ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Trabajo Colaborativo 3 Redes Avanzadas


Enviado por   •  26 de Mayo de 2013  •  1.327 Palabras (6 Páginas)  •  529 Visitas

Página 1 de 6

INTRODUCCION

La seguridad de redes tiene una gran importancia en los sistemas informáticos ya que con estas normas y políticas de seguridad podemos estar seguros para hacer transacciones de cualquier clase, los usuarios actuales saben día a día nuevas formas de burlar esta seguridad por lo que representan cierta amenaza a la seguridad para ello se realizan nuevas normas de seguridad para proteger nuestra información.

Es necesario que la seguridad en redes sea bien utilizada para su mayor provecho y evitar el mal uso de la misma.

Con presente trabajo colaborativo nos da a conocer los diferentes firewall que están disponibles en el mercado, permitiéndonos identificar la capacidad de protección que proporciona cada uno de ellos, de igual manera la presente actividad nos permite reconocer el protocolo más utilizado en la actualidad por la diferentes empresas que comercializan artículos en internet.

De igual manera nos permite conocer el nombre de las más importantes entidades certificadoras y a que países pertenecen, en este mismo sentido porque es conveniente utilizar firmas digitales enfocando su importancia para demostrar la autenticidad de un mensaje digital, que puede ser por ejemplo un documento electrónico y finalmente nos da a conocer las empresas adoptan políticas serias en lo que se refiere al uso de firmas digitales, todo orientado por los objetivos propuestos por la guía de actividades, como más adelante se relaciona.

OBJETIVOS

• comprender la importancia de conocer las técnicas de seguridad utilizadas en las redes para proteger la información de los usuarios de la LAN.

• Conocer las características de los Sistemas Cortafuegos y de Antivirus como métodos para proteger la red de Amenazas.

• Reconocer la importancia que tienen las políticas de seguridad al interior de las organizaciones.

• Adquirir habilidad en el diseño de soluciones de seguridad en las redes de área local.

• Conocer y aplicar en la LAN los estándares internacionales de seguridad.

AMENAZAS DE INTERNET Y TECNICAS PARA CONTRARESTARLAS.

Las amenazas a la seguridad de la información atentan contra la confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.

Los elementos que pueden amenazar a un sistema informático son:

 PERSONAS. La mayoría de ataques van a provenir de personas que, intencionadamente o accidentalmente, pueden causar enormes pérdidas.

• Pasivos. Son aquellas personas que tratan de fisgonear el sistema pero no lo modifican ni lo destruyen. Suelen ser:

- Hackers. Son intrusos que acceden al sistema informático sin permiso, para practicar sus conocimientos, por desafío, por diversión, etc.

- Curiosos, estudiantes, empleados que quieren conseguir más privilegios del que tienen o que intentan acceder a sistemas a los que no tienen oficialmente acceso.

• Activos. Son aquellas personas cuyo objetivo es dañar a sistema o modificarlo en su favor. Suelen ser:

- Crackers. Aquellos que atacan al sistema simplemente para causarle algún daño.

- Piratas informáticos. Aquellos que son pagados para robar secretos, dañar la imagen de alguna persona, empresa o institución.

 AMENAZAS LÓGICAS. Son programas que pueden dañar el sistema. Pueden ser intencionadas, como:

• Virus

• Malware

• Accesos no autorizados por puertas traseras, que se crean en aplicaciones grandes o sistemas operativos para facilitar tareas de mantenimiento, y que son descubiertas por los atacantes.

• Software incorrecto. Los bugs o agujeros son errores cometidos de forma involuntaria por los programadores de sistemas o aplicaciones. Estos errores pueden ser aprovechados para dañar el sistema.

 AMENAZAS FÍSICAS. Estas amenazas pueden darse por:

• Fallos en los dispositivos. Pueden fallar los discos, el cableado, la suministro de energía, etc., provocando una caída del sistema.

• Catástrofes

...

Descargar como (para miembros actualizados)  txt (9.2 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com