ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Vulnerabilidades y Amenazas


Enviado por   •  9 de Diciembre de 2013  •  Ensayos  •  599 Palabras (3 Páginas)  •  203 Visitas

Página 1 de 3

Vulnerabilidades y Amenazas

La Vulnerabilidad:

Es la exposición latente a un riesgo en el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos.

Imagen tomada del siguiente enlace:

http://noticiastech.com/wordpress/wp-content/uploads/2007/05/internet.jpg

En este link podemos ver una presentacion, acerca de vulnerabilidades y ataques que a diario suelen estar presentes en las redes.

http://www.youtube.com/watch?v=BIRAwYKAbtM&NR=1

Específicamente, en los ataques de negación de servicio, los equipos ya no son un blanco, es el medio a través del cual es posible afectar todo “El entorno de red”; es decir, anular los servicios de la red, inundar el ancho de banda o alterar los sitios Web de la empresa, así que es evidente que los riesgos están en la red, no en las estaciones de trabajo.

Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo.

Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de los recursos.

Las políticas deberán basarse en los siguientes pasos:

* Identificar y seleccionar lo que se debe proteger (información sensible)

* Establecer niveles de prioridad e importancia sobre esta información

* Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la pérdida de datos sensibles

* Identificar las amenazas, así como los niveles de vulnerabilidad de la red

* Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla

* Implementar respuesta a incidentes y recuperación para disminuir el impacto

Este tipo de políticas permitirá desplegar una arquitectura de seguridad basada en soluciones tecnológicas, así como el desarrollo de un plan

...

Descargar como (para miembros actualizados)  txt (4 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com