Tipos De Sonda

Páginas: 33 (8178 palabras) Publicado: 12 de agosto de 2012
Administración de un Entorno Multiusuario

4 SEGURIDAD
Un ordenador seguro no existe. El único ordenador seguro es aquel que está
desenchufado, guardado en una caja de seguridad cuya clave indescifrable conoce
únicamente una persona que casualmente murió el año pasado. Aparte de esta situación,
siempre existe algún hueco en la seguridad del sistema.
La cuestión es cuánta inseguridad seestá dispuesto a aceptar en nuestro sistema.
Si un ordenador no es seguro de por sí, cuando el ordenador se conecta a una red,
el número de potenciales violadores de la seguridad de nuestro sistema se multiplica ya
que no es necesario sentarse delante del ordenador para acceder a él.
Se deduce que no se puede calificar un sistema como seguro o inseguro, sino que
se establecen distintos niveles deseguridad que pueden cumplir o no los sistemas.
El nivel de seguridad se opone a la facilidad de uso del sistema. Cuanto mayor sea
el nivel de seguridad de un sistema, más trabajo debe realizar alguno de los implicados
en el sistema. Si la seguridad se basa en añadir claves de acceso a recursos, los usuarios
deberán conocer esas claves y alguien se encargará de establecerlas; si el sistematiene
activada la auditoría, el usuario no lo notará, pero el sistema tendrá trabajo extra
almacenando los sucesos, y el administrador deberá establecer las auditorías,
controlarlas, evitar que crezcan indefinidamente, etc.
Al final se debe establecer una solución de compromiso entre las ventajas y los
inconvenientes de establecer medidas de seguridad.

8

Posibilidad de intrusión.Problemas de los usuarios.

Ninguno
Ninguna

Mínima

Media

Máxima

4.1 ELEMENTOS A PROTEGER
Básicamente hay dos cosas que se deben proteger de un sistema: los datos y los
recursos.
Los datos se deben proteger para que sean privados, impidiendo que alguien no
autorizado pueda conocerlos. También hay que garantizar la integridad, no se debe

Néstor García Fernández

Página 27 Seguridad

Administración de un Entorno Multiusuario

permitir que personas no autorizadas modifiquen nuestra información. Si la información
debe estar disponible para acceder a ella, también se debe proteger la accesibilidad.
Los recursos de los sistemas se deben utilizar para lo que se adquirieron. Si una
empresa compra un disco duro para almacenar su información, y un intruso almacenainformación en el disco duro, está ocupando unos recursos indebidamente. O si el
intruso ejecuta procesos en el ordenador, está consumiendo tiempo de CPU y energía de
la empresa.
Quizá menos (o más) importante que los datos o los recursos sea la reputación. El
que un usuario se haga pasar por otro y realice ciertas acciones puede dañar gravemente
su reputación, además de poder meterle en líos máso menos gordos.

4.2 TIPOS DE ATAQUES
Hay muchos tipos de ataques a un sistema, y muchas formas de clasificarlos. En
principio, vamos a clasificarlos en tres tipos: Intrusión, denegación de servicios y robo
de información.

4.2.1.1Intrusión
Es el ataque más común. Se trata de que un usuario intruso utilice el sistema. La
mayor parte de las veces, se hacen pasar por usuarios legítimos.4.2.1.2Denegación de servicio
Es un tipo de ataque que consigue que el sistema no preste los servicios que se
supone debe prestar. La mayoría de las veces se realiza inundando al sistema o a la red
de información, de forma que no pueda realizar las tareas normalmente.

4.2.1.3Robo de información
Los atacantes acceden a información reservada del sistema, muchas veces si
necesidad de entraren el sistema como usuarios. Es frecuente que los servicios que
ofrece el sistema tengan algún error que se puede explotar para acceder a información
restringida.
En algunas redes de ordenadores es relativamente fácil escuchar la información
que circula por la red, por ejemplo, en Ethernet o Token Ring cualquier dispositivo
conectado al medio puede escuchar toda la información que circula,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tipos de sondas
  • Tipos De Sondas De Corriente
  • Tipos de sondas
  • Tipos De Sondas
  • Tipos de sondas
  • tipos de sondas y eliminacion
  • tipos y cuidados de sondas
  • Tipos y cuidados en sondas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS