Beruflich Dokumente
Kultur Dokumente
PNP
PRESENTACION
El siguiente trabajo es presentado en mrito al aprendizaje
Que recibe los alumnos de esta alma mater, la que ayudara
A fortalecer el trabajo cotidiano del polica en su labor y
Preparndonos en el bien de nuestra finalidad
DEDICATORIA
A aquellas personas que se sacrifican por darnos lo
mejor en esta vida, a nuestros padres y a ustedes
docentes. Especialmente al seor
PNP
BRIGADIER: LLERENA HUANCA GUILLERMO
que a travs de sus enseanzas en el tema de uso
y manejo de armas nos da lo mejor, y nos ayuda a
que todo esto se realice.
AGRADECIMIENTO
A la Escuela de Educacin Superior Tcnico profesional PNP- PUNO por
habernos permitido forjarnos como policas de bien.
A todos los policas docentes y civiles que nos brindaron para realizar este
trabajo de investigacin.
A nuestros padres que da a da contribuyen para nuestra correcta formacin
policial dndonos la moral y el apoyo econmico que tan necesario es en esta
hermosa etapa de nuestras vidas.
INDICE
1.
INTRODUCCION... 5
2.
SEGURIDAD INFORMATICA.... 6
3.
OBJETIVOS..... 7
4.
AMENAZAS.........................................................................................................................
8
4.1 Tipos de amenaza........................................................................................................
9
4.2 Amenaza por
origen.....................................................................................................9
4.3 Amenazas
internas.......................................................................................................9
4.4 Amenazas
externas.....................................................................................................10
4.5 Amenazas por el efecto..............................................................................................10
4.6 Amenazas por el medio utilizado...10
4.7 Amenaza informtica del futuro11
5. ANALISIS DE RIESGOS.............12
1. INTRODUCCION
La seguridad informtica, que contempla en la actualidad un importante nmero
de disciplinas y especialidades distintas y complementarias, se ha convertido
en una
pieza
fundamental
en
agregando
la falta de una
de
saber
cuales
son
las
2. SEGURIDAD INFORMATICA
3. OBJETIVOS:
La seguridad informtica debe establecer normas que minimicen los riesgos a
la informacin o infraestructura informtica. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informtica minimizando el impacto en el
desempeo de los trabajadores y de la organizacin en general y como principal
contribuyente al uso de programas realizados por programadores.
Los usuarios: Son las personas que utilizan la estructura tecnolgica, zona
de comunicaciones y que gestionan la informacin. Debe protegerse el sistema
en general para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la informacin y tampoco que la informacin que manejan o
almacenan sea vulnerable.
4. AMENAZAS
No slo las amenazas que surgen de la programacin y el funcionamiento de un
dispositivo de almacenamiento, transmisin o proceso deben ser consideradas,
tambin hay otras circunstancias que deben ser tomadas en cuenta e incluso no
informticas. Muchas son a menudo imprevisibles o inevitables, de modo que las
nicas protecciones posibles son las redundancias y la descentralizacin, por
ejemplo mediante determinadas estructuras de redes en el caso de las
comunicaciones o servidores en clster para la disponibilidad.
Las amenazas pueden ser causadas por:
Ingeniera Social
Existen diferentes tipos de ataques en Internet como virus, troyanos u otros, dichos
ataques pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que
no afecta directamente a los ordenadores, sino a sus usuarios, conocidos como el
eslabn ms dbil. Dicho ataque es capaz de almacenar conseguir resultados
similares a un ataque a travs de la red, saltndose toda la infraestructura creada
para combatir programas maliciosos. Adems, es un ataque ms eficiente, debido a
que es ms complejo de calcular y prever. Se pueden utilizar infinidad de influencias
psicolgicas para lograr que los ataques a un servidor sean lo ms sencillo posible,
ya que el usuario estara inconscientemente dando autorizacin para que dicha
induccin se vea finiquitada hasta el punto de accesos de administrador.1
4.1 Tipos de amenaza
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir ms
de una clasificacin. Por ejemplo, un caso de phishing puede llegar a robar
lacontrasea de un usuario de una red social y con ella realizar una suplantacin de
la identidad para un posterior acoso, o el robo de la contrasea puede usarse
simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje
de ser delito en ambos casos, al menos en pases con legislacin para el caso,
como lo es Espaa).
4.2 Amenazas por el origen
El hecho de conectar una red a un entorno externo nos da la posibilidad de que
algn atacante pueda entrar en ella,y con esto, se puede hacer robo de informacin
o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no est
conectada a un entorno externo, como Internet, no nos garantiza la seguridad de la
misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco
aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados
desde dentro de la misma. Basado en el origen del ataque podemos decir que
existen dos tipos de amenazas:
4.3 Amenazas internas: Generalmente estas amenazas pueden ser ms serias que
las externas por varias razones como son:
PNP
Si es por usuarios o personal tcnico, conocen la red y saben cmo es su
funcionamiento, ubicacin de la informacin, datos de inters, etc.
Adems tienen algn nivel de acceso a la red por las mismas
necesidades de su trabajo, lo que les permite unos mnimos de
movimientos.
Los sistemas de prevencin de intrusos o IPS, y firewalls son mecanismos
no efectivos en amenazas internas por, habitualmente, no estar
orientados al trfico interno. Que el ataque sea interno no tiene que ser
exclusivamente por personas ajenas a la red, podra ser por
vulnerabilidades que permiten acceder a la red directamente: rosetas
accesibles, redes inalmbricas desprotegidas, equipos sin vigilancia, etc.
5. ANALISIS DE RIESGOS
El anlisis de riesgos informticos es un proceso que comprende la identificacin de
activos informticos, sus vulnerabilidades y amenazas a los que se encuentran
expuestos as como su probabilidad de ocurrencia y el impacto de las mismas, a fin
de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la
ocurrencia del riesgo.
Teniendo en cuenta que la explotacin de un riesgo causara daos o prdidas
financieras o administrativas a una empresa u organizacin, se tiene la necesidad
de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta
mediante la aplicacin de controles. Dichos controles, para que sean efectivos,
deben ser implementados en conjunto formando una arquitectura de seguridad con
la finalidad de preservar las propiedades de confidencialidad, integridad y
disponibilidad de los recursos objetos de riesgo.
PNP
Vigilancia de red. Las redes transportan toda la informacin, por lo que
adems de ser el medio habitual de acceso de los atacantes, tambin son un
buen lugar para obtener la informacin sin tener que acceder a las fuentes de la
misma. Por la red no solo circula la informacin de ficheros informticos como
tal, tambin se transportan por ella: correo electrnico, conversaciones telefnica
(VoIP), mensajera instantnea, navegacin Internet, lecturas y escrituras a
bases de datos, etc. Por todo ello, proteger la red es una de las principales
tareas para evitar robo de informacin. Existen medidas que abarcan desde la
seguridad fsica de los puntos de entrada hasta el control de equipos
conectados, por ejemplo 802.1x. En el caso de redes inalmbricas la posibilidad
de vulnerar la seguridad es mayor y deben adoptarse medidas adicionales.
8. CONCLUSIONES
La Seguridad de la Informacin se ha convertido en un rea clave en el mundo
interconectado de hoy. Da a da, en los principales medios de comunicacin se
repiten los ataques de virus, hackers y otros peligros tecnolgicos. Desde el
mbito corporativo y gubernamental, la bsqueda de profesionales en
Seguridad Informtica se ha duplicado y la tendencia sigue en aumento.
Es por eso que no basta con tener un adecuado conocimiento tcnico de la
Seguridad Informtica para ser un profesional de xito en la materia, sino que
hay que dominar el desarrollo de estrategias de organizacin de Seguridad
acordes para cada empresa y de los esquemas de control que verifiquen
su cumplimiento.
La creciente exigencia del cumplimiento de estndares en Tecnologa Informtica
en general y en Seguridad en particular hace del profesional, adems del
BIBLIOGRAFIA
SITIOS WEB
La Seguridad Total
http:// members.xoom.com/segutot/la.htm
Amenazas Deliberadas a la Seguridad de la
Informacin
http:// www.iec.csic. es/cript onomicon/amenazas.html
La Seguridad Informtica en las Redes
www. geocities.com/SiliconValley/Bit/7123/la.htm
moon.act.uji. es/~inigo/seg-lfaq.html
www.utp.ac.pa/seccion/topicos/seguridad/seguridad. html
www.fciencias.unam. mx/revista/soluciones/30s/No33/seg-red.ht ml
www. geocities.com/SiliconValley/Drive/3491/_seguridad.ht ml