ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes y transmisión de datos. Seguridad informática

cr779Documentos de Investigación20 de Mayo de 2024

14.002 Palabras (57 Páginas)98 Visitas

Página 1 de 57

REDES Y TRANSMISIÓN DE DATOS

SEGURIDAD INFORMÁTICA

Introducción

La seguridad en los sistemas de información y de computo se ha convertido en uno de los problemas más grandes desde la aparición, y más aun, desde la globalización de Internet. Dada la potencialidad de esta herramienta y de sus innumerables aplicaciones, cada vez mas personas y más empresas sienten la necesidad de conectarse a este mundo.

Prácticamente, la seguridad en una empresa tiene como parámetros:

• Valoración de Activos a proteger.

• Inventario de los riesgos existentes.

• Valoración de la probabilidad o la frecuencia de que se produzcan las situaciones de riesgo.

• Cuantificar el coste de que se produzca la situación de riesgo, el coste de corregir sus efectos, y el de prevenirla.

Las medidas propuestas (resultados        un esfuerzo de análisis), no debe tener un coste superior a la restitución de lo que se quiere proteger.

La falta de información o información defectuosa pueden llevar la empresa a la ruina. Para que la empresa tenga éxito debe tener una información de calidad.

Objetivos de la Seguridad de la Información

  • Garantizar privacidad de la información y la continuidad del servicio, minimizando la vulnerabilidad de los sistemas ó de la información contenida en ellos, así como proteger las redes privadas y sus recursos mientras que se mantienen los beneficios de la conexión a una red pública o a una red privada.

Seguridad de la información

Nace con la aparición de los ataques a la información por parte de intrusos interesados en el contenido de ésta.

El objetivo de la seguridad de la información es:

• Mantener el secreto, evitando los accesos no autorizados.

• Mantener la autenticidad, evitando modificaciones no autorizadas.

Dentro del concepto se distingue seguridad:

 

a. Física :Comprende el hardware, manipulación de este, así como también el ambiente en el cual se van a instalar los equipos. Medidas para garantizarla:

  • Uso del equipo por personal autorizado.

  • Solo podrá tener acceso al equipo aquella personal que cuente con conocimientos mínimos sobre computación.
  • Tener más de un servidor de base de datos, lo cual asegurará la integridad total de la información.
  • Ubicación de las instalaciones, la cual debe cumplir las normas internacionales de calidad (ISO 9000).
  • Control de alarma la cual notifique en todo momento sobre la integridad física del sistema.

b. Lógica :Comprende el aspecto de los sistemas, tanto operativos como de información. Medidas a tomar para garantizarla:

  • Contraseñas en diversos niveles del seguridad, donde permita solo el acceso de usuarios con permiso.

  • En base al sistema operativo, utilizar algoritmos que generen claves para poder encriptar los archivos de contraseñas dentro del sistema, lo cual brinda mayor seguridad en un entorno de red.
  • Generar un módulo del sistema para la emisión de reportes para el administrador del sistema, en donde se muestre tablas de uso del sistema, usuarios y los niveles de acceso.
  • Es necesario contar con el diseño de módulos que ejecuten un control de alarma, que notifique sobre la integridad de la información del sistema.

c. Respuesta frente a violaciones de los Sistemas

Siempre que una empresa sufra un incidente que comprometa la seguridad informática, las estrategias de reacción pueden recibir la influencia de dos presiones opuestas.

1)  Si la Empresa o Institución teme ser lo suficientemente vulnerable, puede elegir una estrategia del tipo "Proteger y Proceder". Este planteamiento tendrá como objetivo principal, la protección y preservación de las instalaciones de la empresa, y la vuelta a la normalidad para sus usuarios tan pronto como sea posible.

Prevenir futuros accesos, y empezar de inmediato la valoración de daños y la recuperación. El mayor inconveniente es que a menos que el intruso sea identificado, puede volver a través de una ruta diferente, o bien atacar a otro.

Esta acción se tomará:

• Si los activos no están bien protegidos.

• Si una intrusión continuada puede provocar un riego financiero.

• Si no se quiere proceder judicialmente.

• Si el trabajo de los usuarios es vulnerable.

2)  El otro planteamiento, "Perseguir y Procesar", es la filosofía opuesta. La meta principal es la de permitir que los intrusos continúen con sus actividades en la empresa, hasta que se pueda identificar a las personas responsables.

     Es aplicable si se cumple con:

  • Si los sistemas están bien protegidos.
  • Si existen buenas copias de seguridad.
  • Si se trata de un ataque que se produce con frecuencia.
  • Si puede controlarse el acceso del intruso.
  • Si se quieren llevar a cabo acciones judiciales

La Seguridad Informática

Conjunto de recursos (metodologías, documentos, programas y dispositivos físicos) encaminados a lograr que los recursos de cómputo disponibles en un ambiente dado, sean accedidos única y exclusivamente por quienes tienen la autorización.

Propiedades de la Seguridad Informática

Privacidad - La información debe ser vista y manipulada únicamente por quienes tienen el derecho o la autoridad de hacerlo. Un ejemplo de ataque es la Divulgación de Información Confidencial.

Integridad - La información debe ser consistente, fiable y no propensa a alteraciones no deseadas. Un ejemplo de ataque es la modificación no autorizada de saldos en un sistema bancario o de calificaciones en un sistema escolar.

Disponibilidad - La información debe estar en el momento que el usuario requiera de ella. Un ataque es la negación de servicio ( Denial of Service o DOS) o que “se caiga el servidor”.

Áreas de Administración de la Seguridad.

Autenticación: establecer las entidades que pueden tener acceso a los recursos de cómputo que cierto medio ambiente puede ofrecer.

Autorización: Es el hecho de que las entidades autorizadas a tener acceso a los recursos de cómputo, tengan efectivamente acceso únicamente a las áreas de trabajo sobre las cuales ellas deben tener dominio.

Auditoria: es la continua vigilancia de los servicios en producción. (mantener estadísticas de acceso, estadísticas de uso y políticas de acceso físico a los recursos).

Clasificación de los Factores que Intervienen en Seguridad

1. El factor Organizacional:

a) Usuarios

  • Tipo de usuarios que se tienen
  • Reglamentos y políticas que rigen su comportamiento (y vigilar que se cumplan).

b) Directivos

  • Inversión en capacitación de los administradores
  • Apoyo económico orientado a la adquisición de tecnología de seguridad.

2. El factor software:

a) Aplicaciones

  • Controlar que tenga mecanismos integrados para control de acceso.
  • Facilidades de respaldo de información.
  • Establecer qué tan crítica es la aplicación y desprender su disponibilidad.

b) El Sistema Operativo

  • Preferir sistemas abiertos (UNIX, Linux)
  • Soporte de estándares de seguridad.
  • Observar las recomendaciones del fabricante y aplicar los parches que emita.
  • Controlar siempre las bitácoras.
  • Mantenerse informado sobre las alertas de seguridad

c) Software de red

  • Controlar de cerca las estadísticas de acceso y tráficos de la red.
  • Implementar cortafuegos (firewalls), pero no confiar en ellos
  • En la medida de lo posible, apoyar las conexiones cifradas.

3. El factor hardware:

a) Hardware de Red

  • Elegir adecuadamente el tipo de tecnología de transporte (ETHERNET, FDDI, etc.).
  • Proteger muy bien el cableado, las antenas y cualquier dispositivo de red.
  • Proporcionar periódicamente mantenimiento a las instalaciones

b) Servidores

  • Mantenerlos en condiciones de humedad y temperatura adecuados.
  • Establecer políticas de acceso físico al servidor.
  • El mantenimiento también es importante aquí.

Principales Métodos de Protección

a) Sistemas de detección de intrusos: permiten analizar las bitácoras de los sistemas en

busca de patrones de eventos que puedan considerarse sospechosos, en base a la información

con la que han sido previamente alimentados. Pueden ser considerados como monitores

b) Sistemas orientados a conexión de red: Aquí están considerados los Firewall y los Wrappers, los cuales monitorean las conexiones de red que se intentan establecer con una red o un equipo en particular. Efectúan acciones en base a datos como: origen de la conexión,  destino de la conexión, servicio solicitado, etc. Las acciones que pueden emprender suelen ir desde el rechazo de la conexión hasta alerta al administrador vía correo electrónico.

...

Descargar como (para miembros actualizados) txt (92 Kb) pdf (536 Kb) docx (501 Kb)
Leer 56 páginas más »
Disponible sólo en Clubensayos.com