Equilibrio De Fuerzas Concurrentes

Páginas: 22 (5278 palabras) Publicado: 22 de septiembre de 2012
ADMINISTRACIÓN DE
CENTROS DE
CÓMPUTO

[UNIDAD IV.- SEGURIDAD LÓGICA]

UNIDAD IV SEGURIDAD LÓGICA
4.1 INTRODUCCIÓN A LA SEGURIDAD LÓGICA
Se conoce seguridad lógica como la manera de aplicar procedimientos que aseguren que
sólo podrán tener acceso a los datos las personas o sistemas de información autorizados
para hacerlo.
Los objetivos que se plantean serán:
1. Restringir el acceso alos programas y archivos
2. Los operadores deben trabajar sin supervisión minuciosa y no podrán modificar ni
programas archivos que no correspondan.
3. Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el
procedimiento correcto.
4. Asegurar que la información transmitida sea recibida sólo por el destinatario al cual ha
sido dirigida y por ningún otro.
5.Asegurar que la información que el destinatario ha recibido sea la misma que ha sido
transmitida.
6. Se debe disponer de sistemas alternativos de transmisión de información entre
diferentes puntos.
¿Por qué nos preocupa la seguridad?
A partir de los años 80 el uso del ordenador personal comienza a ser común. Asoma ya la
preocupación por la integridad de los datos.
En la década de los años 90proliferan los ataques a sistemas informáticos, aparecen los
virus y se toma conciencia del peligro que nos acecha como usuarios de PCs y equipos
conectados a Internet. Las amenazas se generalizan a finales de los 90. Se toma en serio
la seguridad: década de los 00s.
¿Qué hay de nuevo en los 00s?
Principalmente por el uso de Internet, el tema de la protección de la información se
transformaen una necesidad y con ello se populariza la terminología “Políticas de
seguridad”:
– Normas, recomendaciones, estándares.
– Protección de la información
– El usuario final desea saber, por ejemplo, como evitar los virus en un e-mail.
– Productos futuros: Seguridad añadida
Interés en el delito informático
El delito informático parece ser un “buen negocio”:
– Objeto Pequeño: la informaciónestá almacenada en “contenedores pequeños”: no
es necesario un camión para robar el banco, joyas, dinero, ...
– Contacto Físico: no existe contacto físico en la mayoría de los casos. Se asegura el
anonimato y la integridad física del delincuente.
L.I. Rosalba Cervantes Meza | Pág. 41

ADMINISTRACIÓN DE
CENTROS DE
CÓMPUTO

[UNIDAD IV.- SEGURIDAD LÓGICA]

– Alto Valor: el objetocodiciado tiene un alto valor. El contenido (los datos) vale
mucho más que el soporte que los almacena (disquete, disco compacto, ...).
– Única solución: el uso de Políticas de seguridad.
Seguridad física v/s seguridad lógica
El estudio de la seguridad informática puede plantearse desde dos enfoques:
–Seguridad Física: protección del sistema ante las amenazas físicas, planes de
contingencia, controlde acceso físico, políticas de backups, ...
–Seguridad Lógica: protección de la información en su propio medio mediante el
uso de herramientas de seguridad.
Causas de inseguridad
ƒ La deficiencia en los equipos respectivos de soporte
ƒ La “inteligencia” social
ƒ El espionaje industrial
ƒ La deficiente administración de una red
ƒ Los virus
ƒ Fallos en la seguridad de programas
ƒ Losvándalos informáticos
Intrusiones y ataques
9 Instrusiones al sistema
– Física
– Por sistema
– Remota
9 Ataques característicos
Hardware:
– Agua, fuego, electricidad, polvo, cigarrillos, comida...
Software:
– Borrados accidentales, intencionados, fallos de líneas de programa, bombas
lógicas, robo, copias ilegales.
Datos:
– Los mismos puntos débiles que el software.
9 Formas de protección– Firewalls
– VPN’s
– Conexiones seguras (SSL)
– W rappers
– Software de análisis de vulnerabilidad
– Fingerprints para archivos
– Normas de asignación de cuentas
– “tunning”
¿Cuáles son los puntos débiles de un sistema informático?
Los tres primeros puntos conforman el llamado Triángulo de Debilidades del Sistema:
– Hardware: Errores intermitentes, conexión suelta, desconexión de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Pràctica De Equilibrio De Fuerzas Concurrentes
  • Equilibrio De Fuerzas Concurrentes
  • Fuerzas Concurrentes Y No Concurrentes
  • Fuerzas concurrentes
  • Fuerzas concurrentes
  • Fuerzas concurrentes
  • fuerzas concurrentes
  • Fuerzas Concurrentes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS