Capitulo 8 Seguridad en los sistemas de información
Para este capitulo cada grupo de trabajo elaboro un resumen y presentación la cual fue expuesta en la hora clase
VULNERABILIDAD Y ABUSO DE LOS SISTEMASTENDENCIAS DE REDES Y COMUNICACIÓN
El uso de los sistemas de información de un negocio debe ser seguro. La seguridad se refiere a las políticas, procedimientos y medidas técnicas para evitar el acceso sin autorización, la alteración, el robo o el daño físico a los sistemas de información. Los controles son métodos, políticas y procedimientos organizacionales que refuerzan la seguridad de los activos de la organización; la precisión y confiabilidad de sus registros, y la adherencia operacional a los estándares gerenciales.
SOFTWARE MALICIOSO
Malware: software malicioso que variedad de amenazas, como virus de computadora, gusanos y caballos de Troya.
Virus de computadora Programa de software malintencionado al que se adjunta a sí misma a otros programas o archivos de datos La carga útil puede ser relativamente benigna o ser sumamente destructiva
Gusanos: Programas independientes que se copian a sí mismos en la computadora a través de una red. Los virus y gusanos se esparcen desde:
- Archivos de software descargado
- Archivos adjuntos de correo electrónico
- Mensajes comprometidos de correo electrónico o mensajería instantánea
- Discos o computadoras infectadas
Caballo de Troya Programa de software que aparenta ser benigno pero que hace algo distinto a lo esperado. No se replica pero con frecuencia constituye una manera para que los virus y otro código malicioso sean introducidos en un sistema de cómputo
Spyware Pequeños programas que se instalan subrepticiamente a sí mismos en las computadoras para vigilar las actividades de navegación del usuario en la Web y presentar publicidad.
Keyloggers Registran cada tecleo ingresado en una computadora. Roban números seriales o contraseñas.
LOS HACKERS Y LOS DELITOS COMPUTACIONALES
- Hacker: Individuo que intenta obtener acceso sin autorización a un sistema computacional.
- Cracker: hacker con intención criminal.
- Cibervandalismo: interrupción, desfiguración o destrucción intencional de un sitio Web o sistema de información corporativo.
- Spoofing y Sniffing Spoofing: Distorsión, por ej.: utilizando direcciones de correo falsas o redireccionando hacia sitios Web falsos
- Sniffer: Programa de espionaje que vigila la información que viaja a través de una red.
TECNOLOGÍAS Y HERRAMIENTAS PARA PROTEGER LOS RECURSOS DE INFORMACIÓN
ADMINISTRACIÓN DE LA IDENTIDAD Y LA AUTENTICACIÓN Software de administración de identidad automatiza el proceso de llevar el registro de todos estos usuarios y sus privilegios de sistemas.
La autenticación: Habilidad de saber que una persona es quien dice ser. La forma más común de establecer la autenticación es mediante el uso de contraseñas que sólo conocen los usuarios autorizados.
Nuevas tecnologías de autenticación:
- Token: Dispositivo físico diseñado para demostrar la identidad de un solo usuario, tipo llaveros y muestran códigos de contraseña que cambian con frecuencia.
- Tarjeta inteligente: Dispositivo con un tamaño aproximado al de una tarjeta de crédito, que contiene un chip formateado con permiso de acceso y otros datos mediante un lectos.
- Autenticación biométrica: Sistemas que leen e interpretan rasgos humanos individuales (huellas digitales, el iris de los ojos y las voces) para poder otorgar o negar el acceso.
FIREWALLS, SISTEMAS DE DETECCIÓN DE INTRUSOS Y SOFTWARE ANTIVIRUS Combinación de hardware y software que controla el flujo del tráfico que entra y sale de una red. Previene accesos no autorizados