La seguridad de red

Páginas: 15 (3737 palabras) Publicado: 17 de abril de 2015
 INSTITUTO UNIVERSITARIO DE TECNOLOGIA
“ANTONIO JOSÉ DE SUCRE”
EXTENSIÓN PUERTO ORDAZ
RELACIONES INDUSTRIALES
2do SEMESTRE SECCIÓN “A1” Aula: 35



SEGURIDAD Y AMENAZAS DEL COMPUTADOR



Profesor: Wilmer Gómez

Bachilleres:
Matilde Vargas
C.I: 20975309






Puerto Ordaz, Julio 2014Introducción


Los sistemas operativos proveen algunos mecanismos de protección para poder implementar políticas de seguridad. Las políticas definen qué hay que hacer (qué datos y recursos deben protegerse de quién; es un problema de administración), y los mecanismos determinan cómo hay que hacerlo. Esta separación es importante en términos de flexibilidad, puesto que las políticas pueden variar enel tiempo y de una organización a otra. Los mismos mecanismos, si son flexibles, pueden usarse para implementar distintas políticas.

Los mecanismos que ofrece el sistema operativo necesariamente deben complementarse con otros de carácter externo. Por ejemplo, impedir el acceso físico de personas no autorizadas a los sistemas es un mecanismo de protección cuya implementación no tiene nadaque ver con el sistema operativo.

Un aspecto importante de la seguridad es el de impedir la pérdida de información, la cual puede producirse por diversas causas: fenómenos naturales, guerras, errores de hardware o de software, o errores humanos. La solución es una sola: mantener la información respaldada, de preferencia en un lugar lejano.














Seguridad:
La seguridad no essolamente el implementar usuarios y contraseñas, es el implementar políticas que garanticen la seguridad tanto física como lógica de la información. Dentro del entorno de la red se debe asegurar la privacidad de la información y de proteger las operaciones de daños no intencionados como deliberados.
Amenazas:
Las amenazas son eventos que pueden causar alteraciones a la información de laorganización ocasionándole pérdidas materiales, económicas, de información, y de prestigio.
Las amenazas se consideran como exteriores a cualquier sistema, es posible establecer medidas para protegerse de las amenazas, pero prácticamente imposible controlarlas y menos aún eliminarlas.
 
Fuentes de amenaza:
Aunque todas las amenazas tienen la característica de ser las posibles causantes de destrucción a los sistemas, las amenazas pueden tener diferentes orígenes. Existen varias categorías de amenazas, para esta investigación se clasificaran por su origen, de esta forma  se dividirán en cinco tipos los cuales son: amenazas humanas, de hardware, de software, de red y desastres naturales.
 
Factor humano:
Las personas son la principal fuente de amenaza que existe en los sistemas deinformación y son el tipo de amenaza en el que se invierten más recursos para controlarlos y contrarrestar sus efectos. 
Abarca actos malintencionados,  incumplimiento de las medidas de seguridad como consecuencia de actos negligentes o falta de controles adecuados.
 
Tipos de amenazas humanas:
Los actos humanos que pueden afectar la seguridad de un sistema son variados, entre los más comunes eimportantes están:
Curiosos: se trata de personas que entran a sistemas (en algunos casos de manera accidental) a los que no están autorizados, motivados por la curiosidad, por el desafió personal, o por el deseo de aprender o averiguar. Generalmente este tipo de intrusos no tienen los conocimientos apropiados para lograr causar daños, pero no por eso se les debe ignorar sin tomar las precaucionesnecesarias.
Intrusos remunerados: este tipo de atacante se encarga de penetrar a los sistemas a cambio de un pago. Aunque son menos comunes, en realidad son muy peligrosos ya que se trata de personas que poseen los conocimientos, experiencia y herramientas necesarias para penetrar en los sistemas, incuso en aquellos que tienen un nivel alto de seguridad.
Personal enterado: se trata de personas que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS