Tecnico en informatica

Solo disponible en BuenasTareas
  • Páginas : 13 (3088 palabras )
  • Descarga(s) : 0
  • Publicado : 23 de agosto de 2010
Leer documento completo
Vista previa del texto
Introducción y Conceptos Previos

ADMINISTRACIÓN Y SEGURIDAD EN REDES

INTRODUCCIÓN Y CONCEPTOS PREVIOS
Hasta finales de 1988 poca gente tomaba en serio el tema de la seguridad en redes. Por una parte internet crece significativamente. Por otra parte el auge de la información de consumo (hasta la década de los 80 poca gente podía contar con un computador y un modem en casa) unido a factoresmenos técnicos iba produciendo un aumento en el numero de piratas informáticos.

Sin embargo, el 22 de noviembre de 1988 el Sr Robert T. Morris protagonizo el primer gran incidente de la seguridad informática, uno de sus programas se convirtió en el famoso worm o gusano de internet. Miles de ordenadores conectados a la red se vieron inutilizados durante días y las perdidas se estiman enmillones de dólares.

JUSTIFICACIÓN Y OBJETIVOS
Diariamente bajo redes Windows o Linux circula todo tipo de datos, entre ellos muchos que se pueden catalogar como confidenciales (nominas, expedientes, presupuestos, etc) o al menos como privados (Correo, proyectos de investigación, artículos a ser publicados, etc). Independiente de la clasificación que se catalogue un dato, parece claro que una fallade seguridad de un equipo o de la propia red no beneficia a nadie, y mucho menos a la imagen de la compañía o el departamento. En el transcurso de la cátedra se mencionaran algunos puntos habituales referentes a seguridad y redes de computadoras, aplicando estudios a entornos de seguridad, de esta forma se ofrece una perspectiva general del funcionamiento de sus mecanismos y su correctautilización.

¿QUÉ ES SEGURIDAD?
Cualquier sistema (informático o no) que nos indique que esta libre de todo peligro, daño o riesgo y que es en cierta manera infalible. Como esta característica en particular para sistemas operativos o redes de computadores, es muy difícil de conseguir (según la mayoría de los expertos, imposible), se suaviza la definición de seguridad a través de fiabilidad (probabilidadde que un sistema se comporte como tal y como se espera de él) más que seguridad, por lo tanto se habla se sistemas fiables y no seguros. A grandes rasgos se entiende que mantener un sistema seguro (o fiable) consiste básicamente en garantizar 3 aspectos.
Confidencialidad. Integridad. Disponibilidad.

Confidencialidad.
Nos dice que los objetos del sistema han de ser accedidos únicamente porelementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades.

Integridad.
Significa que los objetos de un sistema solo pueden ser modificados por elementos autorizados, y de una manera controlada.

Disponibilidad.
Indica que los objetos del sistema tienen que permanecer accesibles a elementos autorizados, es lo contrariode negación de servicios. Generalmente tienen que existir los 3 aspectos descritos para que contemos con seguridad. un sistema Linux puede conseguir confidencialidad para un determinado fichero haciendo que ningún usuario (ni siquiera el root) pueda leerlo, pero este mecanismo no proporciona disponibilidad alguna.

¿QUÉ QUEREMOS PROTEGER?
Los 3 elementos principales a proteger en cualquiersistema informático son:
Software Hardware Datos.

Por software entendemos el conjunto de programas lógicos que hacen funcionar al hardware, tanto sistemas operativos como aplicaciones. (SO, Aplicaciones, Desarrollo) Por hardware entendemos el conjunto formado por todos los elementos físicos de un sistema informático. Por datos entendemos al conjunto de información lógica que manejan el softwarey el hardware, como por ejemplo paquetes que circulan por un cable de red o entradas de una base de datos, entre otros.

Habitualmente los datos constituyen el principal elemento de los tres a proteger, ya que es el mas amenazado y seguramente el más difícil de recuperar. Con toda seguridad un servidor debe estar ubicado en una sala de equipos o cuarto de comunicaciones el cual debiera tener...
tracking img