Seguridad informática

Páginas: 7 (1739 palabras) Publicado: 6 de octubre de 2010
Seguridad en Redes

La seguridad informática - consiste en asegurar que los recursos del sistema en redes de una organización, sean utilizados de la manera que se decidió y que la información que se considera importante, no sea fácil de acceder por cualquier persona que no se encuentre acreditada o autorizada.
Podemos entender como seguridad, como estado de cualquier sistema (informático ono), que nos indica está libre de peligro, daño o riesgo. La mayoría de los expertos aseguran que en el concepto de seguridad de redes no existe un sistema 100% seguro. Dependiendo de las fuentes de amenazas, la seguridad puede dividirse en seguridad lógica y seguridad física. Hoy en día, la seguridad informática es un tema que debe ser reconocido por cualquier usuario de la Internet, para nopermitir que su información sea robada.

Dentro de la seguridad en redes podemos definir algunos términos relacionados:

1) Riesgos de seguridad – se produce un impacto determinado en el recurso del sistema de información. En estos riesgos podemos encontrar:

a) Intrusión – alguna persona accesa sin permiso (ilegalmente), a un sistema para utilizarlo o incluso, modificarlo como si fuera unusuario legal.

b) Rechazo de servicios – alguien que logra impedir servicios a usuarios legítimos, dañando o distorsionando el sistema o sobrecargando la red.

c) Robo de información – persona que logra acceder información confidencial, restringida o secreta.

2) Ataque – evento que atenta sobre el funcionamiento del sistema. En este término podemos encontrar varias técnicas de ataques:a) Ingeniería social – se convence al usuario para que el mismo, revele información sobre algún acceso (“passwords”, “Login”, etc.). Para lograrlo, estas personas se hacen pasar como administradores o por usuarios.

b) Señuelos – se utilizan estos programas, para hacer caer a los usuarios en una trampa. Por ejemplo, se puede instalar un programa que registre las teclas presionadas, paraluego analizar la información acerca del acceso.

c) Troyanos o Caballos de Troya – aparentan ser una cosa, pero crea problemas con la seguridad. Se utilizan para introducir virus. Por ejemplo, se hace una versión de algún tipo de acceso que realice la función del mismo, pero que en adición, guarde o envíe ese acceso al atacante.

d) Revisión de basura (“Recycle Bin”) – se revisa en este tipode almacenamiento, para verificar si hay información importante o útil.

Análisis de riesgos:

Se deben establecer técnicas aseguren la información de un sistema, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a losdatos y sólo permiten acceder a ellos a las personas con la autorización para hacerlo. Dentro de estas técnicas podemos considerar algunos puntos para mejorar la seguridad:
1. Restringir el acceso – los recursos del sistema son negados de acuerdo al tipo de usuario que lo solicite.
2. Integridad - asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni losarchivos, de que esto no ocurra, se debe asegurar que el sistema detecte el problema, o sea, quién lo modificó y restituirlo.
3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. La información debe ser confidencial.
4. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le lleguea otro.
5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
6. Organizar a cada uno de los empleados por jerarquía informática, con contraseñas distintas y permisos establecidos, en todos y cada uno de los sistemas y/o aplicaciones empleadas.
7. Actualizar constantemente las contraseñas.

Puesta en marcha de una política de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS