luisa maria
VALENTINA ZAPATA VELEZ
DOCENTE: FREDDY AGUIRE
ASIGNATURA: INFORMATICA
GRADO: QUINTO
FECHA: MAYO 12
COLEGIO BÁRBERA MICARELLI
MEDELLIN
2014
La necesidad de contrarrestar el creciente número y variedad de amenazas a la ciberseguridad (virus,
gusanos, caballos de Troya, ataques pirata, suplantación de la identidad, correo indeseado y otrasformas de
ciberataques) se refleja en la Recomendación UIT-T X.1205, 2008, Aspectos generales de la ciberseguridad.
Esa Recomendación pretende crear los fundamentos del conocimiento que permitan garantizar la seguridad
de las futuras redes. Se tratan diversas tecnologías disponibles para contrarrestar amenazas como son:
encaminadores, cortafuegos, protección antivirus, sistemas de detección deintrusiones, sistemas de
protección ante intrusiones, cómputo seguro y auditorías y verificación. También se consideran principios de
protección de red tales como la defensa en profundidad y la gestión de acceso. Se analizan las estrategias y
técnicas de gestión de riesgos, destacando la importancia de la formación y la enseñanza en la protección de
la red. También se facilitan ejemplosque ofrecen seguridad a diversas redes basados en las tecnologías
consideradas.
La Recomendación UIT-T X.1205 define la ciberseguridad como una colección de instrumentos, políticas,
conceptos de seguridad, salvaguardias de seguridad, directrices, planteamientos de gestión de riesgos,
actuaciones, formación, prácticas idóneas, garantías y tecnologías que se pueden utilizar para proteger elentorno cibernético, la organización y los bienes de los usuarios. Los elementos referenciados incluyen
dispositivos de cómputo conectados, usuarios de ordenadores, aplicaciones/servicios, sistemas de
comunicaciones, comunicación multimedios y la totalidad de la información transmitida y/o almacenada en
el medio cibernético. Como se define aquí, la ciberseguridad garantiza la consecución yel mantenimiento de
las propiedades de seguridad de la organización (incluidas la disponibilidad, integridad y confidencialidad) y
protege los bienes de un usuario frente a los riesgos de seguridad más importantes del medio cibernético.
En el entorno de trabajo actual, está desapareciendo el concepto de perímetro. Las fronteras entre redes
interiores y exteriores cada vez son más“diáfanas”. La seguridad debería considerarse como un proceso
continuo que cubre la protección de los sistemas, las redes, las aplicaciones y los recursos. Asimismo, la
seguridad debe ser completa en todas las capas de un sistema. Adaptar para la seguridad un planteamiento
por capas combinado con una política fuerte de gestión y seguridad, proporciona una gama de soluciones de
seguridad que puede sermodular, flexible y escalable.
Las técnicas actuales de ciberseguridad incluyen:
• la criptografía: pujante tecnología que sustenta diversos servicios de seguridad que incluyen la
criptación de los datos durante la transmisión y el almacenamiento;
• los controles de acceso: destinados a restringir la capacidad de los usuarios para acceder, utilizar,
ver o modificar información enordenadores anfitriones o redes; LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
14 Requisitos de seguridad
• la integridad del sistema: destinada a garantizar que un sistema y sus datos no son modificados ni
manipulados por partes no autorizadas o de una forma no autorizada;
• las auditorías, catalogación y verificación: ayudan a los administradores de sistemas arecopilar y
revisar catálogos de red durante y después de un ataque. Los datos se pueden utilizar para evaluar la
efectividad de la estrategia de seguridad desplegada por la red;
• la gestión: ayuda a los administradores del sistema a analizar y establecer las configuraciones de
seguridad en las redes anfitrionas o en sus propias redes. Los controles de gestión se pueden utilizar
para...
Regístrate para leer el documento completo.