Seguridad en sd

Solo disponible en BuenasTareas
  • Páginas : 13 (3154 palabras )
  • Descarga(s) : 0
  • Publicado : 6 de noviembre de 2011
Leer documento completo
Vista previa del texto
INTRODUCCIÓN
En los últimos años el tema de seguridad en los sistemas se ha tornado en un asunto de primera importancia dado al incremento de las prestaciones del mismo, así como a la imparable ola de ataques o violaciones a las barreras de acceso a estos. Teniendo en cuenta que no existe un sistema 100% seguro, pero que se puede proteger gracias a que existen métodos para resguardar los datosdel mismo, así como recomendaciones para el uso de dichos sistemas.
En todos aquellos sistemas de computadores, donde haya objetivos potenciales para ataques maliciosos o con fines de diversión habrá que incluir sin duda alguna medidas de seguridad. Esto es especialmente cierto para sistemas que traten con transacciones financieras, confidenciales, clasificadas u otra información cuyo secreto eintegridad se critica.

SEGURIDAD
La seguridad es la capacidad del sistema para proteger datos, servicios y recursos de usuarios no autorizados con el fin de garantizar la protección o estar libre de todo peligro y/o daño y en cierta manera es infalible.
La necesidad de proteger la integridad y la privacidad de la información, y otros recursos que pertenecen a individuos y organizaciones,conjuga ambos mundos: el físico y el digital. Nace, como es lógico, de la necesidad de compartir recursos. En el mundo físico, las organizaciones adoptan políticas de seguridad para poder compartir recursos dentro los límites especificados.
Las políticas de seguridad se hacen cumplir con la ayuda de los mecanismos de seguridad, las distinción entre políticas de seguridad y los mecanismos esimportante en el mundo electrónico; sin ella, sería difícil determinar si un sistemas particular es seguro. Las políticas de seguridad son independientes de la tecnología empelada, así como el instalar una cerradura en una puerta no garantiza la seguridad del edificio a menos que haya una política de uso.
Los sistemas distribuidos deben de ser seguros, ya que estos han sido creados con el fin de compartirinformación ya sea privada o pública, si un sistema no cumpliese con esta característica se corre el riesgo de que colapse el sistema, además de que estaría expuesto a demasiadas amenazas y ataques, trayendo como consecuencia perdidas millonarias no solo monetarias sino también de información e integridad.
Algunos ataques son obvios; por ejemplo, en la mayoría de los tipos de redes locales esfácil construir y lanzar un programa sobre un computador conectado para que obtenga copias de los mensajes transmitidos entre otros computadores. Otras amenazas son más sutiles; si los clientes fallan en autenticar los servidores, un programa podría situarse a si mismo en lugar del auténtico servidor de archivos y así obtener copias de información confidencial que los clientes, inconscientemente,envían para su almacenamiento.
La principal meta de la seguridad es restringir el acceso a la información y los recursos de modo que solo tengan aquellos principales autorizados. Las amenazas de seguridad caen en tres amplias clases:
* Fuga: la adquisición de información por receptores no autorizados.
* Alteración: la modificación no autorizada de información.
* Vandalismo: interferenciacon el modo de operación adecuado de un sistema, sin ganancia alguna para el perpetrador.
Los ataques en los sistemas distribuidos dependen de la obtención de acceso a los canales de comunicación existentes o del establecimiento de canales nuevos que se suplantan a las conexiones. Los métodos de ataque pueden clasificarse más aun en función del modo en que se abusa del canal:
* Fisgar:obtener copias de mensajes sin autorización.
* Suplantar: enviar o recibir mensajes utilizando la identidad de otro principal sin su autorización.
* Alterar mensajes: interceptar mensajes y alterar sus contenidos antes de pasarlos al receptor pretendido.
* Reenviar: almacenar mensajes interceptados y enviarlos más tarde. Este ataque pudiera ser efectivo incluso con mensajes encriptados...
tracking img