Mapa Conceptual introduccion a la seguridad informatica PDF

Title Mapa Conceptual introduccion a la seguridad informatica
Course Seguridad informática
Institution Instituto Tecnológico de Nuevo Laredo
Pages 5
File Size 177.8 KB
File Type PDF
Total Downloads 85
Total Views 159

Summary

Mapa conceptual con la información de introducción a la materia...


Description

Instituto Tecnológico de Nuevo Laredo Ingeniería en Sistemas Computacionales.

Seguridad informática Mapa Conceptual Introducción a la seguridad informática. N° Ctrl: 16100242.

Introducción a la seguridad informática Seguridad informática es: Área que se enfoca a la protección de infraestructura computacional EL primer tema para tratar: No Confundir con:

Ciberguerra

Que se define como:

Conflicto bélico que toma el ciberespacio y las tecnologías de la información como escenario principal

Cibercrimen

Hacktivismo

Una de las tácticas usadas en esta es: ciberterrorismo Swarming

Y con esto buscan:

- Dominación más allá de las fronteras -Mantener a raya a un potencial invasor cibernético -Bloquear infraestructuras propias y ajenas - Espiar a empresas propias o competidoras dentro de nuestro país, o en otros países

Sus objetivos:

Es una estrategia militar en la cual una fuerza militar ataca a un enemigo desde múltiples direcciones diferentes para después reagruparse

-

-

Centros de procesamiento de datos Centros neurálgicos militares, gubernamentales, civiles e industriales Competidores de la industria

Los daños que pueden ocasionar son:

-

Pérdida de credibilidad de nuestro país o de nuestra empresa - Víctimas inocentes que desconocen por dónde le vienen los tiros - Daños no contemplados a infraestructuras - Suicidio tecnológico del atacante, atacado, o ambos Una herramienta para protegernos de ciertos ataques es: Antivirus

Es una aplicación o programa que identifica y elimina a los programas malignos en las computadoras; ayudan a eliminar algunas amenazas a la seguridad computacional que no necesariamente clasifican como programas malignos Se dividen en:

Preventores

los programas que previenen la infección quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema

Identificadores

Descontaminadores

identifican programas malignos específicos que infectan al sistema

Similar a los identificadores, su principal función es descontaminar a un sistema que ha sido infectado, eliminando el programa maligno

Y para elegir el antivirus adecuado se debe revisar: -Actualizar patrones o firmas al menos una vez por semana -La empresa que lo promueve debe contar con un tiempo de respuesta no mayor de 48 horas -Se debe poder adaptar a las necesidades de diferentes usuarios -Debe permitir la creación de discos de emergencia o de rescate -No debe afectar el rendimiento o desempeño normal del equipo -El programa residente en memoria debe ser lo más pequeño posible -El número de pasos positivos que se den, tanto en el rastreo normal como en el heurístico, debe ser el mínimo posible -Su mecanismo de auto protección debe poder alertar sobre una posible infección por medio de las distintas vías de entrada, internet, e–mail, red, discos flexibles etc. -Posibilidad de chequear el arranque y los posibles cambios en el registro de las aplicaciones Esta Herramienta nos protege de:

Malware

Es un software, un programa de computadora utilizado para llevar a cabo acciones maliciosas Los cuales se clasifican según sean:

Ataques Activos

el intruso interfiere con el tráfico legítimo que fluye a través de la red interactuando de manera engañosa con el protocolo de comunicación

Ataques Pasivos

es aquel en el cual el intruso monitorea el tráfico de la red para capturar contraseñas u otra información para su uso posterior.

Algunos ejemplos de ataques son:

Del Navegador

Tratan de engañar a los internautas para que descarguen malware disfrazado de aplicación de software o de actualización

Fuerza Bruta

Cuando un hacker intenta decodificar una contraseña o un número de pin mediante prueba y error

Denegación de Servicios

Impide que los usuarios legítimos tengan acceso a servicios o información

DDOS

es cuando un atacante toma el control de los equipos y los utiliza para inundar un correo electrónico particular con mensajes

SSL

intercepta los datos cifrados antes de que puedan ser cifrados, dando acceso al atacante a datos confidenciales

Escaneos

son búsquedas hostiles en internet para puertos abiertos a través de los cuales los atacantes pueden acceder a una computadora

DNS Spoofing

cuando los datos se introducen en la caché del sistema de nombres de dominio, haciendo que el servidor de nombres devuelva una dirección IP incorrecta, que redirecciona el tráfico a una computadora alternativa seleccionada por el atacante

Backdoor

son aplicaciones que permiten acceder a computadoras de forma remota

Sniffer

va leyendo los mensajes que pasan por estos dispositivos y graba la información en un archivo

Ataques Spoofing

es la técnica de bajar los archivos desde un sistema al sistema hacker

Flooding o Jamming

consiste en inundar un equipo con tanta cantidad de mensajes que éste se colapsa

Smurfing

Ataque pasivo que afecta, principalmente a l d bld dd l...


Similar Free PDFs