ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Informatica


Enviado por   •  7 de Abril de 2013  •  715 Palabras (3 Páginas)  •  349 Visitas

Página 1 de 3

Seguridad Informática.

Al abordar el tema de Seguridad Informática, se debe tener muy en claro que no existe una seguridad en términos absolutos. Sólo se pueden reducir las oportunidades de que un sistema sea comprometido o minimizar la duración y daños provocados a raíz de un ataque.

Al tratar el asunto, se está considerando que se encuentran en riesgo tres elementos:

a) Los datos: información guardada en las computadoras.

Ellos tienen tres características a proteger:

• Confidencialidad

• Integridad

• Disponibilidad

b) Los recursos: el equipamiento en sí mismo.

c) La reputación:

Una de las actividades iniciales es el Análisis de riesgos, para lo cual, se debe realizar un modelado de amenazas. Se trata de una actividad de carácter recurrente.

Un riesgo es una combinación de activos, vulnerabilidades y atacantes.

Hay que tener en consideración que los ataques pueden ser direccionados a:

• Servidores

• Red

• Aplicaciones web

Servidores.

Ataques a servidores.

• Servidores Web: Utilización de vulnerabilidades conocidas que posibilitan ejecutar código arbitrario, acceso no autorizado a archivos o denegación de servicio (DoS).

• Servidor de correo electrónico: intercepción de datos confidenciales; spam; propagación de virus, apropiación del servidor de correo para lanzar otros tipos de ataque, etc.

• Servidor de bases de datos: problemas tales como compromiso del servidor (por ej. por desbordamientos de búfer); robo de datos; corrupción de datos o pérdida, denegación de servicio (DoS), etc.

• Navegadores: fallas que permiten ejecutar código arbitrario en el cliente, controlando parcial o totalmente el equipo: Cross site scripting, manipulación de cookies, robo de código fuente, etc.

Como protegerse:

Utilización de buenas prácticas:

• Fortalecimiento (hardening) o aseguramiento de las instalaciones del sistema operativo.

• Deshabilitación de servicios y cuentas no utilizados.

• Administración remota segura. Cifrado del tráfico.

• Utilizar sistemas de búsqueda automática de vulnerabilidades: por ej. NESSUS

• Actualizaciones del sistema operativo y aplicaciones (parches).

• Utilización de herramientas que buscan y detectan problemas de seguridad; detectan intrusos y controlan cambios.

• Análisis periódico de logs.

Red.

Como protegerse:

• Uso de arquitectura de red segura: buen diseño de perímetros de red.

• Separar los sistemas que tienen un alto riegos de ser comprometidos: creación de zona desmilitarizada (DMZ), de arquitectura “fuerte”, con servidores fortalecidos y monitoreados.

• Redundancia.

• Filtrado de paquetes incluso en enrutadores externos.

• Instalación de cortafuegos (firewalls) configurados

...

Descargar como (para miembros actualizados)  txt (5.5 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com