Amenazas

Páginas: 6 (1252 palabras) Publicado: 5 de enero de 2013
AMENAZAS

la red de la escuela 20 de NOVIEMBRE esta expuesto a recibir varios ataques en su funcionalidad a consecuencia de que puedan afectar el sistema o el uso cotidiano de las misma redes o sistemas lo cual hace vulnerable a cualquier ataque desde el exterior uno de los ejemplos claro es recibir un Ataque de interrupción: ya que este se considera un ataque por falta de disponibilidad opodría llegar a presentarse que se fuera la luz o que un recurso de la red fuera destruido, o también se podría presentar robo de accesorios de las pc ya que en la instalaciones hay mucha facilidad de extraer las cosas ya que no cuentan con un tipo de seguridad como por ejemplo un router o un cable esto podría afectar seriamente a el uso de la escuela así como también podría llegar a presentarproblemas en la seguridad de la red ya que podría perderse varios datos o podría llegar a realizar varias bajas en la red y así seria menos segura la funcionalidad del sistema.
Recomendación para prevenir esta amenaza; Lo que se puede recomendar en este punto es que se utilizan varias normas que hablen del uso de las instalaciones así como tener una planta de energía propia por si se llegara a faltarla energía eléctrica así como también llevar acabo el mantenimiento del cableado estructurado así como su chequeo de funcionalidad de las conexiones, además contar con un sistema de seguridad para el sellado de las pc por ejemplo un candado para que no se puedan abrir fácilmente y no puedan extraer sus partes de la pc u otro artefacto.

Otro de los problemas o ataques que se podría presentares un ataque de intercepción ya que este ataque se refiere al acceso de una entidad no autorizada y así podría llegar a entrar al sistema sin tener autorización y tener acceso a un recurso importante en la red así como también podría llegar a tener un Ataque de Modificación esta amenaza se podría presentar en el hecho de que se realizara un tipo de phishing y así poder robar la identidad dealgún usuario a hasta del administrador y como consecuencia podría hacerse dueño del sitio así como el administrador de la base de dato y poder modificar cualquier dato en su contenido y así provocar varias bajas en la seguridad de la escuela 20 de Noviembre así como estaría en peligro la información de la escuela por este tipo de filtrado de phishing.
Recomendación para prevenir estas amenazas; Paralo cual se recomienda realizar un filtrado anti-phishing además basarse en medidas de seguridad para evitar robos de identidades y procurar a los usuarios que no entren a sitios webs sospechosos así como darles capacitación a varios de ellos sobre evitar el robo de identidad, también se podría recomendar tener controles de seguridad estos controles pueden ser aplicados a las amenazas con elobjetivo de enfrentar los sistemas informáticos y van desde controles físicos hasta procedimientos administrativos. Así como por ejemplo;
• Autorización
• Controles de accesos
• Vistas al usuario
• Copias de seguridad y recuperación

Una de las medidas de AUTORIZACION es el acceso legítimamente de una persona al sistema o a un objeto del sistema. Este proceso Implica la autenticación de lossujetos que soliciten acceso a los objetos, donde la palabra: Sujeto = nos representa tanto como a un usuario como a un programa. Objeto = nos representa una tabla de la base de datos, una vista, un procedimiento.

Varios ataque pueden ser accidentales o malintencionados ya que varios de los ataques de presentan al navegar internet aunque siempre existen formas de atacar lo que se puede hacer eshacerlo mas difícil y evitar varios puntos de vulnerabilidad y muchas de las ocasiones estos ataques se realizan por medio de la publicidad que navega por internet y los usuarios por falta de información entran y así podrían llegar ser victimas de fraude y muchos de estos accidentes suceden cuando hay descuidos en la red así como también que no se recuerden sus contraseñas o que el sistema...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Amenazas
  • Las Amenazas
  • amenazas
  • Las Amenazas
  • Amenaza
  • AMENAZAS
  • Amenazas
  • LAS AMENAZAS

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS