Title | Mapa Conceptual introduccion a la seguridad informatica |
---|---|
Course | Seguridad informática |
Institution | Instituto Tecnológico de Nuevo Laredo |
Pages | 5 |
File Size | 177.8 KB |
File Type | |
Total Downloads | 85 |
Total Views | 159 |
Mapa conceptual con la información de introducción a la materia...
Instituto Tecnológico de Nuevo Laredo Ingeniería en Sistemas Computacionales.
Seguridad informática Mapa Conceptual Introducción a la seguridad informática. N° Ctrl: 16100242.
Introducción a la seguridad informática Seguridad informática es: Área que se enfoca a la protección de infraestructura computacional EL primer tema para tratar: No Confundir con:
Ciberguerra
Que se define como:
Conflicto bélico que toma el ciberespacio y las tecnologías de la información como escenario principal
Cibercrimen
Hacktivismo
Una de las tácticas usadas en esta es: ciberterrorismo Swarming
Y con esto buscan:
- Dominación más allá de las fronteras -Mantener a raya a un potencial invasor cibernético -Bloquear infraestructuras propias y ajenas - Espiar a empresas propias o competidoras dentro de nuestro país, o en otros países
Sus objetivos:
Es una estrategia militar en la cual una fuerza militar ataca a un enemigo desde múltiples direcciones diferentes para después reagruparse
-
-
Centros de procesamiento de datos Centros neurálgicos militares, gubernamentales, civiles e industriales Competidores de la industria
Los daños que pueden ocasionar son:
-
Pérdida de credibilidad de nuestro país o de nuestra empresa - Víctimas inocentes que desconocen por dónde le vienen los tiros - Daños no contemplados a infraestructuras - Suicidio tecnológico del atacante, atacado, o ambos Una herramienta para protegernos de ciertos ataques es: Antivirus
Es una aplicación o programa que identifica y elimina a los programas malignos en las computadoras; ayudan a eliminar algunas amenazas a la seguridad computacional que no necesariamente clasifican como programas malignos Se dividen en:
Preventores
los programas que previenen la infección quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema
Identificadores
Descontaminadores
identifican programas malignos específicos que infectan al sistema
Similar a los identificadores, su principal función es descontaminar a un sistema que ha sido infectado, eliminando el programa maligno
Y para elegir el antivirus adecuado se debe revisar: -Actualizar patrones o firmas al menos una vez por semana -La empresa que lo promueve debe contar con un tiempo de respuesta no mayor de 48 horas -Se debe poder adaptar a las necesidades de diferentes usuarios -Debe permitir la creación de discos de emergencia o de rescate -No debe afectar el rendimiento o desempeño normal del equipo -El programa residente en memoria debe ser lo más pequeño posible -El número de pasos positivos que se den, tanto en el rastreo normal como en el heurístico, debe ser el mínimo posible -Su mecanismo de auto protección debe poder alertar sobre una posible infección por medio de las distintas vías de entrada, internet, e–mail, red, discos flexibles etc. -Posibilidad de chequear el arranque y los posibles cambios en el registro de las aplicaciones Esta Herramienta nos protege de:
Malware
Es un software, un programa de computadora utilizado para llevar a cabo acciones maliciosas Los cuales se clasifican según sean:
Ataques Activos
el intruso interfiere con el tráfico legítimo que fluye a través de la red interactuando de manera engañosa con el protocolo de comunicación
Ataques Pasivos
es aquel en el cual el intruso monitorea el tráfico de la red para capturar contraseñas u otra información para su uso posterior.
Algunos ejemplos de ataques son:
Del Navegador
Tratan de engañar a los internautas para que descarguen malware disfrazado de aplicación de software o de actualización
Fuerza Bruta
Cuando un hacker intenta decodificar una contraseña o un número de pin mediante prueba y error
Denegación de Servicios
Impide que los usuarios legítimos tengan acceso a servicios o información
DDOS
es cuando un atacante toma el control de los equipos y los utiliza para inundar un correo electrónico particular con mensajes
SSL
intercepta los datos cifrados antes de que puedan ser cifrados, dando acceso al atacante a datos confidenciales
Escaneos
son búsquedas hostiles en internet para puertos abiertos a través de los cuales los atacantes pueden acceder a una computadora
DNS Spoofing
cuando los datos se introducen en la caché del sistema de nombres de dominio, haciendo que el servidor de nombres devuelva una dirección IP incorrecta, que redirecciona el tráfico a una computadora alternativa seleccionada por el atacante
Backdoor
son aplicaciones que permiten acceder a computadoras de forma remota
Sniffer
va leyendo los mensajes que pasan por estos dispositivos y graba la información en un archivo
Ataques Spoofing
es la técnica de bajar los archivos desde un sistema al sistema hacker
Flooding o Jamming
consiste en inundar un equipo con tanta cantidad de mensajes que éste se colapsa
Smurfing
Ataque pasivo que afecta, principalmente a l d bld dd l...