ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad informatica. Cómo Proteger una red o sistema


Enviado por   •  1 de Diciembre de 2015  •  Informes  •  3.635 Palabras (15 Páginas)  •  156 Visitas

Página 1 de 15

[pic 2]

Nombre:

Mauricio Leal Eyde

Profesor:

Carlos Pedreros

Carrera:

IECI        


Índice

Contenido

Introducción        

Seguridad en Red        

El objetivo de los atacantes        

¿Cómo Proteger una red o sistema?        

Autentificación        

Antivirus y virus        

Firewall        

¿Cómo funciona un sistema Firewall?        

Copias de seguridad        

Firmas digitales        

Contraseñas        

Recomendaciones        

Conclusión        

Link        

Introducción

        Seguridad se define como el sentimiento de protección frente a carencias y peligros externos que afecten negativamente la calidad de vida. También puede se puede interpretar como un conjunto de medidas y políticas públicas implementadas para guarecer a la población del sufrimiento de delitos, en especial de aquellos que pongan en riesgo la integridad de las personas.


        Por otro lado se entiende que una red es un conjunto de elementos interconectados. A partir de esto diremos que una red informática es un conjunto de computadores y otros equipos que  comparten información, recursos y servicios.

        La seguridad en redes permite asegurarse que los recursos del sistema se utilizan de la manera en la que se espera y que quienes puedan acceder a la información que en él se encuentran sean las personas acreditadas para hacerlo.

        Actualmente la información cumple un rol muy importante en la sociedad tanto para las personas como para las empresas y al mismo tiempo nace la necesidad de resguardar dicha información.

        

Seguridad en Red

        El principal objetivo de la seguridad en red es preservar la integridad del sistema evitando que este sea atacado por diversas amenazas las cuales puede ser tanto internas como la mala operación de los usuarios y externa como por ejemplo el ataque de algún virus.

De las  principales amenazas al sistema podemos destacar:

- Destrucción de información. 
- Modificación de la información. 
- Robo, remoción o pérdida de la información o los recursos. 
- Interrupción de servicios.

Para lograr los objetivos de la seguridad informática en un sistema se deben cumplir 3 principios fundamentales los cuales son

        Confiabilidad: se refiere a la privacidad de los datos almacenados y que estos no sean divulgados. Las herramientas de seguridad del sistema deben proteger la información de invasiones, amenaza y personas no autorizadas.

        La pérdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en l

a pantalla, cuando se divulga información confidencial a través del teléfono, etc.

        Integridad: Hace énfasis al hecho de que la información del sistema esté libre de modificaciones no autorizadas. Lo que busca la integridad es mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas no autorizadas.

        Las violaciones de integridad se realizan cuando un usuario, programa o proceso altera o borra información sin previa autorización de forma accidental o arbitraria.

        

        Disponibilidad: Se refiere a la continuidad de acceso a la información dentro del sistema por medio de programas, procesos o usuarios autorizados. Para ellos los controles de seguridad utilizados para proteger la información y los canales de comunicación deben funcionar de forma óptima y segura.

        La más común falla de disponibilidad se genera cuando se realizan ataque de denegación de servicios lo que impide el acceso de información y el manejo de esta.

El objetivo de los atacantes

Los atacantes (también denominados "piratas" o "hackers") pueden tener muchos motivos:

  • la atracción hacia lo prohibido
  • la reputación (impresionar a sus amigos)
  • el deseo de hacer daño (destruir datos, hacer que un sistema no funcione).
  • para obtener acceso al sistema;
  • para robar información, como secretos industriales o propiedad intelectual;
  • para recopilar información personal acerca de un usuario;
  • para obtener información de cuentas bancarias;
  • para obtener información acerca de una organización (la compañía del usuario, etc.);
  • para afectar el funcionamiento normal de un servicio;
  • para utilizar el sistema de un usuario como un "rebote" para un ataque;
  • para usar los recursos del sistema del usuario, en particular cuando la red en la que está ubicado tiene un ancho de banda considerable.

[pic 3]

¿Cómo Proteger una red o sistema?

Para evitar  amenazas las empresas adoptan políticas de seguridad que son un conjunto de reglas, leyes y prácticas de gestión, algunas  de ellas son:

  • Criptografía.
  • Autenticación. 
  • Antivirus.
  • Firewall.
  • Copias de seguridad
  • Firma digital.
  • Contraseñas.

Criptografía

        La criptografía es la ciencia que estudia los sistemas que se utilizan para ocultar información, la transformación de la información de un determinado mensaje en código de forma que este sea ilegible y solo algunas personas sean capaces de recuperar el mensaje original.

...

Descargar como (para miembros actualizados)  txt (23.7 Kb)   pdf (338.7 Kb)   docx (271.7 Kb)  
Leer 14 páginas más »
Disponible sólo en Clubensayos.com