daasssa

Páginas: 6 (1341 palabras) Publicado: 2 de abril de 2013
La seguridad informática en redes
La seguridad a nivel informática significa que el sistema está libre de peligro, daño o riesgo.
Objetivo
Busca mantener la integridad, disponibilidad y confidencialidad de la información dentro de la red, para que la organización mantenga la continuidad en sus procesos.
Cuando hablamos de integridad queremos decir que los objetos del sistema sólo puedenser modificados por personas autorizadas y en forma controlados. Por otro lado disponibilidad significa que los objetos del sistema deben permanecer accesibles a las personas autorizadas. Por último, podemos definir confidencialidad en el sistema cuando la información contenida en el mismo no es brindada hacia entidades externas.
Para alcanzar dicho objetivo debemos plantearnos y definir:
¿Quérecursos se quieren proteger dentro de una red?
¿De qué deberíamos protegernos?
¿En qué grado se necesita proteger?
¿Qué medidas y herramientas implantar para alcanzar un óptimo nivel de seguridad sin perder de vista la relación costo/beneficio?

Definidos estos puntos podremos diseñar las políticas de seguridad adecuadas a implementar y crear un perímetro de defensa que permita proteger lasfuentes de información.
Las normas de control interno que conforman las medidas de seguridad para sistemas interactivos y procesos en redes privadas, se dividen en seguridad lógica y física.

Que recursos se deben proteger
Los recursos que se deben proteger no están estandarizados, los mismos dependen de cada organización y de los productos o servicios a los que la misma se dedique.Básicamente los recursos que se han de proteger son :

- Hardware, que es el conjunto formado por todos los elementos físicos de un sistema informático, entre los cuales están los medios de almacenamiento.
- Software, que es el conjunto de programas lógicos que hacen funcional al hardware
- Datos, que es el conjunto de información lógica que maneja el software y elhardware.




Para los tres elementos a proteger existen cuatro tipos de amenazas:
1. Interrupción, cuando un objeto del sistema se pierde, queda inutilizable o no disponible.
2. Interceptación, cuando un elemento no autorizado consigue un acceso a un determinado objeto del sistema.
3. Modificación, es cuando se altera algún objeto del sistema, una vez adentro del mismo.
4. Fabricaciónes cuando se cambia algún objeto del sistema por otro de aspecto igual pero con un objetivo distinto.

Sin embargo debemos tener en cuenta que cuando nos referimos a seguridad en redes el bien más preciado ha proteger es la “información “ que circula por la misma.







De qué deberíamos protegernos

Primeramente debemos definir qué es lo que queremos proteger, y en base aello identificar cuales son los riesgos para la seguridad del sistema.

La siguiente es una clasificación básica de riesgos:

· Riesgos de origen físico: dentro de este tipo de riesgos encontramos dos tipos:
1. Los desastres naturales: entre los cuales encontramos los terremotos, tormentas eléctricas, inundaciones y humedad.
2. Los desastres del entorno: en esta categoríaencontramos el sistema eléctrico, el ruido eléctrico y incendios y humo.

· Personas: son el factor de riesgo más importante a tener en cuenta. Éstos pueden o no tener intención pueden causar enormes pérdidas. El objetivo es buscar agujeros del sistema por donde ingresar y causar problemas. Hay dos tipos de atacantes: los pasivos, son aquellos que entran en el sistema pero no destruyen ylos activos, que son entran y modifican al sistema. Los posibles atacantes son:
1. Personal: se trata de cualquier empleado de la organización que por error o desconocimiento efectúe algún tipo de accidente.
2. Ex empleados: son personas interesadas en atacar el sistema, en especial si fueron despedidos. Hay que tener en cuenta que conocen a la el sistema y saben cuales son las...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS