Redes

Páginas: 8 (1825 palabras) Publicado: 24 de mayo de 2012
Unidad 3 Auditoria y Seguridad en redes


Que es auditoria de redes?
Es una serie de mecanismos mediante los cuales se pone a prueba una red informática, evaluando su desempeño y seguridad, a fin de lograr una utilización más eficiente y segura de la información.

Que es seguridad informática?
La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones ydispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. Técnicamente es imposible lograr un sistema informático ciento por ciento seguros, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo desoftware) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas). Entre las herramientas más usuales de la seguridad informática, se encuentran los programasantivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords). Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debeser estable).


Cuáles son las etapas en la auditoria de sistemas?

Análisis de Vulnerabilidad:
Éste es sin duda el punto más crítico de toda la Auditoría, ya que de él dependerá directamente el curso de acción a Tomar en las siguientes etapas y el éxito de éstas.

Estrategia de Saneamiento:
Se Identifican las "brechas" en la red y se procede a "parchearlas", ya sea actualizando el softwareafectado, reconfigurándolo de una manera mejor o removiéndolo para remplazarlo por otro software similar.

Plan de Contención:
Consta de elaborar un "Plan B", que prevea un incidente aún después de tomadas las medidas de seguridad, y que dé respuesta a posibles eventualidades.

Seguimiento Continuo del desempeño del Sistema:
La seguridad no es un producto, es un proceso. Constantementesurgen nuevos fallos de seguridad, nuevos virus, nuevas herramientas que facilitan la intrusión en sistemas, como también nuevas y más efectivas tecnologías para solucionar estos y otros problemas.



Unidad 3 Políticas de seguridad, firewall y proxy


Que son políticas de seguridad?
Como el conjunto de requisitos definidos por los responsables directos o indirectos de un sistema que indicaen términos generales qué está y qué no está permitido en el área de seguridad durante la operación general de dicho sistema ([Org88]). Al tratarse de `términos generales', aplicables a situaciones o recursos muy diversos, suele ser necesario refinar los requisitos de la política para convertirlos en indicaciones precisas de qué es lo permitido y lo denegado en cierta parte de la operación delsistema, lo que se denomina política de aplicación específica. Una política de seguridad puede ser prohibitiva, si todo lo que no está expresamente permitido está denegado, o permisiva, si todo lo que no está expresamente prohibido está permitido. Evidentemente la primera aproximación es mucho mejor que la segunda de cara a mantener la seguridad de un sistema; en este caso la política contemplaríatodas las actividades que se pueden realizar en los sistemas, y el resto - las no contempladas - serían consideradas ilegales.

Cualquier política ha de contemplar seis elementos claves en la seguridad de un sistema informático

• Disponibilidad:
Es necesario garantizar que los recursos del sistema se encontrarán disponibles cuando se necesitan, especialmente la información crítica....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS