Seguridad informatica. Cómo Proteger una red o sistema
MaurilealLealInforme1 de Diciembre de 2015
3.635 Palabras (15 Páginas)212 Visitas
[pic 2]
Nombre: | Mauricio Leal Eyde |
Profesor: | Carlos Pedreros |
Carrera: | IECI |
Índice
Contenido
Introducción
Seguridad en Red
El objetivo de los atacantes
¿Cómo Proteger una red o sistema?
Autentificación
Antivirus y virus
Firewall
¿Cómo funciona un sistema Firewall?
Copias de seguridad
Firmas digitales
Contraseñas
Recomendaciones
Conclusión
Link
Introducción
Seguridad se define como el sentimiento de protección frente a carencias y peligros externos que afecten negativamente la calidad de vida. También puede se puede interpretar como un conjunto de medidas y políticas públicas implementadas para guarecer a la población del sufrimiento de delitos, en especial de aquellos que pongan en riesgo la integridad de las personas.
Por otro lado se entiende que una red es un conjunto de elementos interconectados. A partir de esto diremos que una red informática es un conjunto de computadores y otros equipos que comparten información, recursos y servicios.
La seguridad en redes permite asegurarse que los recursos del sistema se utilizan de la manera en la que se espera y que quienes puedan acceder a la información que en él se encuentran sean las personas acreditadas para hacerlo.
Actualmente la información cumple un rol muy importante en la sociedad tanto para las personas como para las empresas y al mismo tiempo nace la necesidad de resguardar dicha información.
Seguridad en Red
El principal objetivo de la seguridad en red es preservar la integridad del sistema evitando que este sea atacado por diversas amenazas las cuales puede ser tanto internas como la mala operación de los usuarios y externa como por ejemplo el ataque de algún virus.
De las principales amenazas al sistema podemos destacar:
- Destrucción de información.
- Modificación de la información.
- Robo, remoción o pérdida de la información o los recursos.
- Interrupción de servicios.
Para lograr los objetivos de la seguridad informática en un sistema se deben cumplir 3 principios fundamentales los cuales son
Confiabilidad: se refiere a la privacidad de los datos almacenados y que estos no sean divulgados. Las herramientas de seguridad del sistema deben proteger la información de invasiones, amenaza y personas no autorizadas.
La pérdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en l
a pantalla, cuando se divulga información confidencial a través del teléfono, etc.
Integridad: Hace énfasis al hecho de que la información del sistema esté libre de modificaciones no autorizadas. Lo que busca la integridad es mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas no autorizadas.
Las violaciones de integridad se realizan cuando un usuario, programa o proceso altera o borra información sin previa autorización de forma accidental o arbitraria.
Disponibilidad: Se refiere a la continuidad de acceso a la información dentro del sistema por medio de programas, procesos o usuarios autorizados. Para ellos los controles de seguridad utilizados para proteger la información y los canales de comunicación deben funcionar de forma óptima y segura.
La más común falla de disponibilidad se genera cuando se realizan ataque de denegación de servicios lo que impide el acceso de información y el manejo de esta.
El objetivo de los atacantes
Los atacantes (también denominados "piratas" o "hackers") pueden tener muchos motivos:
- la atracción hacia lo prohibido
- la reputación (impresionar a sus amigos)
- el deseo de hacer daño (destruir datos, hacer que un sistema no funcione).
- para obtener acceso al sistema;
- para robar información, como secretos industriales o propiedad intelectual;
- para recopilar información personal acerca de un usuario;
- para obtener información de cuentas bancarias;
- para obtener información acerca de una organización (la compañía del usuario, etc.);
- para afectar el funcionamiento normal de un servicio;
- para utilizar el sistema de un usuario como un "rebote" para un ataque;
- para usar los recursos del sistema del usuario, en particular cuando la red en la que está ubicado tiene un ancho de banda considerable.
[pic 3]
¿Cómo Proteger una red o sistema?
Para evitar amenazas las empresas adoptan políticas de seguridad que son un conjunto de reglas, leyes y prácticas de gestión, algunas de ellas son:
- Criptografía.
- Autenticación.
- Antivirus.
- Firewall.
- Copias de seguridad
- Firma digital.
- Contraseñas.
Criptografía
La criptografía es la ciencia que estudia los sistemas que se utilizan para ocultar información, la transformación de la información de un determinado mensaje en código de forma que este sea ilegible y solo algunas personas sean capaces de recuperar el mensaje original.
Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto. Se dice que la criptografía es tan antigua como la escritura ya que desde que nace la capacidad de comunicarse, nace la necesidad de ocultar información a terceros.
La criptografía se usa tradicionalmente para ocultar mensajes de ciertos usuarios. En la actualidad, esta función es incluso más útil ya que las comunicaciones de Internet circulan por infraestructuras cuya fiabilidad y confidencialidad no pueden garantizarse. La criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también para garantizar su integridad y autenticidad.
La encriptación es el proceso en el cual la información es cifrada de tal forma que el mensaje se vuelve ilegible a simple vista a menos que se posean los datos necesarios para su interpretación. Esta es una medida de seguridad muy utilizada al momento de almacenar y transferir información importante ya que dificulta la obtención de esta a destinatarios no autorizados.
Por otra parte existe un proceso llamado desencriptación que su fin es revertir un mensaje cifrado a su estado original para poder obtener el mensaje.
El Criptoanálisis es la ciencia que se ocupa del análisis de un texto cifrado para obtener la información original sin conocimiento de la clave secreta, esto es, de forma ilícita rompiendo así los procedimientos de cifrado establecidos por la Criptografía, por lo que se dice que Criptoanálisis y Criptografía son ciencias complementarias pero contrarias.
La Esteganografía por su parte, estudia la forma de ocultar la existencia de un mensaje. Esta ciencia consiste en esconder en el interior de un mensaje, otro mensaje secreto, el cual sólo podrá ser entendido por el emisor y el receptor y pasará inadvertido para todos los demás.
...