ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

GESTION DE SEGURIDAD DE REDES


Enviado por   •  17 de Septiembre de 2021  •  Documentos de Investigación  •  15.814 Palabras (64 Páginas)  •  63 Visitas

Página 1 de 64

Antologia Aa

ANTOLOGIA

GESTION DE  SEGURIDAD DE REDES

[pic 1]

Se conoce como IT (Information Technology, Tecnología de la Información) a la utilización de tecnología (computadoras y dispositivos inteligentes) para el manejo y procesamiento de información (captura, almacenamiento, protección, recuperación de datos e información). Conforme el mundo y las sociedades utilicen cada vez más este valioso recurso y de igual forma dependan de él, más importante y crítica se volverá la seguridad de la información.

El conocimiento permite, en cierta forma, un determinado control o poder sobre alguna actividad o tarea; basado en esto, el contexto informático puede hablar de quien tiene el suficiente conocimiento para entender todo lo relativo a la computación, podrá entrar a un mundo diferente, donde se dará cuenta de quién tiene la información tiene el poder.

Por lo tanto, se debe poner mayor énfasis al valor de la información porque después de  los recursos humanos, la información es el activo más valioso de cualquier organización o persona.

La seguridad de la información es un asunto que puede afectar la vida privada de las personas; por ello, resulta de interés proteger día a día la información de cualquier amenaza o ataque.

La forma principal para reducir la inseguridad de la información es crear conciencia de la importancia de proteger a la información al considerar: ¿qué se quiere proteger?, ¿de qué se quiere proteger? y ¿cómo se va a proteger la información?.

FUNDAMENTOS TEÓRICOS

El concepto de seguridad se refiere a todo tipo de precauciones y protecciones que se  llevan a cabo para evitar cualquier acción que comprometa la información.

La información es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje. Por lo tanto, la seguridad de la información son aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, disponibilidad e integridad de la misma.

El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que éste último solo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.

CONCEPTO DE SEGURIDAD INFORMÁTICA

Es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático al igual que a sus usuarios. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

Técnicamente es imposible lograr un sistema informático seguro, pero teniendo buenas medidas de seguridad se evitan daños y problemas que pueden ocasionar los intrusos.

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:

  1. Información contenida: Debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. Al no proteger la información

se corre el riesgo de que sea utilizada maliciosamente para obtener ventajas de ella o sea manipulada, ocasionando lecturas erradas o incompletas de la misma.

  1. Infraestructura computacional: Almacena y gestiona la información, la función principal de esta área es que los equipos funcionen adecuadamente y tenga elaborado un plan de fallas, robo de equipos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

  1. Usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información, se deben establecer normas que minimicen los riesgos a la información o a la infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, crear perfiles de usuario, planes de emergencia y protocolos.

Evolución de la seguridad informática

En la siguiente tabla 3.1 se muestra la evolución que ha tenido la seguridad informática desde sus inicios.

Tabla 3.1 Historia de la seguridad informática

Principios (1940-1960)

  • Con la aparición de la informática, se generan los primeros intentos de acceder a la información confidencial.

  • Esto provoca que se comiencen a desarrollar estudios sobre la seguridad, por lo que aparecen el TEMPEST y los Tiger Teams.

Etapa de los modelos formales de Seguridad

(1970-1980)

  • Esta etapa se centra en el control de acceso a los sistemas de información, comienzan a aparecer las contraseñas.

  • Aparecen los primeros modelos formales de seguridad, dentro de los que destacan: Bell, BIBA, Harrison-Russo-Ullman, Clark-Willson, Lattice, Chinese Wall, entre otros.

  • Se desarrollan los primeros sistemas operativos con mecanismos de seguridad (MULTICS).

Etapa de los Estándares y Mejores Prácticas de Seguridad

(1980-1990)

  • En 1983 el Orange Book (Libro naranja) establece criterios para medir el nivel de confianza de un sistema.

  • Se comienzan a desarrollar organismos de conocimiento de seguridad e informática como: ISACA, ITU, IEEE, NIST, BSI e ISO; que comienzan a desarrollar estándares de seguridad.

Etapa de la Seguridad Estratégica (1990-?)

  • En esta etapa la seguridad informática se sale de la esfera de influencia del área de tecnología y se vuelve estratégica para la organización.

  • Las organizaciones empiezan a buscar certificar sus operaciones de tecnología bajo estándares de seguridad reconocidos internacionalmente (BS7799-2, ISO 27001).

  • Aparece el IPSEC (protocolo para la trasmisión segura de información) y AES (estándar para criptografía)
VULNERABILIDAD

Es la capacidad, condiciones y características del sistema mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas, con el resultado de sufrir algún daño. En otras palabras, son puntos débiles existentes en el activo o en el entorno que al ser explotados por una amenaza ocasionan un ataque.

...

Descargar como (para miembros actualizados)  txt (100.3 Kb)   pdf (817.3 Kb)   docx (604.1 Kb)  
Leer 63 páginas más »
Disponible sólo en Clubensayos.com