jueves, 20 de octubre de 2011

Seguridad Informática - Intrusión, Amenazas Humanas

Primero que nada, les doy la Bienvenida al siguiente trabajo de Seguridad informática – Amenazas Humanas. En cual encontrarán.
  1. Que son las amenazas - Clasificación de amenazas
  2. Amenazas humanas - Tipos de amenzasa humanas
  3. Vulnerabilidad - Tipos de Vulnerabilidad
  4. Delitos Informáticos – Prevención
  5. Famosos
  6. Videos e imagenes  reflexivas
Mis objetivos:
  • Informar a gente sobre el tema que se va a exponer
  • Llevar a reflexionar a la gente de como cuidar su PC
  • Dar a conocer las importancia de la Seguridad Informática
  • Aprobar la asignatura T.I.C 
Relacionados: 

Podrán ver una lista de distintas ramas de la Seguridad Infomática, cada una tiene el enlace a un blog de mis compañeros con sus respectivos trabajos.

Amenazas Humanas: Carla Genovese
Ergonomia:                 Dana Carabajal, Ivonne Yugra, Andrea Pol
Resguardo:                 Agustin Quipildor, Daniel Manna, Alejandro Chañi
Virus Informaticos:    Maximiliano Saluzzo, Valeria Loyola, Ignacion Fernandez, Patricia Cala
Pirateria Informatica:Macarena Morales, Araceli Estrada, Emilia Abalos

Profesor:        Miguel Izetta
  
Capitulo 1

Seguridad informática

Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.






objetivos

· La información contenida: la seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización.

· La infraestructura computacional: la función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

· Los usuarios: son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información.

  Se divide en dos tipos, las cuales son:

         Seguridad Lógica                                                                                 Seguridad Física




     
Bueno ya dada una breve introducción sobre la Seguridad Informática podremos comenzar con el tema principal, Las Amenazas Humanas.
¿Qué son las amenazas?

Las amenazas son eventos que pueden causar alteraciones a la información de la organización ocasionándole pérdidas materiales, económicas, de información, y de prestigio. Las amenazas se consideran como exteriores a cualquier sistema, es posible establecer medidas para protegerse de las amenazas, pero prácticamente imposible controlarlas y menos aún eliminarlas.

Clasificación de Amenazas

Aunque todas las amenazas tienen la característica de ser las posibles causantes de destrucción a los sistemas, las amenazas pueden tener diferentes orígenes. Existen varias categorías de amenazas, de esta forma se dividirán en cinco tipos los cuales son: amenazas humanas, de hardware, de software, de red y desastres naturales.

Como dije antes nos centraremos en las Amenazas humanas las cuales son:

Son la principal fuente de amenaza que existe en los sistemas de información y son el tipo de amenaza en el que se invierten más recursos para controlarlos y contrarrestar sus efectos.
Abarca actos malintencionados, incumplimiento de las medidas de seguridad como consecuencia de actos negligentes o falta de controles adecuados.

Capitulo 2

Tipos de amenazas humanas



A lo que sigue dare una breve información sobre los distintos tipos de amenazas humanas que hay rondando por la red. Comenzemos.

Curiosos: Generalmente este tipo de intrusos no tienen los conocimientos apropiados para lograr causar daños, pero no por eso se les debe ignorar sin tomar las precauciones necesarias.

Intrusos remunerados: Este tipo de atacante se encarga de penetrar a los sistemas a cambio de un pago. Son muy peligrosos ya que se trata de personas que poseen los conocimientos, experiencia y herramientas necesarias para penetrar en los sistemas, incluso en aquellos que tienen un nivel alto de seguridad.


Personal enterado: Se trata de personas que tienen acceso autorizado o conocen la estructura del sistema de cierta organización. Por lo general es el mismo personal interno de una empresa o un ex-empleado.Sus motivaviones van desde revanchas personales hasta ofertas y renumeraciones de organizaciones rivales.

Robo: se refiere a la extracción física de la información por medio de unidades de almacenamiento secundario (diskettes, CD, cintas, etc.), robo físico de los componentes de hardware del sistema e incluso también se considera como robo el uso de los equipos para actividades diferentes a los que se les asigna.



Sabotaje: consiste en reducir la funcionalidad del sistema por medio de acciones deliberadas dirigidas a dañar los equipos, logrando la interrupción de los servicios e incluso la destrucción completa del sistema.
Fraude: Estas actividades no tienen como principal fin la destrucción del sistema, si no aprovechar los recursos que se manejan para obtener beneficios ajenos.
Ingeniería social: En el campo de la seguridad informática ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos llevándolos a revelar información sensible, o bien a violar las políticas de seguridad típicas.


Vulnerabilidad


¿Que es?

Es un elemento de un sistema informático que puede ser aprovechado por un atacante para violar la seguridad, así mismo pueden causar daños sin tratarse de un ataque intencionado. Podria decirse que las vulnerabilidades son también los errores de distintos juego (bugs) y por ellos existen trucos y hacks como para el GTA, conter-strike y juegos online como el MU, Lineage, Regum, etc.



Bueno ya sabes que son, ahora solo queda decir cuantos tipos de vulnerabiladades se encuentran. El total es seis los presentare con este cuadro de doble entrada.
Dato: Darle click para poder leer mejor su contenido.


Capitulo 3



Delitos Informáticos


A continuación dejo una clasificación de ataques informáticos:

Ataque de denegación de servicio: es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red.
Man in the middle: es una situación donde un atacante supervisa una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.
Ataques de REPLAY: una forma de ataque de red, en el cual una transmision de datos válida es maliciosa o fraudulentamente repetida o retardada.
Ataque de día cero: ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades una vez publicada la existencia de la vulnerabilidad, se realiza el ataque antes de la publicación del parche que la solvente.
Bien ahora, dejaré una lista de algunas amenazas humanas, que realizan ataques.


Phreaker: es una persona que con amplios conocimientos de telefónica puede llegar a realizar actividades no autorizadas con el teléfono, por lo general trabaja con celulares.
Piratas informáticos: es quien adopta por negocio la reproducción, o apropiación y distribución a gran escala, de distintos medios y contenidos de los que no posee licencia o permiso de su autos, generalmente haciendo uso de un ordenador.
Virucker: creador de un programa, el cual insertado en forma dolorosa en un sistema de cómputo destruye, daña o inutiliza un sistema de información. Son personas que programan códigos.
Hacker: es un individuo que se interesa por la tecnología, posee ansias de tener conocimiento sobre algo, pero tiene una fuerte voluntad para pasar horas frente al computador probando cosas. Solo es curioso.
Crackers: es quien trata de violar el acceso de un sistema adquiriendo password o contraseña. Ellos si buscan dañar a la víctima.
Insider: empleados disconformes o personas externas con acceso a sistemas dentro de una empresa.

Bueno ya terminado de exponer eso, quiero que vean los siguientes videos para que puedan informase mas sobre los hacker, cracker, piratas, etc.








Prevención

Una de las maneras mas efectivas de evitar estos delitos informáticos es el uso del Firewall.


También llamados cortafuegos, pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.

Otros métodos de poder evitar ataques informáticos son:

La autenticación, es decir la prevención de suplantaciones, que se garantice que quien firma un mensaje es realmente quien dice ser.

 La autorización, se da permiso a una persona o grupo de personas de poder realizar ciertas funciones, al resto se le niega el permiso y se les sanciona si las realizan.


La privacidad o confidencialidad, es el más obvio de los aspectos y se refiere a que la información solo puede ser conocida por individuos autorizados.


La integridad de datos, es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre.

 La disponibilidad de la información, se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor.


 No rechazo, la protección contra alguien que niega que ellos originaran la comunicación o datos.

Controles de acceso, esto es quien tiene autorización y quien no para acceder a una pieza de información determinada.

El resumen en este pequeño cuadro.




Famosos

Si, hubieron personas famosas que lograron impactar con el tema de la informática, aquí dejo algunos.




Bueno con esto finalizo este pequeño trabajo sobre las amenazas humanas que hay en la red, de como prevenirlas y sus personajes mas famosos.

Saludos JairL