Documente Academic
Documente Profesional
Documente Cultură
MATERIA:
FUNDAMENTOS DE PROGRAMACION
Autor:
Nivel
7mo “A”
Tutor
Fecha: 26-06-2019
FUNDAMENTOS DE SSI
Confidencialidad
Auditoria Integridad
Aislamiento Disponibilidad
Consistencia Autotensidad
Imposibilidad
de Rechazo
Tipos de Vulnerabilidad:
• Vulnerabilidad Física
• Vulnerabilidad Comunicaciones
• Vulnerabilidad Humana
• Vulnerabilidad emanación
• Vulnerabilidad natural
Seguridad Informática:
Seguridad Física:
Principales Amenazas:
• Desastres naturales
• Amenazas ocasionadas por el hombre.
• Disturbios, sabotajes internos y externos deliberados.
• Incendios
• Inundaciones
• Condiciones climatológicas
• Señales de radar.
• Instalaciones eléctricas
• Acciones hostiles
• Robo
• Fraude
• Sabotaje
Contra Medidas:
Seguridad Lógica:
Es una aplicación de barreras y procedimientos que reguardan el acceso a los datos en lo cual
permita acceder a los datos a las personas autorizadas para hacerlo.
Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan
modificar los programas ni los archivos que corresponden.
Asegurar que todos los datos se encuentren los datos, archivos, y programas correctos
correctos y procedimientos correctos.
Controles de Acceso:
Pueden implementarse en el sistema operativos sobre los sistemas de aplicación en base de
datos en un paquete especifico de seguridad o en cualquier otro utilitario.
Roles:
El acceso a la información también puede controlarse a través de la función p rol del usuario
que requiere dicho acceso.
Transacciones:
Se implementa controles a través de las transacciones por ejemplo solicitando una clave al
requerir el procesamiento de una transacción determinada.
Modalidad de Acceso:
• Ubicación y horario
• El acceso a determinados recursos del sistema que pueden estar basados en la
ubicación física o lógica de los datos o personas.
• Control de acceso interno y externo.
• Administración.
El estandar de niveles de
seguridad mas utilizado
internacionalmente es el COBIT.
Marco de Referencia:
Es uno de los planes futuros en lo cual se define como parte de la planeación estratégica
teniendo en cuenta las entrevistas para determinar a donde se dirige la organización.
ITIL:
ITIL ITIL
Nace como un codigo Establecimiento de
de buenas practicas estrategias para la
dirigidas a alcanzar gestion operativa de la
metas mediante: infraestructura TI
COBIT:
Telecomunicaciones:
Esta representado por los satélites los cuales hacen que toda la información se transmita en
menos de un segundo de un lugar a otro. También se encuentran la telefonía que ha tenido
un desarrollo muy importante desde la fibra óptica hasta los dispositivos Wifi dentro de las
ventajas se tiene el aspecto económico, la velocidad de transmisión.
Tipos de Amenazas
Intercepcion Modificacion
Amenazas natural o Amenazas Generacion
fisica involuntarias
Tipos de contramedidas:
• Medidas físicas.
• Medidas lógicas.
• Medidas administrativas.
• Medidas legales.
Tipo de Hackers:
Lammer Hacker
Hacker white Es
• Rompe la un anglicismo propi
segurida, para o de
poner a prueba la la jerga de Internet q
Hacker Black ue hace alusión a
seguridad de su Son usuarioa
Es un hacker que propio sistema o una persona con comunes que
viola la seguridad mientras trabaja falta navegan en los
informática por para una compañía de habilidades técnic sistema de las
razones más allá de de software que as, sociabilidad o ma empresas bucando
la malicia o para fabrica software de durez e en carpetas
beneficio personal.7 seguridad, o en incompetente en una compartidas
Los hackers de general para materia, actividad cualquier tipo de
sombrero negro son probar y colaborar específica o dentro informacion y que
la personificación de con la comunidad, de una comunidad. finalmente muestra
todo lo que el al encontrar Se trata de una las vulnerabilidades
público teme de vulnerabilidades persona que presume de la red
un criminal en sistemas open de tener corporativa.
informático. source. unos conocimientos
o habilidades que
realmente no posee
y que no tiene
intención de
aprender.
Tipos de virus y Ataques:
Malware
El término Malware se refiere de forma genérica a cualquier software malicioso que tiene
por objetivo infiltrarse en un sistema para dañarlo. Aunque se parece a lo que comúnmente
se le conoce como virus, el virus es un tipo de malware. Igualmente existen otros como los
gusanos, troyanos, etc.
Virus
El virus es un código que infecta los archivos del sistema mediante un código maligno, pero
para que esto ocurra necesita que nosotros, como usuarios, lo ejecutemos. Una vez que se
ejecuta, se disemina por todo nuestro sistema a donde nuestro equipo o cuenta de usuario
tenga acceso, desde dispositivos de hardware hasta unidades virtuales o ubicaciones remotas
en una red. (Bailey, 2016).
Gusanos
Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí mismo y las
difunde por la red. A diferencia del virus, no necesita nuestra intervención, ni de un medio
de respaldo, ya que pueden transmitirse utilizando las redes o el correo electrónico.
Son difíciles de detectar, pues al tener como objetivo el difundirse e infectar a otros equipos,
no afectan al funcionamiento normal del sistema.
Troyanos
Son similares a virus, pero no completamente iguales. Mientras que el virus es destructivo
por sí mismo, el troyano lo que busca es abrir una puerta trasera para favorecer la entrada de
otros programas maliciosos.
Spyware
Un spyware es un programa espía, cuyo objetivo principal es obtener información. Su trabajo
suele ser también silencioso, sin dar muestras de su funcionamiento, para que puedan
recolectar información sobre nuestro equipo con total tranquilidad, e incluso instalar otros
programas sin que nos demos cuenta de ello.
AdWare
Ransomware
Este es uno de los más sofisticados y modernos malwares ya que lo que hace es secuestrar
datos (encriptándolos) y pedir un rescate por ellos. Normalmente, se solicita una
transferencia en bitcoins, la moneda digital, para evitar el rastreo y localización. Este tipo de
ciberataque va en aumento y es uno de los más temidos en la Actualidad.
Privilegio Minimo
Son muchas las compañías que dan acceso a sus empleados
a mucha más información de la que van a utilizar en su día
a día.
Defensa en profundidad
Llevamos años diciendo que la superficie de ataque ha
aumentado debido a la proliferación de objetos
conectados y las nuevas formas de trabajo colocar
varias capas o niveles de seguridad de acuerdo con
los riesgos asociados con los activos de la compañía.
Lo diversificado y lo coherente
La dependencia de una empresa de otras es una pérdida
de poder. De hecho, es muy peligroso depender de un
solo cliente o proveedor para asegurar su
supervivencia, ya que el descontento de este último
puede causar mucho daño.
La experiencia muestra que la seguridad es a menudo caótica. Por eso, cuando uno se basa
en normas y estándares conocidos como ISO 2700x, OWASP, SOX, RGPD, etc., y tiene
unos límites establecidos para cada rango o estamento en al empresa, la seguridad es más
sencilla y el acceso de una cibercriminal a los sistemas más complejo.
Conclusion:
BIBLIOGRAFIA: