Resumen administración de seguridad

Páginas: 10 (2319 palabras) Publicado: 15 de enero de 2012
En el módulo de Administración de Seguridad se han visto todos los puntos y detalles relacionados con la seguridad en los sistemas informáticos, los aspectos legales y lo necesario para realizar los reportes necesarios como pruebas forenses de un posible delito informático.

En este resumen iremos desgranando el diferente apartado existente, identificado claramente cada una de las seccionesexistentes.

Podemos entender por Seguridad Informática el conjunto de diversas metodologías, documentos, software y hardware que controlan los accesos a los recursos de los sistemas informáticos sean llevados a cabo exclusivamente por elementos autorizados.
Debido a la imposibilidad de garantizar la seguridad absoluta, es preferible utilizar el término fiabilidad y para llegar a asegurar dichafiabilidad deberemos tener en cuenta los siguientes puntos:

- Confidencialidad: sólo acceden a los sistemas elementos autorizados a hacerlo.
- Integridad: los recursos del sistema solo puede ser modificados por elementos autorizados.
- Disponibilidad: los recursos del sistema tienen que permanecer accesibles a elementos autorizados.

Esto nos conlleva, a que sea realmente difícil que unsistema informático tenga todas estas propiedades con un nivel de disponibilidad al 100%. Deberemos priorizar cuál de estas características es más necesaria en nuestra implantación.

Para asegurar nuestro sistema, deberemos conocer los tipos de ataques de los cuales podemos ser objeto en nuestro sistema. Deberemos considerar que un ataque tanto puede ser contra elementos y sistemas como contra losdatos que se almacenan en la organización.
Tenemos 4 grandes grupos de ataques:

- Interrupción: ataque contra la disponibilidad.
- Intercepción: ataque a la confidencialidad.
- Modificación: ataque contra la integridad.
- Fabricación: ataque contra la integridad específicamente en la creación o inserción de objetos falsificados.

También podemos categorizar los ataques sufridos, dependiendode la procedencia de estos.

Tenemos 2 grandes grupos en dichas categorías.

Ataques Pasivos, el atacante en ningún momento modifica ni destruye absolutamente ningún tipo de recurso dentro del sistema, únicamente se dedica a recolectar información del sistema.
En este ataque, el atacante no modifica la comunicación en el sistema, y solo se dedica a observar.
Es muy complicado llegar adetectar este tipo de ataques, y es altamente recomendable utilizar técnicas criptográficas, para evitar este tipo de espionaje.

Ataques activos, son los ataques que alteran o destruyen los recursos del sistema.
Estos ataques producen problemas como:

Suplantación de identidad, ya que el atacante suplanta la identidad de una persona.
Re actuación, que intercepta alguno mensaje legítimo y valido,reenviándolo diversas veces, y así producir un efecto no deseado.
Degradación fraudulenta del servicio, que evita el correcto funcionamiento de los recursos.
Y finalmente, la modificación de mensajes, que como ya se indica modifica parte de un mensaje interceptado y lo reenvía a su destinatario con dicha alteración.

Es importante conocer la motivación de las personas que realizan un ataquecontra el sistema. Tenemos diferentes perfiles de personas, las cuales pueden realizar dicho ataque:

- Personal de la misma organización.
- Antiguos trabajadores.
- Hackers.
- Intrusos remunerados.

Tenemos la disponibilidad de varios mecanismos de seguridad, para evitar y prevenir los ataques contra nuestros sistemas.
Para un buen diseño de seguridad deberemos tener en cuenta unas medidasde prevención y así aumentar la seguridad en el funcionamiento, unas medidas de detección para detectar las violaciones y medidas de recuperación para poder recuperar el sistema en el caso de haber sufrido un ataque.

La Seguridad del entorno, nos brinda la protección física para evitar accesos no autorizados.

El hardware es una de los elementos más valiosos de un sistema informático, y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Administracion De La Seguridad.
  • administracion de la seguridad
  • Administracion segura
  • Administracion de seguros
  • resumen de seguridad
  • RESUMEN SEGURIDAD
  • Resumen Gordillo Jorge v Administracion Nac De La Seguridad Social
  • Resumen de administracion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS