco Acosta 6to Nie! IN"ORM#TICA TEMA: INTRO$UCCION A LA SEGURI$A$ LOGICA

    A$MIN% CENTRO $E COMPUTOI&'% (ett) Armi*os +,-.+/.,+-0

    %l uso constante del #ard$are produce un desgaste considerado como normal, con el tiempo este

    desgaste reduce el funcionamiento óptimo del dispositi*o #asta de(arlo inutili!able.

     

    Des(*ido - ma% *so

    +odos los componentes deben ser usados dentro de los parámetros establecidos por los fabricantes,

    esto inclue tiempos de uso, periodos procedimientos adecuados de mantenimiento, así como un

    apropiado almacenamiento. o seguir estas prácticas pro*oca un desgaste maor "ue trae como

    consecuencia descomposturas prematuras reducción del tiempo de *ida -til de los recursos.

    AMENAZAS DE SO.TWARE)as amena!as de soft$are incluen posibles fallas dentro del soft$are de un sistema operati*o,

    soft$are mal desarrollado, mal dise&ado o mal implantado, además de "ue eiste soft$are de uso

    malicioso "ue representa una amena!a directa contra un sistema.

    Tipos de amea!as de So't$a#e

     

    So't$a#e de desa##o%%o

    %s un tipo de soft$are personali!ado, puede ser creado con el fin de atacar un sistema completo o

    apro*ec#ar alguna de sus características para *iolar su seguridad.

     

    So't$a#e de ap%i(a(i)

    %ste soft$are no fue creado específicamente para reali!ar ata"ues, pero tiene características "ue

     pueden ser usadas de manera maliciosa para atacar un sistema.

     

    C)di+o ma%i(ioso

    %s cual"uier soft$are "ue entra en un sistema de cómputo sin ser in*itado e intenta romper las reglas,

    esto inclue caballos de +roa, *irus, gusanos informáticos, bombas lógicas otras amena!as

     programadas.

     

    /i#*s

    %ste tipo de código malicioso tiene como principal característica la capacidad de duplicarse a si mismo

    usando recursos del sistema infectado, propagando su infección rápidamente.

     

    T#o-aos

    %ste tipo de código se presenta escondido en otros programas de aplicación aparentemente inofensi*os,

     para posteriormente acti*arse de manera discreta cumpliendo su propósito noci*o.

     et grafía/ $$$.buenastareas.com

    http://www.buenastareas.com/http://www.buenastareas.com/

  • 8/18/2019 Seguridad Logicaa Centro de Computo

    3/5

    INSTITUTO TECNOLÓGICO SUPERIOR “VICENTELEÓN”

    Nombre: Marco Acosta 6to Nie! IN"ORM#TICA TEMA: INTRO$UCCION A LA SEGURI$A$ LOGICA

    A$MIN% CENTRO $E COMPUTOI&'% (ett) Armi*os +,-.+/.,+-0

    AMENAZAS HUMANAS

    )as personas son la principal fuente de amena!a "ue eiste en los sistemas de información son el tipo

    de amena!a en el "ue se in*ierten más recursos para controlarlos contrarrestar sus efectos.

    Abarca actos malintencionados, incumplimiento de las medidas de seguridad como consecuencia de

    actos negligentes o falta de controles adecuados.

    Tipos de amea!as "*maas0

    )os actos #umanos "ue pueden afectar la seguridad de un sistema son *ariados, entre los más comunes

    e importantes están/

     

    C*#iosos

    Se trata de personas "ue entran a sistemas 2en algunos casos de manera accidental3 a los "ue no están

    autori!ados, moti*ados por la curiosidad, por el desafió personal, o por el deseo de aprender o

    a*eriguar.

    4eneralmente este tipo de intrusos no tienen los conocimientos apropiados para lograr causar da&os,

     pero no por eso se les debe ignorar sin tomar las precauciones necesarias.

    Aun"ue se afirma "ue no tienen intenciones maliciosas, su sola intrusión al sistema representa una

     peligrosa amena!a a "ue pueden causar da&os no intencionales o de(ar epuesta la estructura seguridad del sistema.

     

    It#*sos #em*e#ados

    %ste tipo de atacante se encarga de penetrar a los sistemas a cambio de un pago. Aun"ue son menos

    comunes, en realidad son mu peligrosos a "ue se trata de personas "ue poseen los conocimientos,

    eperiencia #erramientas necesarias para penetrar en los sistemas, incuso en a"uellos "ue tienen un

    ni*el alto de seguridad.

     

    1e#soa% ete#ado

    Se trata de personas "ue tienen acceso autori!ado o conocen la estructura del sistema de cierta

    organi!ación. Por lo general es el mismo personal interno de una empresa o un eempleado, sus

    moti*aciones *an desde re*anc#as personales #asta ofertas remuneraciones de organi!aciones

    ri*ales.

     

    Te##o#istas

    +ienen como ob(eti*o causar da&os con diferentes fines por e(emplo proselitistas o religiosos.

     

    Robo

     et grafía/ $$$.buenastareas.com

    http://www.buenastareas.com/http://www.buenastareas.com/

  • 8/18/2019 Seguridad Logicaa Centro de Computo

    4/5

    5

    INSTITUTO TECNOLÓGICO SUPERIOR “VICENTELEÓN”

    Nombre: Marco Acosta 6to Nie! IN"ORM#TICA TEMA: INTRO$UCCION A LA SEGURI$A$ LOGICA

    A$MIN% CENTRO $E COMPUTOI&'% (ett) Armi*os +,-.+/.,+-0

    Se refiere a la etracción física de la información por medio de unidades de almacenamiento

    secundario 2dis6ettes, CD, cintas, etc.3, robo físico de los componentes de #ard$are del sistema eincluso tambi'n se considera como robo el uso de los e"uipos para acti*idades diferentes a los "ue se

    les asigna en la organi!ación,

     

    Sabotaje

    Consiste en reducir la funcionalidad del sistema por medio de acciones deliberadas dirigidas a da&ar 

    los e"uipos, logrando la interrupción de los ser*icios e incluso la destrucción completa del sistema.

    Puede ser perpetuada por el personal interno o por opositores eternos.

     

    .#a*de

    %stas acti*idades no tienen como principal fin la destrucción del sistema, si no apro*ec#ar los recursos

    "ue se mane(an para obtener beneficios a(enos a los ob(eti*os de la organi!ación.

    Aun cuando los responsables del fraude sean identificados detenidos, este tipo de acti*idad

    com-nmente se trata con suma discreción sin #acerle publicidad debido a "ue le da mala imagen a la

    organi!ación implicada.

     

    I+eie#,a so(ia%

    %n el campo de la seguridad informática ingeniería social es la práctica de obtener información

    confidencial a tra*'s de la manipulación de usuarios legítimos lle*ándolos a re*elar informaciónsensible, o bien a *iolar las políticas de seguridad típicas.

    Con este m'todo, los ingenieros sociales apro*ec#an la tendencia natural de la gente a confiar en su

     palabra, antes "ue apro*ec#ar agu(eros de seguridad en los sistemas informáticos. 4eneralmente se

    está de acuerdo en "ue 7los usuarios son el eslabón d'bil8 en seguridad9 'ste es el principio por el "ue

    se rige la ingeniería social.

     

    G*saos

    %s mu similar a los *irus, con la diferencia de "ue 'stos apro*ec#an mas los recursos de los sistemas

    infectados, atacando diferentes programas posteriormente duplicándose para redistribuirse.

     

    E##o#es de p#o+#ama(i) - dise&o

    %l soft$are creado para cumplir alguna función dentro de la organi!ación 2Por e(emplo un sistema de

    transacciones financieras, sistema de nómina, sistemas operati*os, etc.3 tambi'n pueden causar perdida

    o modificación de la información. %sto ocurre cuando el soft$are en cuestión no cumple con los

    estándares de seguridad re"ueridos pues nunca fue dise&ado para dar soporte a una organi!ación. )os

    errores de programación fallas generales "ue puede tener un soft$are de aplicación tambi'n

    representan una amena!a.

    Co(%*si)

     et grafía/ $$$.buenastareas.com

    http://www.buenastareas.com/http://www.buenastareas.com/

  • 8/18/2019 Seguridad Logicaa Centro de Computo

    5/5

    :

    INSTITUTO TECNOLÓGICO SUPERIOR “VICENTELEÓN”

    Nombre: Marco Acosta 6to Nie! IN"ORM#TICA TEMA: INTRO$UCCION A LA SEGURI$A$ LOGICA

    A$MIN% CENTRO $E COMPUTOI&'% (ett) Armi*os +,-.+/.,+-0

    Son amena!as en la cual afecta de una manera enorme a un centro de cómputo, a "ue el centro de

    cómputo tiene amena!as distintas para las cuales tenesmos 6 estar preparados.Re(omeda(i)+ener en cuenta "ue todos los factores "ue ocasionan las amena!as de un centro de cómputo puede ser 

    controladas con unos buenos m'todos.

     et grafía/ $$$.buenastareas.com

    http://www.buenastareas.com/http://www.buenastareas.com/