GESTION DE SEGURIDAD DE REDES
Enviado por AZUCENA Crisostomo • 17 de Septiembre de 2021 • Documentos de Investigación • 15.814 Palabras (64 Páginas) • 91 Visitas
Antologia Aa
ANTOLOGIA
GESTION DE SEGURIDAD DE REDES
[pic 1]
Se conoce como IT (Information Technology, Tecnología de la Información) a la utilización de tecnología (computadoras y dispositivos inteligentes) para el manejo y procesamiento de información (captura, almacenamiento, protección, recuperación de datos e información). Conforme el mundo y las sociedades utilicen cada vez más este valioso recurso y de igual forma dependan de él, más importante y crítica se volverá la seguridad de la información.
El conocimiento permite, en cierta forma, un determinado control o poder sobre alguna actividad o tarea; basado en esto, el contexto informático puede hablar de quien tiene el suficiente conocimiento para entender todo lo relativo a la computación, podrá entrar a un mundo diferente, donde se dará cuenta de quién tiene la información tiene el poder.
Por lo tanto, se debe poner mayor énfasis al valor de la información porque después de los recursos humanos, la información es el activo más valioso de cualquier organización o persona.
La seguridad de la información es un asunto que puede afectar la vida privada de las personas; por ello, resulta de interés proteger día a día la información de cualquier amenaza o ataque.
La forma principal para reducir la inseguridad de la información es crear conciencia de la importancia de proteger a la información al considerar: ¿qué se quiere proteger?, ¿de qué se quiere proteger? y ¿cómo se va a proteger la información?.
FUNDAMENTOS TEÓRICOS
El concepto de seguridad se refiere a todo tipo de precauciones y protecciones que se llevan a cabo para evitar cualquier acción que comprometa la información.
La información es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje. Por lo tanto, la seguridad de la información son aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, disponibilidad e integridad de la misma.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que éste último solo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
CONCEPTO DE SEGURIDAD INFORMÁTICA
Es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático al igual que a sus usuarios. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
Técnicamente es imposible lograr un sistema informático seguro, pero teniendo buenas medidas de seguridad se evitan daños y problemas que pueden ocasionar los intrusos.
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:
- Información contenida: Debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. Al no proteger la información
se corre el riesgo de que sea utilizada maliciosamente para obtener ventajas de ella o sea manipulada, ocasionando lecturas erradas o incompletas de la misma.
- Infraestructura computacional: Almacena y gestiona la información, la función principal de esta área es que los equipos funcionen adecuadamente y tenga elaborado un plan de fallas, robo de equipos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
- Usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información, se deben establecer normas que minimicen los riesgos a la información o a la infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, crear perfiles de usuario, planes de emergencia y protocolos.
Evolución de la seguridad informática
En la siguiente tabla 3.1 se muestra la evolución que ha tenido la seguridad informática desde sus inicios.
Tabla 3.1 Historia de la seguridad informática
Principios (1940-1960) |
|
Etapa de los modelos formales de Seguridad (1970-1980) |
|
Etapa de los Estándares y Mejores Prácticas de Seguridad (1980-1990) |
|
Etapa de la Seguridad Estratégica (1990-?) |
|
VULNERABILIDAD
Es la capacidad, condiciones y características del sistema mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas, con el resultado de sufrir algún daño. En otras palabras, son puntos débiles existentes en el activo o en el entorno que al ser explotados por una amenaza ocasionan un ataque.
...