Elementos de seguriad de una red

Solo disponible en BuenasTareas
  • Páginas : 5 (1230 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de noviembre de 2011
Leer documento completo
Vista previa del texto
ELEMENTOS DE SEGURIDAD EN UNA RED.

Para saber o podernos enfocar en el tema de “Elementos de seguridad de una red”; primero debemos saber la definición de este concepto.
La definición de” seguridad” en informática se refiere a: Es el área que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. La seguridad informática comprende software, bases dedatos, metadatos, archivos y todo lo que la organización valore. Este tipo de información se conoce como información privilegiada o confidencial. (1)
El término "red" hace referencia a un conjunto de entidades (objetos, personas, etc.) conectadas entre sí. Por lo tanto, una red permite que circulen elementos materiales o inmateriales entre estas entidades, según reglas bien definidas. Una “red”informática, es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información, servicios, etc. Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios. (2)

LA IMPORTANCIA DE LA SEGURIDAD
Se ha dado Por la existencia de personas ajenas a la información,también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personalinterno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.
En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptiblede robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.
En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes.

CONCEPTOS DE SEGURIDAD.

Confidencialidad:
Se refiere a que la información solo puede ser conocida por individuos autorizados

Integridad:
Se refiere a la seguridad de que una información no ha sidoalterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen.

Disponibilidad:
Se refiere a que la información pueda ser recuperada o este disponible en el momento que se necesite.

Seguridad de la Información
Son aquellas acciones que están encaminadas al establecimiento de directrices que permitan alcanzar la confidencialidad, integridady disponibilidad de la información, así como la continuidad de las operaciones ante un evento que las interrumpa.

ELEMENTOS DE PROTECCION.

Firewall: Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet. Existen firewall de software o hardware. Este filtrado se hace a través de reglas, donde esposible bloquear direcciones (URL), puertos, protocolos, entre otros.

Anti-virus: Programa capaz de detectar, controlar y eliminar virus informáticos y algunos códigos maliciosos (Troyanos, Works, Rootkits, Adware, Backdoor, entre otros).

Anti-spam: Programas capaz de detectar, controlar y eliminar correos spam.

Criptografía: Es el arte cifrar y descifrar información con claves secretas,donde los mensajes o archivos sólo puedan ser leídos por las personas a quienes van dirigidos.

AMENAZAS DE SEGURIDAD

Phishing: Es la capacidad de duplicar una página Web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada.

Se tienen dos variantes de esta amenaza:
Vishing: Utilización de técnicas de phishing pero para servicios asociados con voz...
tracking img