ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes y transmisión de datos. Seguridad informática


Enviado por   •  20 de Mayo de 2024  •  Documentos de Investigación  •  14.002 Palabras (57 Páginas)  •  52 Visitas

Página 1 de 57

REDES Y TRANSMISIÓN DE DATOS

SEGURIDAD INFORMÁTICA

Introducción

La seguridad en los sistemas de información y de computo se ha convertido en uno de los problemas más grandes desde la aparición, y más aun, desde la globalización de Internet. Dada la potencialidad de esta herramienta y de sus innumerables aplicaciones, cada vez mas personas y más empresas sienten la necesidad de conectarse a este mundo.

Prácticamente, la seguridad en una empresa tiene como parámetros:

• Valoración de Activos a proteger.

• Inventario de los riesgos existentes.

• Valoración de la probabilidad o la frecuencia de que se produzcan las situaciones de riesgo.

• Cuantificar el coste de que se produzca la situación de riesgo, el coste de corregir sus efectos, y el de prevenirla.

Las medidas propuestas (resultados        un esfuerzo de análisis), no debe tener un coste superior a la restitución de lo que se quiere proteger.

La falta de información o información defectuosa pueden llevar la empresa a la ruina. Para que la empresa tenga éxito debe tener una información de calidad.

Objetivos de la Seguridad de la Información

  • Garantizar privacidad de la información y la continuidad del servicio, minimizando la vulnerabilidad de los sistemas ó de la información contenida en ellos, así como proteger las redes privadas y sus recursos mientras que se mantienen los beneficios de la conexión a una red pública o a una red privada.

Seguridad de la información

Nace con la aparición de los ataques a la información por parte de intrusos interesados en el contenido de ésta.

El objetivo de la seguridad de la información es:

• Mantener el secreto, evitando los accesos no autorizados.

• Mantener la autenticidad, evitando modificaciones no autorizadas.

Dentro del concepto se distingue seguridad:

 

a. Física :Comprende el hardware, manipulación de este, así como también el ambiente en el cual se van a instalar los equipos. Medidas para garantizarla:

  • Uso del equipo por personal autorizado.

  • Solo podrá tener acceso al equipo aquella personal que cuente con conocimientos mínimos sobre computación.
  • Tener más de un servidor de base de datos, lo cual asegurará la integridad total de la información.
  • Ubicación de las instalaciones, la cual debe cumplir las normas internacionales de calidad (ISO 9000).
  • Control de alarma la cual notifique en todo momento sobre la integridad física del sistema.

b. Lógica :Comprende el aspecto de los sistemas, tanto operativos como de información. Medidas a tomar para garantizarla:

  • Contraseñas en diversos niveles del seguridad, donde permita solo el acceso de usuarios con permiso.

  • En base al sistema operativo, utilizar algoritmos que generen claves para poder encriptar los archivos de contraseñas dentro del sistema, lo cual brinda mayor seguridad en un entorno de red.
  • Generar un módulo del sistema para la emisión de reportes para el administrador del sistema, en donde se muestre tablas de uso del sistema, usuarios y los niveles de acceso.
  • Es necesario contar con el diseño de módulos que ejecuten un control de alarma, que notifique sobre la integridad de la información del sistema.

c. Respuesta frente a violaciones de los Sistemas

Siempre que una empresa sufra un incidente que comprometa la seguridad informática, las estrategias de reacción pueden recibir la influencia de dos presiones opuestas.

1)  Si la Empresa o Institución teme ser lo suficientemente vulnerable, puede elegir una estrategia del tipo "Proteger y Proceder". Este planteamiento tendrá como objetivo principal, la protección y preservación de las instalaciones de la empresa, y la vuelta a la normalidad para sus usuarios tan pronto como sea posible.

Prevenir futuros accesos, y empezar de inmediato la valoración de daños y la recuperación. El mayor inconveniente es que a menos que el intruso sea identificado, puede volver a través de una ruta diferente, o bien atacar a otro.

Esta acción se tomará:

• Si los activos no están bien protegidos.

• Si una intrusión continuada puede provocar un riego financiero.

• Si no se quiere proceder judicialmente.

• Si el trabajo de los usuarios es vulnerable.

2)  El otro planteamiento, "Perseguir y Procesar", es la filosofía opuesta. La meta principal es la de permitir que los intrusos continúen con sus actividades en la empresa, hasta que se pueda identificar a las personas responsables.

     Es aplicable si se cumple con:

  • Si los sistemas están bien protegidos.
  • Si existen buenas copias de seguridad.
  • Si se trata de un ataque que se produce con frecuencia.
  • Si puede controlarse el acceso del intruso.
  • Si se quieren llevar a cabo acciones judiciales

La Seguridad Informática

Conjunto de recursos (metodologías, documentos, programas y dispositivos físicos) encaminados a lograr que los recursos de cómputo disponibles en un ambiente dado, sean accedidos única y exclusivamente por quienes tienen la autorización.

Propiedades de la Seguridad Informática

Privacidad - La información debe ser vista y manipulada únicamente por quienes tienen el derecho o la autoridad de hacerlo. Un ejemplo de ataque es la Divulgación de Información Confidencial.

...

Descargar como (para miembros actualizados) txt (92 Kb) pdf (536 Kb) docx (501 Kb)
Leer 56 páginas más »
Disponible sólo en Clubensayos.com