Seguridad en Redes Informaticas

Páginas: 7 (1708 palabras) Publicado: 27 de mayo de 2013
Seguridad en redes
Planeamiento de la seguridad en redes
Es importantísimo en una red el resguardo de datos para impedir el acceso de terceros, como también es importante proteger a una red de daños intencionales que pueden ser provocados por terceros. La seguridad en redes requiere un balance entre facilitarles acceso a los usuarios autorizados, y restringir acceso a los usuarios noautorizados. Las cuatro mayores amenazas en cuanto a la seguridad de los datos en una red son:
 Acceso no autorizado
 Robo
 Acoso digital
 Daño intencional e inintencional.

LA SEGURIDAD EN LA RED ES UN PROBLEMA CULTURAL MÁS QUE TECNOLÓGICO.
Al hablar sobre la "Seguridad en Internet" nos referimos al gran índice de inseguridad interna de la infraestructura informática de las empresas, así comola falta de una cultura informática necesaria para contemplar estos problemas. El alto grado de vulnerabilidad de la información transferida por la Internet y la facilidad de ataques externos e internos que se traducen en pérdidas que ascienden hasta miles de dólares en términos de información alterada, robada o perdida.
1.-Conceptos Básicos
1.1-El Porqué de la Seguridad
1.-Que proteger
2.-Dequien protegerlo
3.- Como protegerlo
1.2-Que Proteger
Es evidente que la seguridad no tendría sentido si no hubiese nada que proteger, podríamos dejar todos los agujeros y no preocuparnos de nada, pero la lógica nos dice que esto no es así. A continuación vamos a detallar de forma exhaustiva todo lo que necesita ser protegido:

àDatos: La información puede ser robada, destruida omodificada, y cualquiera de los tres casos es igual de malo: robo, destrucción y modificación.

àProgramas: Al igual que los datos, los programas de ordenador deben ser protegidos, entre otras cosas porque son una forma de acceso a los datos. Los programas manejan la información y acceden al sistema, con lo cual son una herramienta perfecta para conseguir los objetivos del “pirata informático”. Sonconocidas por todos las debilidades que presenta el Internet Explorer, que permite, por ejemplo, que se ejecuten instrucciones en el ordenador poniendo la URL apropiada.

àHardware: Otras veces, el hacker pretende usar los recursos disponibles, más que los propios datos, por ejemplo para iniciar un ataque desde una maquina que no es suya, y así permanecer en el anonimato. Otras veces utiliza lasmaquinas como servidores ilegales (por ejemplo de FTP) o utiliza los recursos para acceder a servicios a los que normalmente no accedería.

àImagen: No hay nada que produzca mas desconfianza, que una empresa que ha sido atacada o que ha sido usada como soporte para un ataque a una tercera persona. Crea una apariencia de dejadez que no beneficia a la empresa. Por tanto, es importante que unaempresa mantenga una buena seguridad, máxime si esta empresa es de Software. Además, cuando se encuentra una brecha de seguridad, esta es inmediatamente conocida en la red, lo cual provoca que los ataques se multipliquen a menos que la brecha sea rápidamente contenida.


1.3-De Quien Protegerlo

Hay 2 tipos de atacantes de los que preocuparse: Los hackers profesionales y los llamados TinyHackers. Los primeros son, afortunadamente, una minoría, y son los que se encargan de buscar debilidades y de crear aplicaciones capaces de aprovechar estas vulnerabilidades. Luego, estos programas de crack son distribuidos por la red y usados por una gran cantidad de Tiny Hackers, que en realidad lo único que buscan es un poco de fama, o simplemente “gastar una broma”.

Los hackers que de verdadpreocupan son los primeros, ya que son realmente capaces de conseguir sus fines, si se lo proponen. La única forma eficaz de protegerse de ellos es conseguir que sea tan difícil atacar la red que no les merezca la pena emplear tanto tiempo. Esto es tanto más difícil cuanto más importante es la red a proteger.


1.4-Como Protegerlo
No existe una forma genérica para proteger una red (o un único...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad de la red informatica
  • Redes y Seguridad Informatica
  • redes controles y seguridad informatica
  • Redes y seguridad informatica
  • Seguridad Informática En Las Redes Sociales
  • Seguridad Informatica en las Redes Sociales
  • Redes y Seguridad Informatica
  • Redes y Seguridad Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS