Anda di halaman 1dari 8

FACULTUDA DE INGENIERIA DE SISTEMAS E INFORMATICA

SEGURIDAD INFORMATICA

AUTOR: Alex keving Inga Villanueva

ESPECIALIDAD: ING. sistemas e informatica

DOCENTE: DR. Dahpne Viena Oliveira

AÑO: 2019

1
INDICE
INTRODUCCION…..……………………………………………………………...pag. 3
1. SEGURIDAD INFORMATICA....………………………………………………pag. 4
1.1 Principios de seguridad………………………………………………………..pag. 4
1.1.1 Confidencialidad…………………………………………………………..pag. 4
1.1.2 Integridad………………………………………………………………….pag. 4
1.1.3 Disponibilidad……………………………………………………………..pag. 4
2. AMENAZA EN LA RED……………....………………………………………..pag. 4
2.1 Métodos y herramientas de amenaza………………………………………….pag. 4
2.1.1 Software malicioso o malware en internet………………………………...pag. 4
2.1.2 Atacar servidores y la infraestructura de la red…………………………...pag. 4
2.1.3 Paquetes que fluyen por la red (sniffers)…………....…………………..pag. 4-5
2.1.4 Suplantación de identidad…………………………………………………pag. 5
2.1.5 Modificación y borrado de datos enviados………………………………..pag. 5
2.1.6 Piratas informáticos (hackers)…………………………………………….pag. 5
CONCLUSIONES…………...……………………………………………………..pag. 6
ANEXOS………………………..…………………………………………………,pag. 7
BIBLIOGRAFIA…………………………………………………………………...pag. 8

2
INTRODUCCION
Se entiende por seguridad informática al conjunto
de normas, procedimientos y herramientas, que tienen como objetivo garantizar la
disponibilidad, integridad, confidencialidad y buen uso de la información que reside en
un sistema de información.
El acceso no autorizado a una red informática o a los equipos que en ella se encuentran
puede ocasionar en la gran mayoría de los casos graves problemas.
En el presente informe hablaremos sobre la importancia de seguridad informática.

3
1. SEGURIDAD INFORMATICA
Es la disciplina que se Ocupa de diseñar las normas, procedimientos, métodos y técnicas,
orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en
sistemas informáticos.
1.1 PRINCIPIOS DE SEGURIDAD
Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que
debe cumplir todo sistema informático:
1.1.1 Confidencialidad: Es particularmente importante en sistemas distribuidos, es
decir, aquellos en los que los usuarios, computadores y datos residen en localidades
diferentes, pero están física y lógicamente interconectados.
1.1.2 Integridad: Es importante en sistemas descentralizados, es decir, aquellos en los
que diferentes usuarios, computadores y procesos comparten la misma información.
1.1.3 Disponibilidad: Es importante en sistemas informáticos cuyo compromiso con
el usuario, es prestar servicio permanente.
2. AMENAZAS EN LA RED
Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robo de
información, venganza o simplemente el desafío de penetrar un sistema. Esto puede ser
realizado por empleados internos que abusan de sus permisos de acceso, o por atacantes
externos que acceden remotamente o interceptan el tráfico de redes.
2.1 METODOS Y HERRAMIENTAS DE AMENAZAS
2.1.1 Software malicioso o malware en Internet
Un tipo de ataque a la red es la introducción de malware en una página web. Cuando un
usuario navega por una web, puede, sin querer, infectarse por un malware. Los tres tipos
más conocidos de malware son los virus, gusanos y troyanos.
Una vez que el malware ha infectado nuestro equipo puede hacer cualquier tipo de
acciones. Las que más destacan es el borrado de datos, recopilación de información de
carácter personal (e-mails, contraseñas, conversaciones). También pueden controlar todo
lo que escribimos (Keyloggers) y enviarlo a su legítimo propietario.
2.1.2 Atacar servidores y la infraestructura de la red
Un ataque DoS se puede «atenuar» mediante reglas específicas en los cortafuegos.
Cuando desde una misma IP se realizan miles de peticiones, un servidor puede denegar
el acceso a la IP atacante y de esa manera parar el ataque. El problema lo tenemos cuando
el ataque es distribuido, porque el servidor no da abasto para bloquear todas las IP’s, y
cada vez hay más y más y el servidor termina por saturarse.
Podemos clasificar los ataques de denegación de servicio en tres categorías:
– Inundación de conexiones
– Inundación de ancho de banda
– Ataque de vulnerabilidad
2.1.3 Paquetes que fluyen por la red (sniffers).

4
Es un programa, también conocido como analizador de paquetes de red, o similar. Un
ejemplo es WireShark, con el que puedes ver todo lo que fluye por la red de nuestro
ordenador.
Si hacemos un ataque Man in The Middle, y arrancamos WireShark, podremos ver todo
lo que está circulando por la red, incluyendo el tráfico de todos los que hay conectados a
la red.
Si eres de los que se conecta a redes WiFi abiertas, o con cifrado WEP (previamente
crackeadas por ti) supongo que ya sabrás qué pasaría si un usuario malintencionado se
pone a sniffar todo el tráfico de la red en cuestión.
2.1.4 Suplantación de identidad
Es poder inyectar paquetes con una dirección de origen falsa. Es una de las muchas formas
para hacerse pasar por otra persona. Debemos tener en cuenta que una IP identifica
inequívocamente a un usuario a una hora determinada en la red de redes.
Para solucionar este problema debemos tener autenticación en el punto terminal.
2.1.5 Modificación y borrado de datos enviados
El atacante puede inyectar, modificar o borrar los paquetes que fluyen por la red. Un
ataque de interposición, viola uno de los estándares de la seguridad en internet: la
integridad de los datos. Otros estándares de la seguridad de internet como la
confidencialidad y autenticación no garantiza la integridad de los datos.

2.1.6 Piratas Informáticos (hackers)


Con el advenimiento de la era de la computación han surgido diversos apelativos que se
emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas.
Consideramos que existe confusión en los conceptos aplicados, ya que definitivamente
existen diferencias entre ellos y es nuestra intención detallar sus verdaderos significados.
Aunque la palabra pirata es evocativamente romántica, este apelativo es atribuido a las
personas que hacen uso del software creado por terceros, a través de copias obtenidas
ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le
denomina "copia pirata", pero en términos reales y crudos debería llamarse un software
robado.
En todo el mundo el uso del software ilegal está sujeto a sanciones y penalidades, que se
agravan cuando el pirata se convierte en un comercializador de software copiado
ilegalmente para lucrar en beneficio propio. En el Perú la pena por este delito varía de 1
a 4 años de prisión condicional para los usuarios finales y con un máximo de 8 años de
prisión efectiva para los comercializadores.

5
CLONCLUSIONES
Al haber realizado este proceso de Investigación nos dimos cuenta de que la mayoría de
la gente conoce de la existencia de los pitaras informáticos dentro comúnmente de
Internet, y que la mayoría trabaja para uso propio y para desbaratar un sistema de
computación con fines no lucrativos, la mayoría de las veces, pero sí con el de agraviar
a la gente.
También al tener medidas preventivas y aplicándolas en función de combatir agravios
de tipo destructor, y por tanto establecer de forma general barreras informáticas y lograr
evadir el mal de los hackers; aunque hablamos anteriormente que no todos los hackers
son malos y utilizan sus herramientas para la obtención de información que les podrá
servir para fines de uso común no perjudiciales.
Es necesario mantener un estado de alerta y actualización permanente: la seguridad es
un proceso continuo que exige aprender sobre las propias experiencias.
Las organizaciones no pueden permitirse considerar la seguridad como un proceso o
un producto aislado de los demás. La seguridad tiene que formar parte de las
organizaciones.
Debido a las constantes amenazas en que se encuentran los sistemas, es necesario que
los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las
herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques
informáticos que luego se pueden traducir en grandes pérdidas.

6
ANEXOS

7
REFERENCIAS
Gómez, J. (2011) Administración de sistemas operativos. Un enfoque práctico, 2°
edición ISBN: 978-84-9964-082-2, edición original publicada por RA-MA editorial,
Madrid, España. http//www.alfaomega@altrm.com
Rey, E. (1999) Telecomunicaciones móviles. 1999 alfaomega grupo editor. Pitágoras
1139
http://www.sitiosargentina.com.ar/webmaster/cursos%20y%20tutoriales/que_es_un_ant
ivirus.htm

Lilienfelde, R. (1984) Teoría de sistemas. Origen y aplicación en las ciencias sociales.


Derechos reservados en la lengua española. http://www.segu-
info.com.ar/fisica/seguridadfisica.htm

Capmany, J. (2014) Fundamentos de comunicaciones ópticas. Enfoque práctico, edición


original publicada por RA-MA editorial, http://www.seguridad.unam.mx/eventos/admin-
unam/politicas_seguridad.pdf

Anda mungkin juga menyukai