Cap Tulo 2

Páginas: 29 (7172 palabras) Publicado: 22 de marzo de 2015

CAPITULO II


2. SEGURIDAD DE UNA RED

2.1 INTRODUCCIÓN

Internet es una red anárquica donde desde cualquier punto del mundo, un usuario con una computadora y un módem puede conectarse y acceder a la información que circula por la red.

Esta posibilidad hace que Internet se constituya en una nueva plataforma de comunicación que está siendo adoptada rápidamente por millones de usuarios en todoel planeta con diversos fines: comerciales, educativos, culturales, de investigación, etc.

De igual modo, las facilidades mencionadas, hacen que la red sea un ámbito vulnerable donde los datos son relativamente fáciles de interceptar, alterar o destruir.

Actualmente la seguridad informática ha tomado gran auge, dadas las cambiantes condiciones y nuevas plataformas de computación disponibles. Laposibilidad de interconectarse a través de redes, ha abierto nuevos horizontes para explorar más allá de las fronteras nacionales, situación que ha llevado a la aparición de nuevas amenazas en los sistemas computarizados.

Esto ha llevado a que muchas organizaciones gubernamentales y no gubernamentales internacionales hayan desarrollado documentos y directrices que orientan en el uso adecuado deestas destrezas tecnológicas y recomendaciones para obtener el mayor provecho de estas ventajas, para así evitar el uso indebido de las mismas, lo cual puede ocasionar serios problemas en los bienes y servicios de las empresas.

En este sentido, las políticas de seguridad informática (PSI) surgen como una herramienta organizacional para concientizar a cada uno de los miembros de una organizaciónsobre la importancia, sensibilidad de la información y servicios críticos que permiten a la compañía desarrollarse y mantenerse en su sector de negocios.

De acuerdo con lo anterior, el proponer o identificar una política de seguridad requiere un alto compromiso con la organización, agudeza técnica para establecer fallas y debilidades, constancia para renovar y actualizar dicha política en funcióndel dinámico ambiente que rodea las organizaciones modernas.

Las PSI constituyen las alarmas y compromisos compartidos en la organización, que le permiten actuar proactivamente ante situaciones que comprometan su integridad. Por tanto, deben constituir un proceso continuo y retroalimentado que observe la concientización, métodos de acceso a la información, monitoreo de cumplimiento y renovación,aceptación de las directrices y estrategia de implantación, que lleven a una formulación de directivas institucionales que logren aceptación general.

Las políticas por sí solas no constituyen una garantía para la seguridad de la organización, ellas deben responder a intereses y necesidades organizacionales basadas en la visión de negocio, que lleven a un esfuerzo conjunto de sus actores poradministrar sus recursos, y a reconocer en los mecanismos de seguridad informática factores que facilitan la formalización y materialización de los compromisos adquiridos con la organización.

2.2. NIVELES DE SEGURIDAD

Los niveles de seguridad son distribuidos de acuerdo con el sistema operativo que se este utilizando sobre la red de la empresa o institución ya sea pública, privada, gubernamental ono gubernamental, entre estos se tiene los siguientes:

2.2.1. Nivel D1

Es la forma mas baja de seguridad, esta norma establece que el sistema entero no es confiable. No dispone de protección para el hardware; el sistema operativo se compromete fácilmente y no existe autentificación respecto de los usuarios y sus derechos a tener acceso a la información almacenada en la computadora.

2.2.2Nivel C1

Existe cierto nivel de protección para el hardware, ya que este no puede comprometerse fácilmente, auque sea posible. Los usuarios deben identificarse ante el sistema mediante su login y contraseña, se emplea esta combinación para determinar los derechos de acceso a programas e información que tiene cada usuario.

Estos derechos de acceso son los permisos de archivo y directorio, los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Cap tulo 2
  • CAP TULO 2
  • Cap Tulo 2
  • Cap tulo 2
  • CAP TULO 2
  • Cap Tulo 2 Metodologia
  • CAP TULO 2 RESUMEN
  • Cap tulo 2 Freud

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS