1. Follow me on Twitter -----> @Rickie_Vill
1. Diferentesdefinicionesdeseguridadinformática
I. La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o
circulante.
II. La seguridad informática consiste en asegurarque los recursos delsistema de información (material informático o programas)
de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su
modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
2. Tiposdeataquesquesepuedenpresentar
Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar
otro sistema informático (ordenador, red privada, etcétera).
Un Ataque de denegación de servicios, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un
sistema de computadoras o redquecausaqueunservicio o recursoseainaccesiblea los usuarios legítimos. Normalmente provoca
la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos
computacionales del sistema de la víctima.
Man in the middle, a veces abreviado MitM, es una situación donde un atacante supervisa (generalmente mediante un rastreador
de puertos) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.
Ataques de REPLAY, una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente
repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite,
posiblemente como parte de un ataque enmascarado.
Ataque de día cero, ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de
seguridad de algún programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la
vulnerabilidad, se realice el ataque antes de la publicación del parche que la solvente.
Ataque por fuerza bruta. No es necesariamente un procedimiento que se deba realizar por procesos informáticos, aunque este
sistema ahorraría tiempos, energías y esfuerzos. El sistema de ataque por fuerza bruta, trata de recuperar una claveprobando
todas las combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al sistema, programa o archivo
en estudio.
2. Follow me on Twitter -----> @Rickie_Vill
3. Políticasdeseguridadparatenerencuentaparaminimizarelriesgo
Seguridad Logica: Trata de establecer e integrar los mecanismos y procedimientos, que permitan monitorear el acceso a los activos de
información, que incluyen los procedimientos de administración de usuarios, definición de responsabilidades, perfiles de seguridad, control de
acceso a las aplicaciones y documentación sobre sistemas, que van desde el control de cambios en la configuración de los equipos, manejo de
incidentes, selección y aceptación de sistemas, hasta el control de software malicioso.
La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a
ellos a las personas autorizadas para hacerlo."
Los objetivos que se plantean serán:
1. Restringir el acceso a los programas y archivos.
2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que
no correspondan.
3. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
4. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
5. Que la información recibida sea la misma que ha sido transmitida.
6. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
7. Que se disponga de pasos alternativos de emergencia para la transmisión de información.
Controles de Acceso
Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico
de seguridad o en cualquier otro utilitario.
Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o
modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso
permitido) y para resguardar la información confidencial de accesos no autorizados.
Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la seguridad lógica, como por ejemplo las relacionadas al
procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso (solicitado por un usuario) a un determinado recurso.
4. Seguridadensistemasoperativos
Seguridad Interna y Externa
La seguridad interna está relacionada a los controles incorporados al hardware yal Sistema Operativo para asegurar los recursos del sistema.
La seguridad externa está compuesta por la seguridad física y la seguridad operacional. La seguridad física incluye la protección contra
desastres (como inundaciones, incendios, etc.) y protección contra intrusos.
3. Follow me on Twitter -----> @Rickie_Vill
Seguridad Operacional
La seguridad operacional consiste en varias políticas y procedimientos implementados por el administrador del sistema de computación.
Mediante la autorización se determina qué acceso se permite y a qué entidad.
Como punto crítico se destaca la selección del personal y la asignación del mismo. Generalmente se dividen responsabilidades, de esta manera
un operario no debe conocer la totalidad del sistema para cumplir con esas responsabilidades.
Se deben instrumentar diversos controles, y el personal debe saber de la existencia de dichos controles, pero desconocer cuáles son, para
reducir la probabilidad de que intrusos puedan evadirlos.
Protección. Metas de la protección
Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el
Sistema Operativo.
Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección.
El timer (temporizador) asegura que los procesos no obtengan el control de la CPU en forma indefinida.
La protección se refiere a los mecanismos para controlarel acceso de programas, procesos, o usuarios a los recursos definidos porun sistema
de computación. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos.
Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un
usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de
acuerdo con las políticas fijadas para el uso de esos recursos.
Un recurso desprotegido no puede defendersecontra el usono autorizadoo de unusuarioincompetente. Los sistemas orientados ala protección
proveen maneras de distinguir entre uso autorizado y desautorizado.
5. SeguridadenbasesdeDatos
Medidas de seguridad
Pueden ser:
Físicas: Comprende el control de quienes acceden al equipo.
Personal: Determinación del personal que tiene el acceso autorizado.
SO: Técnicas que se establecen para proteger la seguridad del Sistema Operativo
SGBD: Utilización de las herramientas que facilita el SGBD
Subsistemas de Seguridad:
Identificar y autorizar a los usuarios: Comprende los códigos de acceso y el uso de palabras claves.
Autorización: Comprende los datos ya permitidos para el acceso.
Uso de técnicas de cifrado: Utilizada en bases de datos distribuidas o con acceso a la red o Internet, para la protección de datos
Diferentes tipos de cuentas
Manejo de la tabla de usuario con código y contraseña: Para controlar el manejo de la información de cada una de las tablas y
determinar el responsable facilitando así el control de auditorías.
Un factor de importancia en la seguridad de base de datos es el control de la información, que suele perderse por distintos motivos ya sean
errores de hardware, software o por fallas cometidas por los usuarios por lo que es recomendable tener un respaldo de toda la información.
4. Follow me on Twitter -----> @Rickie_Vill
6. SeguridadenRedes
7. Losserviciosdeseguridadsirvenpara:
a) Defender a los internautas del funcionamiento inadecuado de los computadores mediante los que se conectan.
b) Proteger las comunicaciones de los usuarios de las redes frente a los atacantes que pretendan hacer un uso indebido de éstas. ✔ ✔ ✔
c) Posibilitar las comunicaciones de los usuarios protegiendo a las redes frente a posibles fallos del software.
d) Asegurarse de que los atacantes no podrán intentar hacer un uso indebido de las redes
8. Losmecanismoscriptográficos
a) Sirven para construir protocolos de seguridad que sirvan para proporcionar servicios de seguridad. ✔ ✔ ✔
b) No tienen nada que ver con los mecanismos de seguridad que son los que realmente proporcionan protecciones a los servicios de
seguridad.
c) Constituye la mayoría de los servicios de seguridad y se basan en técnicas criptográficas que no influyen en la seguridad
d) Sirve para construir protocolos de seguridad y no tiene nada que ver con los mecanismos de unidad
9. Paraprotegerlasredescontraataquesdesuplantacióndelaidentidaddelosusuariosdebenusarse.
a) Servicios de confidencialidad
b) Servicios de control de acceso
c) Servicios de autentificación ✔ ✔ ✔
d) Servicios de integridad de los datos
5. Follow me on Twitter -----> @Rickie_Vill
10. Enelcampodelasactuacionesindebidasqueafectanalaseguridadenlasredes,seconocecomoingenieríasociala
a) La habilidad para conseguir que los agentes sociales responsables de la seguridad se involucren la problemática
de la ingeniería.
b) La habilidad para conseguir que los agentes sociales afectados promuevan la ingeniería de seguridad en redes.
c) La habilidad para conseguir que otras personas trabajen en tu beneficio, en muchos casos sin ser éstos
conscientes del engaño ✔ ✔ ✔
d) La habilidad para conseguir que otras personas cooperen desinteresadamente en asegurar el bien común en las
redes
11. Anteelriesgoderecibirdeterminadosataquesdentrodeunaredtelemática:
a) Se pueden establecer protecciones que proporcionen una seguridad total de los sistemas y de la información que
contienen.
b) Se pueden establecer protecciones que proporcionen una seguridad total de la información aunque no de los
sistemas (que pueden fallar).
c) No se pueden establecer protecciones que proporcionen una seguridad total pero se pueden establecer servicios
totalmente seguros
d) No se pueden establecer protecciones que proporcionen una seguridad total pero sí establecer medidas que
protejan de forma suficientemente satisfactoria frente a los riesgos existentes. ✔ ✔ ✔