Seguridad Informatica

Páginas: 16 (3944 palabras) Publicado: 29 de julio de 2012
SEGURIDAD INFORMÁTICA.

1. INTRODUCCIÓN.
Política de Seguridad es un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales que está y que no está permitido en el área de seguridad durante la operación general del sistema
La idea de este trabajo es que toda persona que se interese en este tema aprenda en forma rápida, simple y a valorar loimportante que es la seguridad de la información, tanto para las grandes como pequeñas y medianas empresas y contar con sistemas de seguridad que alejen visitas de posibles hackers.

Convendría hablar un poco de qué se entiende por Seguridad. En este tema de seguridad informática se entenderá por seguridad en redes, a la protección frente ataques o delitos en recursos corporativos por parte deintrusos a los que no se permite acceso a dichos recursos. La seguridad siempre será relativa al tipo de servicios que queremos ofrecer a los usuarios autorizados, según se establece en la política de seguridad de la empresa.

Los inconvenientes en cuestión de seguridad no son conocidos por todos los usuarios de la red y por ello no saben cómo protegerse de dicha vulnerabilidad que tienen cada vezque se conectan a su red de trabajo.

C A P Í T U L O 1

Planeación de seguridad en redes.

Es importante tener una política de seguridad de red bien concebida y efectiva que pueda proteger la inversión y los recursos de información de la compañía. Vale la pena implementar una política de seguridad si los recursos y la información que la organización tiene en sus redes merecen protegerse.La mayoría de las organizaciones tienen en sus redes información delicada y secretos importantes; esto debe protegerse del acceso indebido del mismo modo que otros bienes valiosos como la propiedad corporativa y los edificios de oficinas.

La mayoría de los diseñadores de redes por lo general empiezan a implementar soluciones de firewall antes de que se haya identificado un problema particularde seguridad de red. Quizá una de las razones de esto es que idear una política de seguridad de red efectiva significa plantear preguntas difíciles acerca de los tipos de servicios de inter redes y recursos cuyo acceso se permitirá a los usuarios, y cuales tendrán que restringirse debido a los riesgos de seguridad.

Si actualmente sus usuarios tienen acceso irrestricto a la red, puede ser difícilaplicar una política que limite ese acceso. También debe tomar en cuenta que la política de seguridad que Usted debe usar es tal, que no disminuirla la capacidad de su organización. Una política de red que impide que los usuarios cumplan efectivamente con sus tareas, puede traer consecuencias indeseables: los usuarios de la red quizá encuentren la forma de eludir la política de seguridad, lo cualla vuelve inefectiva.

Una política de seguridad en redes efectiva es algo que todos los usuarios y administradores de redes pueden aceptar y están dispuestos a aplicar.

1.1. Identificación de recursos.
Al realizar el análisis de riesgo, usted debe identificar todos los recursos que corran el riesgo de sufrir una violación de seguridad. Los recursos como el hardware son bastanteobvios para incluirlos en este cálculo, pero en muchas ocasiones se ignoran recursos tales como las personas que en realidad utilizan los sistemas. Es importante identificar a todos los recursos de la red que puedan ser afectados por un problema de seguridad.
La RFC 1244 enlista los siguientes recursos de red que un administrador de red debe considerar al calcular las amenazas a la seguridad general:* HARDWARE: procesadores, tarjetas, teclados, terminales, estaciones de trabajo, computadoras personales, impresoras, unidades de disco, líneas de comunicación, servidores terminales, routers.
* SOFTWARE: programas fuente, programas objeto, utileras, programas de diagnostico, sistemas operativos, programas de comunicaciones.
* DATOS: durante la ejecución, almacenados en línea,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS