Seguridad informatica

Páginas: 7 (1502 palabras) Publicado: 14 de septiembre de 2012
Visión general de la integridad 
y la seguridad de los datos.
Problemas de Seguridad e Integridad de Datos
La integridad y seguridad de los datos están estrechamente relacionadas por su propósito de proteger los datos de peligros potenciales. Es el caso de la integridad de los datos el peligro es, a menudo, un simple error de cálculo, confusiones o errores cometidos por personas, o fallos deequipos que provocan la pérdida de datos, su corrupción o su incorrecta modificación. En relación con la seguridad, la gente puede tratar de infiltrarse de forma intencionada en los sistemas de otras compañías para robar o estropear información en su propio beneficio.

Tipos de problemas de integridad de datos

El mantenimiento de la integridad de los datos en un entorno de PC distribuidos,estaciones de trabajo, máquinas de gama media y sistemas basados en una computadora central es cada día más difícil. Muchas organizaciones usan combinaciones de diversas plataformas con el fin de dar a sus usuarios el mejor servicio posible. Esto implica que una organización tenga probablemente máquinas con sistemas de archivos, servicios y plataformas hardware diferente.

Los sistemas deintercambio de correo electrónico se convierten rápidamente en un requisito para las redes corporativas y, con ellos, aparece la necesidad de conversión e intercambio de documentos. Los protocolos pueden ser diferentes, requiriendo pasarelas o mecanismos de conversión de protocolos, y los lenguajes compiladores de desarrollo de sistemas son también diferentes, haciendo que la comunicación entre sistemassea sospechosa. A esto hay que sumar la lista de problemas de incapacidad de los fabricantes de proporcionar el tipo de pruebas que necesita un sistema distribuido y la situación potencial de cambios impredecibles de cada cliente.

Hay cinco fuentes más comunes de amenazas de la integridad de los datos:

Amenaza de la Integridad de Datos:

· Humanos
· Errores de Hardware
· Errores de lared
· Problemas de tipo lógico
· Desastres

Amenaza de la Integridad de Datos | Amenazas Humanas | Inexperiencia |
| | Accidentes |
| | Avaricia |
| | Venganza |
| | Falta de comunicación |
| | Estrés/Pánico |
| Errores Hardware | Disco |
| | Controladores de E/S |
| | Chip y placa base |
| | Dispositivos |
| | Medios |
| | Memoria |
| |Alimentación |
| Errores de la Red | Tarjetas y dispositivos de interfaz de la red |
| | Radiación |
| | Cableado |
| Problemas de Tipo Lógico | Errores |
| | Errores del Sistema Operativo |
| | Requisitos mal definidos |
| | Errores de almacenamiento |
| | Errores de intercambio |
| | Corrupción de archivos |
| Desastres | Fuegos |
| | Inundaciones |
| |Terrorismo |
| | Sabotaje |
| | Accidentes industriales |
| | Tormentas |

Se define seguridad como “la cualidad o el estado de estar libre de daño” y como “las medidas de protección tomadas contra el espionaje, el sabotaje, el crimen, el ataque o la fuga”.

Tipos de amenazas contra la seguridad

Las amenazas contra la seguridad de los sistemas distribuidos son desafiantes. Losdiferentes tipos de sistemas en uso hacen virtualmente imposible implementar medidas de seguridad consistentes a través de todos ellos dentro de la organización, y una seguridad centralizada de la red es intrínsecamente comprometida.

Amenazas contra la seguridad
* Físicas
* Puertas falsas del Sistema
* Programación
* Autentificación
* Basadas en los cables

Amenazas contra laseguridad | Amenazas físicas
| Robo |
| | ID falsos |
| | Espionaje |
| | Dumpster diving |
| Basadas en los cables | Escuchas |
| | Imitación |
| | Marcación de un número de teléfono |
| Autentificación | Suposiciones hechas con algoritmos |
| | Averiguación de contraseñas |
| | Captura de contraseñas |
| | Edición de contraseñas |
| Programación |...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS