ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad informáticos

masaro5023 de Septiembre de 2013

635 Palabras (3 Páginas)219 Visitas

Página 1 de 3

La mayor parte de las debilidades de los sistemas de seguridad en las redes y los sistemas informáticos han sido explotadas por gente capaz de violar los códigos de cifrado, intervenir las líneas de comunicación, burlar controles de acceso y escribir programas malintencionados. Aunque las personas podrían ser la fuente más grande de problemas de seguridad, no son la única fuente.

Basta mencionar los peligros naturales tales como inundación e incendio, que tiene que ver directamente con la vulnerabilidad física de un sistema.

Seguridad física es la expresión que se usa para referirse a las protecciones que se encargan de resguardar físicamente a los equipos y sistemas. Facilidades típicas de seguridad física son las guardias, las cerraduras y las cercas para disuadir a posibles atacantes directos, aunque la protección contra ataques menos directos (tal como desastres naturales), es también parte de la seguridad física.

Afortunadamente, muchas medidas de seguridad física son el resultado del simple sentido común. Pero, como observó agudamente el escritor Mark Twain, el sentido común es una virtud poco común. A continuación se mencionan brevemente algunos aspectos bastante obvios de la seguridad física.

Desastres naturales. Los equipos de red están sujetos a los mismos desastres naturales que pueden afectar a casas, oficinas y automóviles. Ellos pueden ser mojados, quemados, fundidos, golpeados por objetos y destruidos por terremotos, tempestades, y huracanes. Adicionalmente, el equipo electrónico es muy sensible a su medio ambiente operativo, así que un calor excesivo o una tensión de alimentación inadecuada son también una amenaza. Ya que mucho de estos peligros no pueden ser prevenidos o predichos, los controles deben centrarse en limitar el daño posible y recuperarse del desastre causado. Los aspectos a ser considerados incluyen el costo de reemplazar el equipo, la rapidez con cual el equipo puede ser reemplazado, la necesidad de su disponibilidad y el costo o la dificultad de cargar de nuevo los datos y los programas.

Vándalos humanos. Ya que los equipos electrónicos y los medios de soporte de la información (diskettes, disco duro, CD-ROM) son bastante delicados, un vándalo puede hacer una cantidad grande de daño. Agresores humanos pueden ser gente de la calle, empleados torpes o disgustados, telefonistas aburridos, sabo¬teadores y jóvenes que buscan emoción. Ataques de fuerza bruta usando martillos o piedras pueden ser muy efectivos, pero ataques más sutiles también pueden ser bastante graves. Un vándalo con pocas habilidades podría tratar el ataque

de fuerza bruta, pero personas llevando objetos grandes o peligrosos son frecuente¬mente vistos y parados a tiempo. Gente con solamente conocimientos un poco más sofisticados, puede cortocircuitar internamente un equipo con un destornillador o incapacitar a una unidad de diskette con un clip para papel. Estas herramientas no atraerían la atención hasta que la fechoría haya sido completada.

La intercepción. La intercepción, “pinchado” o intervención de las líneas es un problema serio con las redes. Con apenas unos cientos de dólares en partes de cualquiera tienda de electrónica, una persona puede construir un dispositivo para leer los datos sobre la pantalla de una computadora desde centenares de metros de distancia. Este ataque no requiere una conexión directa. La persona necesita solamente un conocimiento moderado de electrónica para este tipo de ataque.

El acceso no autorizado. El cine, la televisión y los reportajes periodísticos exageran sobre la facilidad de cómo se logra ganar acceso a una red. Sin embargo, a medida que los sistemas distribuidos, las aplicaciones cliente-servidor e Internet se vuelven más generalizados, proteger al sistema del acceso desde afuera se hace más difícil y más

...

Descargar como (para miembros actualizados) txt (4 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com