Seguridad redes

Páginas: 6 (1383 palabras) Publicado: 22 de junio de 2010
SEGURIDAD INFORMATICA: ATAQUES INFORMATICOS EN LAS EMPRESAS

RESUMEN:

La Seguridad informática es un conjunto de técnicas y estrategias que nos ayuda a garantizar que la información y los recursos de software y hardware de una empresa se usen únicamente para el propósitos para lo cual fueron creados, en especial la información que se maneja y que se encuentra aparentemente disponiblemediante la red mundial Internet.
La seguridad informática nos protege de posibles ataques informáticos, los cuales se aprovechan de alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; a fin de obtener un beneficio, por lo general económico, causando un efecto negativo en la seguridad del sistema, queal final trae problemas directamente en los activos de la organización. Para minimizar el impacto negativo provocado por ataques, existen procedimiento, estrategias y mejores prácticas que facilitan la lucha contra las actividades delictivas y reducen notablemente el campo de acción de los ataques.
Palabras clave: Software, hardware, información, internet, seguridad, vulnerabilidad, ataques.En la actualidad las empresas se encuentran vulnerables a posibles ataques informáticos dentro y fuera de la empresa, ahora con el crecimiento del uso del internet, las empresas en general quieren alojar su información en una página web para que sus empleados puedan conectarse a los sistemas de información desde cualquier lugar, y que además esté al alcance de todos como una forma de comunicacióninmediata, y eso hace que la información se vuelva cada vez más vulnerable.
Mientras se expande la red de internet los riesgos están evolucionando y permiten que los atacantes puedan violar la seguridad y pueden cometer un delito en función de la información robada, no solo podemos ser atacados por personas sino también por aplicaciones que dañan los recursos informáticos, para que nuestrainformación se encuentre segura se debe identificar las posibles amenazas, conocer las acciones del atacante e identificar los puntos débiles de nuestro sistema; por lo cual según Carbajal (2007), se deben de idear estrategias de seguridad informática que nos permitan establecer barreras de seguridad la cual nos ayude a mitigar contra ataques externos como internos.
Los principales atacantes quetenemos como lo señalan Mitnick & Simón (2007) son Hackers, son personas que atacan el sistema vía internet y se centran en la información de la empresa que se encuentra alojada en las páginas web, ellos descubren los puntos débiles de los sistemas y crean herramientas para explotarlos, pueden modificar la información, denegar el acceso a los usuarios, anular los servicios de red, saturar elancho de banda o lo más común alterar la pagina web de la empresa.
No todos los riesgos que amenazan la información son de origen externo. Es por ello que las medidas de seguridad no se deben limitar solo a la protección de ataques e intrusiones de terceros, pues dentro de la mismas organizaciones y por parte de individuos de confianza existen riesgos contra la disponibilidad de la información ya seapor  negligencia, descuido, ignorancia  o cualquier otro tipo de mala práctica, la información puede ser alterada, sustituida o permanentemente borrada. Sánchez (2005)
Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles devulnerabilidad y permita una eficiente administración del riesgo. Aldegani (1997).
Aquí tenemos algunos de los ataques más comunes en la actualidad:
Ataques de autentificación: Esto se da cuando el atacante suplanta la identidad de una persona con autorización en el sistema.
Explotación de errores: Los atacantes encuentras agujeros de seguridad en los sistemas y tratan de sacar el mayor beneficio...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS