ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

OFIMATICA


Enviado por   •  2 de Octubre de 2013  •  3.906 Palabras (16 Páginas)  •  278 Visitas

Página 1 de 16

INTRODUCCION

Desde los inicios de la humanidad el hombre a tratado de interactuar con los demás a través de ideas, pensamientos o documentos, que sean de utilidad para un individuo, grupos u organizaciones, estas pueden ser públicas o privadas.

Cuando la información es privada se corre el riesgo de que esta sea robada, para diferentes fines, es por esto que se requiere asegurar esta información aplicando las distintas formas de seguridad, esta seguridad no es más que tomar medidas preventivas para resguardar la información.

Las empresas u organizaciones hoy en día necesitan tener la información lo más pronto para la toma de decisiones, y para esto se sirven del internet (Red de Redes), para crear sus redes internas y de esta forma transmitir esta información de manera rápida.

Evidentemente las redes, como otros sistemas son susceptibles a múltiples ataques que pueden distorsionar el efecto de la información transmitida o capturarla simplemente. Al aumentar la complejidad de las redes se hace cada vez más patente la necesidad de articular mecanismos de seguridad y protección.

Junto a los avances de la informática y las comunicaciones en los últimos años, ha surgido una huestes de apasionados de estas tecnologías, que armados con sus computadoras y conexiones a redes como internet, ha logrado humillar instituciones tan potencialmente seguras como el pentágono y la NASA.

INDICE

CAPITULO 1 INTRODUCCION A LA SEGURIDAD EN REDES

1.1. CONCEPTO DE SEGURIDAD EN LAS REDES

1.2. TIPOS DE SEGURIDAD

1.3. IMPORTANCIA

CAPITULO 2 ATAQUES EN LA SEGURIDAD EN LAS REDES

2.1. CONCEPTO

2.2. TIPOS DE ATAQUES

2.3. TIPOS DE ATACANTES

2.4. PELIGROS Y MODOS DE ATAQUE

CAPITULO 3 HERRAMIENTAS DE SEGURIDAD

3.1. CONCEPTO

3.2. TIPOS DE HERRAMIENTAS

CAPITULO

1

INTRODUCCION A LA SEGURIDAD EN REDES

1.1 Concepto

L

a red es un sistema donde se conectan varios equipos independientemente para compartir datos e independientemente conectados a una unidad central, tales como disco duro e impresoras.

La seguridad de red no se basa en un método concreto, sino que utiliza un conjunto de barreras para que defiendan, su equipo y sus datos de una gran variedad de ataques.

Las capas de seguridad de su red garantizan que tenga a su disponibilidad la información importante y que estará protegida de las diferentes amenazas.

Un sistema de seguridad efectivo supervisa toda la actividad de la red, detecta el comportamiento malicioso y adopta la respuesta apropiada. Permite garantizar la privacidad de todas las comunicaciones.

Controla el acceso a la información mediante la identificación exhaustiva de los usuarios y sus sistemas. La denegación o la aprobación se puede otorgar según las identidades de los usuarios, la función del trabajo u otros criterios específicos.

Las tecnologías de seguridad de red protegen su red contra el robo y el uso incorrecto de información confidencial y ofrecen protección contra ataques maliciosos

1.2. Tipos de seguridad

Podemos clasificar a la seguridad en redes en 2 tipos, y de ellos se subdividen en la siguiente tabla donde más adelante se definirán.

1. SEGURIDAD FISICA 2. SEGURIDAD LOGICA

DESASTRES CONTROLES DE ACCESO

INCENDIOS IDENTIFICACIONES

EQUIPAMIENTO ROLES

INUNDACIONES TRANSACCION

PICOS Y RUIDOS ELECTROMANGNETICOS LIMITACIONES A LOS SERVICIOS

1.2.2 SEGURIDAD LOGICA

Consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo.

Después de ver como nuestra red puede verse afectado por la falta de seguridad física, es importante recalcar que la mayoría de los daños que puede sufrir un sitio de cómputo, no será sobre los medios físicos, sino, contra la información por el almacenada y procesada.

Así, la seguridad física, solo es una parte del amplio espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad. Como ya se ha mencionado, existir técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la seguridad lógica.

Los objetivos que se plantean para la seguridad lógica son:

1. Restringir el acceso a los programas y archivos

2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan

3. Asegurar que se estén utilizando los archivos y programas correctos en y por el procedimiento correcto.

4. Que la información trasmitida sea recibida solo por el destinatario al cual ha sido y no a otro

5. Que la información recibida sea la misma que ha sido transmitida

6. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.

7. Que se disponga de pasos alternativos d emergencia para la transmisión de información.

1.2.2 SEGURIDAD FISICA

La seguridad física es la “aplicación de barreras física y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial”.

La seguridad física se refiere a los controles de mecanismos seguridad dentro y alrededor del centro de cómputo así como los medios de acceso remoto del mismo; implementados para proteger el hardware y medios de almacenamiento de datos. Es muy importante, que por más que nuestra organización

...

Descargar como (para miembros actualizados)  txt (25.4 Kb)  
Leer 15 páginas más »
Disponible sólo en Clubensayos.com