Anda di halaman 1dari 12

Curso:

Investigacin de operaciones

Tema:
Proteccin de sistemas de informacin y base de datos: Amenazas

Autor:
Anculle Navarro Bruno Rodolfo

Lima-Caete-San Vicente 2016

Autor:
Anculle Navarro Bruno Rodolfo

Tema:
Proteccin de sistemas de informacin y base de datos: Amenazas

Finalidad:
Determinar la amenaza y tipos de mtodos en contra del sistema, las consecuencias y
qu hacer ante ellas, los diversos mtodos de prevencin

Lima-Caete-San Vicente 2016

AGRADECIMIENTO

Agradezco a Dios por concederme un da ms de existencia con mucha gratitud y por la


voluntad de seguir en pie en momento difciles, Mis padres por estar conmigo en las bunas y
en las malas y el apoyo de mis amigos y familiares

Sumario

Contenido
CARATULA ................................................................................................................................. 1
CONTRA CARATULA ................................................................................................................ 2
AGRADECIMIENTO ................................................................................................................ 3
RESUMEN ................................................................................................................................... 5
Introduccin................................................................................................................................. 6
Conclusin .................................................................................................................................. 11
Bibliografa ................................................................................................................................. 12

RESUMEN
Se trata de una investigacin dentro del concepto de prevenir y dar a conocer los
distintos tipos de amenazas en que un sistema podra ser atacado ya sea interna mente
o de acceso remoto. En la se considera un conocimiento bsico que se apoya a base de
investigacin de referencia de distintos tipos de conclusiones a base a ellos se podrn
determinar distintas versiones de conceptos que podran ser analizadas para una mayor
conclusin. Se realizar de forma informativa

Introduccin
En el presente trabajo es trata de la bsqueda de informacin cuyo tema es
Proteccin de sistemas de informacin y base de datos: Amenazas recogiendo los
conceptos y caracterstica de distintos atores dando una breve descripcin
Por lo general de lo que podemos demostrar referencias fieles al tema planteado cuya
situacin son importantes y que se identifica de los problemas cotidianos y crucial
sobres recursos son extensos que se han revisado de distintos puntos de vistas y
ofrecer una informacin fiel al problema mencionado

Ataques
Desde el punto de vista de la entidad que maneja los datos, existen amenazas de origen
externo como por ejemplo las agresiones tcnicas, naturales o humanos, sino tambin
amenazas de origen interno, como la negligencia del propio personal o las condiciones
tcnicas, procesos operativos internos .
Generalmente se distingue y divide tres grupos

Criminalidad: son todas las acciones, causado por la intervencin humana, que
violan la ley y que estn penadas por esta. Con criminalidad poltica se entiende
todas las acciones dirigido desde el gobierno hacia la sociedad civil.

Sucesos de origen fsico: son todos los eventos naturales y tcnicos, sino
tambin eventos indirectamente causados por la intervencin humana.

Negligencia y decisiones institucionales: son todas las acciones, decisiones u


omisiones por parte de las personas que tienen poder e influencia sobre el
sistema. Al mismo tiempo son las amenazas menos predecibles porque estn
directamente relacionado con el comportamiento humano.

La poltica de seguridad y el anlisis de riesgos habrn identificado las amenazas que


han de ser contrarrestadas, dependiendo del diseador del sistema de seguridad
especificar los servicios y mecanismos de seguridad necesarios.
Las amenazas a la seguridad en una red pueden caracterizarse modelando el
sistema como un flujo de informacin desde una fuente, como por ejemplo un
fichero o una regin de la memoria principal, a un destino, como por ejemplo otro
fichero o un usuario.
Un ataque no es ms que la realizacin de una amenaza. Las cuatro categoras generales
de amenazas o ataques son las siguientes:

Interrupcin: un recurso del sistema es destruido o se vuelve no disponible. Este es un


ataque contra la disponibilidad. Ejemplos de este ataque son la destruccin de un
elemento hardware, como un disco duro, cortar una lnea de comunicacin o
deshabilitar el sistema de gestin de ficheros.

Intercepcin: una entidad no autorizada consigue acceso a un recurso. Este es un ataque


contra la confidencialidad. La entidad no autorizada podra ser una persona, un
programa o un ordenador. Ejemplos de este ataque son pinchar una lnea para hacerse
con datos que circulen por la red y la copia ilcita de ficheros o programas (intercepcin
de datos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de
uno o ms de los usuarios implicados en la comunicacin observada ilegalmente
(intercepcin de identidad).

Modificacin: una entidad no autorizada no slo consigue acceder a un recurso, sino


que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos

de este ataque son el cambio de valores en un archivo de datos, alterar un programa


para que funcione de forma diferente y modificar el contenido de mensajes que estn
siendo transferidos por la red.

Fabricacin: una entidad no autorizada inserta objetos falsificados en el sistema. Este


es un ataque contra la autenticidad. Ejemplos de este ataque son la insercin de
mensajes espurios en una red o aadir registros a un archivo. Estos ataques se pueden
asimismo clasificar de forma til en trminos de ataques pasivos y ataques activos.

Amenazas Lgicas
Los protocolos de comunicacin utilizados carecen (en su mayora) de seguridad o esta
ha sido implementada en forma de "parche" tiempo despus de su creacin.

Existen agujeros de seguridad en los sistemas operativos.


Existen agujeros de seguridad en las aplicaciones.
Existen errores en las configuraciones de los sistemas.
Los usuarios carecen de informacin respecto al tema.

Detalla el tipo de atacante, las herramientas utilizadas, en qu fase se realiza el ataque, los
tipos de procesos atacados, los resultados esperados y/u obtenidos y los objetivos perseguidos
por los intrusos.

Inyeccin SQL
Es un mtodo de infiltracin de cdigo intruso que se vale de una vulnerabilidad
informtica presente en una aplicacin en el nivel de validacin de las entradas para realizar
operaciones sobre una base de datos.
El origen de la vulnerabilidad radica en el incorrecto chequeo o filtrado de las variables
utilizadas en un programa que contiene, o bien genera, cdigo SQL. Es, de hecho, un error de
una clase ms general de vulnerabilidades que puede ocurrir en cualquier lenguaje de
programacin o script que est embebido dentro de otro.
La vulnerabilidad se puede producir automticamente cuando un programa "arma
descuidadamente" una sentencia SQL en tiempo de ejecucin, o bien durante la fase de
desarrollo, cuando el programador explicita la sentencia SQL a ejecutar en forma
desprotegida. En cualquier caso, siempre que el programador necesite y haga uso de
parmetros a ingresar por parte del usuario, a efectos de consultar una base de datos; ya que,
justamente, dentro de los parmetros es donde se puede incorporar el cdigo SQL intruso.

Tipos de Ataques
A continuacin se expondrn diferentes tipos de ataques perpetrados,
principalmente, por Hackers. Estos ataques pueden ser realizados sobre cualquier
tipo de red, sistema operativo, usando diferentes protocolos, etc.
Los sistemas informticos usan una diversidad de componentes, desde electricidad
para suministrar alimentacin a los equipos hasta el programa de software ejecutado
mediante el sistema operativo que usa la red.
Los ataques pueden ejecutarse por diversos motivos:

Para obtener acceso al sistema;

Para robar informacin, como secretos industriales o propiedad intelectual;

Para recopilar informacin personal acerca de un usuario;

Para obtener informacin de cuentas bancarias;

Para obtener informacin acerca de una organizacin (la compaa del usuario,
etc.);

Para afectar el funcionamiento normal de un servicio;

Para utilizar el sistema de un usuario como un "rebote" para un ataque;

Para usar los recursos del sistema del usuario, en particular cuando la red en la
que est ubicado tiene un ancho de banda considerable.

En los primeros tiempos, los ataques involucraban poca sofisticacin tcnica. Los
Insiders (operadores, programadores, data entrys) utilizaban sus permisos para alterar
archivos o registros. Los Outsiders ingresaban a la red simplemente averiguando una
password vlida. A travs de los aos se han desarrollado formas cada vez ms
sofisticadas de ataque para explotar "agujeros" en el diseo, configuracin y
operacin de los sistemas.

Ingeniera Social

Ingeniera Social Inversa

Trashing (Cartoneo)

Ataques de Monitorizacin

Ataques de Autenticacin

Denial of Service (DoS)

Ataques de Modificacin - Dao

Cmo defenderse de estos Ataques?


La mayora de los ataques mencionados se basan en fallos de diseo inherentes a
Internet (y sus protocolos) y a los sistemas operativos utilizados, por lo que no son
"solucionables" en un plazo breve de tiempo.
La solucin inmediata en cada caso es mantenerse informado sobre todos los tipos
de ataques existentes y las actualizaciones que permanentemente lanzan las
empresas desarrolladoras de software, principalmente de sistemas operativos.

Conclusin
Hay distintas cosas de obtener resultados los cuales nos llevan al punto de que no
estamos a salvo de cualquier ataque y las inseguridades no solo por parte de terceros
tambin nuestras propias acciones al punto de que estamos indefensos aunque
podamos dar solucin efectiva a ellas aunque abra a alguien que lo sobrepase

Referencia

Bibliografa
CCM. (s.f.). CCM. Obtenido de http://es.ccm.net/contents/17-introduccion-a-los-ataques
Segu.Info. (s.f.). Seguridad de la informacion. Obtenido de http://www.seguinfo.com.ar/ataques/ataques.htm

Anda mungkin juga menyukai