tp seguridad informática darío

10
Trabajo Práctico Seguridad Informática Darío Afonso. IFTS Nº 23. Eduardo Gesualdi.

Upload: wadafonso

Post on 21-Mar-2017

184 views

Category:

Technology


2 download

TRANSCRIPT

Trabajo PrácticoSeguridad Informática

Darío Afonso.IFTS Nº 23.

Eduardo Gesualdi.

Seguridad Informática.La seguridad informática consiste en asegurar en que los recursos del sistema de información de una organización se utilizan de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los limites de su autorización.

Fiabilidad, Confidencialidad, Integridad y Disponibilidad.

Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque, son los datos y la información los sujetos principales de protección de las técnicas de seguridad. La seguridad informática se dedica principalmente a proteger la confidencialidad, la integridad y la disponibilidad de la información, por tanto, actualmente se considera que la seguridad de los datos y la información comprende 3 aspectos fundamentales:ConfidencialidadIntegridad (seguridad de la información)Disponibilidad

Las amenazas.

Las amenazas de un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema desde un troyano, pasando por un programa descargando de forma gratuita que nos ayuda a gestionar nuestras fotos pero que supone una puerta trasera a nuestro sistema permitiendo la entrada a espías hasta la entrada no deseada al sistema mediante una contraseña de bajo nivel de seguridad; se pueden clasificar por tanto en amenazas provocadas por personas, lógicas y físicas.

Hackers.

Un hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.1 Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.

Calificaciones de Hackers.

Existen diferentes clases de hackers, entre ellos se encuentran:Hacker de sombrero blancoHacker de sombrero negroHacker de sombrero grisHacker de eliteScript kiddieHacker NeófitoHacker de sombrero azulHacktivista

Ataques.Un abordaje típico en un ataque contra sistemas conectados a Internet es:Enumeración de red: Descubrimiento de información sobre el objetivo previsto.Análisis de agujeros de seguridad: Identificación de las posibles formas de intrusión.Explotación: Intento de comprometer el sistema mediante el empleo de las vulnerabilidades encontradas a través del análisis de vulnerabilidad.Con el fin de hacerlo, hay varias herramientas recurrentes de canje y técnicas utilizadas por los delincuentes informáticos y expertos en seguridad.

Crackers .

Los Crackers caen en el bando de los Black Hats. Estos comúnmente entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, entran en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca. También se le conoce como Crackers a los que diseñan programas para romper seguridades de Software, ampliar funcionalidades del software o el hardware original conocidos como Cracks, Key Generators, etc. Esto lo hacen muchas veces mediante ingeniería inversa. 

Como protegerse de Hackers y de los Crackers.

Tener siempre el firewall y el antivirus activados y que sean buenos (kaspersky internet segurity, avast internet segurity, eset nod 32, norton internet segurity, etc).No descargar antivirus desconocidos ya que pueden ser virus(los llamados antivirus falsos).

Conclusión.

La Seguridad Informática es un aspecto muchas veces descuidado en nuestros sistemas, pero de vital importancia para el correcto funcionamiento de todos ellos.