ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tecnologías emergentes en el área de TI.

Cesar CoronadoEnsayo4 de Octubre de 2016

6.118 Palabras (25 Páginas)272 Visitas

Página 1 de 25

UNIVERSIDAD TECNOLOGICA DE COAHUILA

“Ing. en Tecnologías de la Información”

10mo cuatrimestre[pic 1][pic 2]

Sistemas de información

Tecnologías emergentes en el área de TI

FACILITADOR:

MATI. JORGE RAMIREZ

NOMBRE

CORONADO PEREZ CESAR EDUARDO

LOPEZ RANGEL JUNIOR

DIEGO CUEVAS SOSA

VICTOR PEREZ RAMIEREZ

Introducción

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.

Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.

Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas.

Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este informe es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funciona para conocer la mejor forma de reducir el riesgo de intrusiones.

Introducción a la seguridad de información

Las amenazas que pasan sobre la empresa son de naturaleza múltiple y en constante evolución.

El dominio cubierto por la seguridad informática es muy amplio. Podemos definirla como: "La protección contra todos los danos sufridos o causados por la herramienta informática y originados por el acto voluntario y de mala fe del individuo".

Proteger el sistema informático de una empresa consiste en poner frenos contra cada una de las amenazas potenciales. Dado que ninguna protección es infalible, es necesario multiplicar las barreras sucesivas. Así, un pirata que consigue pasar una primera protección se vería bloqueado por otra.

Preservar la información y la integridad de un sistema informático es algo muy importante para  una empresa u organización, por lo que las pérdidas económicas y de tiempo podrían suponer, sin olvidarnos del peligro que podría acarrear el acceso al sistema de un usuario no autorizado.

Por todo lo anterior mencionado se considera muy importante la seguridad informática, que se puede definir como un conjunto de procedimientos, dispositivos y herramientas encargadas de asegurar la integridad, disponibilidad  y privacidad de la información en un sistema informático e intentar reducir las amansas que pueden afectar al mismo.

Dentro de la seguridad informática podemos encontrar elementos y técnicas tanto de hardware, como software, así como dispositivos físicos y medios humanos.

Actualmente existe un gran número de razones para aplicar y afianzar la seguridad informática. Cada día es más frecuente realizar cualquier tipo de gestión a través de la web, ya sea de tipo personal, económica, administrativa, entre otros. Para estos tipos de gestiones se puede utilizar una clave de acceso, un cifrado, un certificado digital, entre otros. Hay que tener cuidado y utilizar sistemas de protección cuando se envía información confidencial.

Se puede decir que es prácticamente imposible encontrar un sistema informático totalmente seguro, pero cuantas más y mejores medidas de seguridad empleemos, mayor será la seguridad del sistema informático.

Tipos de seguridad informática

Cuando hablamos de seguridad en un sistema de información, podemos encontrar diversos tipos de seguridad, dependiendo de la naturaleza del material de los elementos que utilicemos o de si se ocupa de evitar el ataque o incidente o de recuperar el sistema una vez que este se haya producido.

Seguridad activa y pasiva.

La seguridad se divide en seguridad activa y pasiva, dependiendo de los elementos utilizados para la misma.

Activa

Se entiende por seguridad activa todas aquellas medidas que se utilizan para detectar las amenazas, y en caso de su detección para generar los mecanismos adecuados para evitar un problema.

Ejemplos de seguridad activa los podemos encontrar en el empleo de contraseñas o claves de acceso, uso de antivirus, cortafuegos o firewall.

Una contraseña, cuanto más compleja sea, más segura y más difícil será descubrirla o des encriptarla, es decir, mayor fortaleza tendría. Su longitud y el uso conjunto de letras mayúsculas, minúsculas, números y caracteres especiales hacen que la seguridad de la contraseña sea mayor. No es conveniente para la seguridad de la contraseña el uso del mismo nombre del usuario, del nombre o apellido real, ni de palabras que vienen al diccionario.

Pasiva

Comprende todo el conjunto de medidas utilizadas para que una vez que se produzca el ataque o el fallo de la seguridad de nuestro sistema, hacer que el impacto sea el menor posible, y activar mecanismos de recuperación del mismo.

Ejemplos de seguridad pasiva son las copias de seguridad de los datos de nuestro sistema, uso de redundancia de discos o discos RAID, uso de un SAI (UPS). El sistema operativo Windows 7 tiene una utilidad llamada centro de actividades para arreglar y corregir los problemas, donde te avisa de los posibles problemas de seguridad y mantenimiento de un equipo informático.

Seguridad física y lógica

Desde el punto de vista de la naturaleza de la amenaza, podemos hablar de seguridad a nivel físico o material o seguridad a nivel lógico o software.

Física

Se utiliza para proteger el sistema informático utilizando barreras físicas y mecanismos de control. Se emplea para proteger físicamente el sistema informático.

Las amenazas físicas se pueden producir provocadas por el hombre, de forma accidental o voluntaria, o bien por factores naturales.

Dentro de las provocadas por el ser humano, encontramos amenazas de tipo:

  • Accidentes: Como borrado accidental, olvido de una clave,…
  • Deliberados: Como robo de la clave, borrado deliberado de la información, robo de datos confidenciales.

Algunos ejemplos de seguridad física del sistema informático pueden ser el uso de SAI (UPS), guardias de seguridad, alarmas, cámaras de seguridad.

La mayor parte de los sistemas de seguridad física se pueden encuadrar dentro de la seguridad pasiva, aunque existen excepciones, por ejemplo, los controles de acceso a un edificio, fumigar para evitar que roedores rompan los cables, utilizar suelo sintético para evitar que una persona se aterrice y evitar una descarga eléctrica a los dispositivos.

Lógica

La seguridad lógica se encarga de asegurar la parte del software de un sistema informático, que se compone de todo lo que no es físico, es decir, los problemas relacionados con los programas y la información.

La seguridad lógica se encarga de controlar el acceso al sistema informático, desde el punto de vista del software, que se realice correctamente y por usuarios autorizados, ya sea dentro del sistema informático, como desde fuera, es decir, desde una red externa, utilizando una VPN, la web, transmisión de ficheros y conexión remota.

Dentro de la seguridad lógica, tenemos una serie de programas, o software, como el sistema operativo, que se debe de encargar de controlar el acceso de los procesos o usuarios a los recursos del sistema.

Para ello deben de tomar distintas medidas de seguridad. Cada vez los sistemas operativos controlan más la seguridad del equipo informático ya sea por parte de un error, por un uso incorrecto del sistema operativo o del usuario, o bien por un acceso no controlado físicamente o a través de la red, o por un programa malicioso, como los virus, espías, troyanos, gusanos, entre otros.

Es casi ser totalmente seguro, pero se pueden tomar ciertas medidas para evitar danos a la información o a la privacidad de esta. Uno de los principales peligros de un sistema informático le puede venir por internet, también el compartir información con otro equipo de la red o a través de un archivo infectado que entre en el sistema mediante una memoria secundaria, como un dispositivo de almacenamiento.

Para mantener la seguridad en un sistema informático, se pueden utilizar diversas técnicas, como el uso de las contraseñas, encriptación de la información y de las credenciales, uso de programas de antivirus y cortafuegos.

...

Descargar como (para miembros actualizados) txt (40 Kb) pdf (208 Kb) docx (31 Kb)
Leer 24 páginas más »
Disponible sólo en Clubensayos.com