OFIMATICA
Enviado por edmacabr • 2 de Octubre de 2013 • 3.906 Palabras (16 Páginas) • 304 Visitas
INTRODUCCION
Desde los inicios de la humanidad el hombre a tratado de interactuar con los demás a través de ideas, pensamientos o documentos, que sean de utilidad para un individuo, grupos u organizaciones, estas pueden ser públicas o privadas.
Cuando la información es privada se corre el riesgo de que esta sea robada, para diferentes fines, es por esto que se requiere asegurar esta información aplicando las distintas formas de seguridad, esta seguridad no es más que tomar medidas preventivas para resguardar la información.
Las empresas u organizaciones hoy en día necesitan tener la información lo más pronto para la toma de decisiones, y para esto se sirven del internet (Red de Redes), para crear sus redes internas y de esta forma transmitir esta información de manera rápida.
Evidentemente las redes, como otros sistemas son susceptibles a múltiples ataques que pueden distorsionar el efecto de la información transmitida o capturarla simplemente. Al aumentar la complejidad de las redes se hace cada vez más patente la necesidad de articular mecanismos de seguridad y protección.
Junto a los avances de la informática y las comunicaciones en los últimos años, ha surgido una huestes de apasionados de estas tecnologías, que armados con sus computadoras y conexiones a redes como internet, ha logrado humillar instituciones tan potencialmente seguras como el pentágono y la NASA.
INDICE
CAPITULO 1 INTRODUCCION A LA SEGURIDAD EN REDES
1.1. CONCEPTO DE SEGURIDAD EN LAS REDES
1.2. TIPOS DE SEGURIDAD
1.3. IMPORTANCIA
CAPITULO 2 ATAQUES EN LA SEGURIDAD EN LAS REDES
2.1. CONCEPTO
2.2. TIPOS DE ATAQUES
2.3. TIPOS DE ATACANTES
2.4. PELIGROS Y MODOS DE ATAQUE
CAPITULO 3 HERRAMIENTAS DE SEGURIDAD
3.1. CONCEPTO
3.2. TIPOS DE HERRAMIENTAS
CAPITULO
1
INTRODUCCION A LA SEGURIDAD EN REDES
1.1 Concepto
L
a red es un sistema donde se conectan varios equipos independientemente para compartir datos e independientemente conectados a una unidad central, tales como disco duro e impresoras.
La seguridad de red no se basa en un método concreto, sino que utiliza un conjunto de barreras para que defiendan, su equipo y sus datos de una gran variedad de ataques.
Las capas de seguridad de su red garantizan que tenga a su disponibilidad la información importante y que estará protegida de las diferentes amenazas.
Un sistema de seguridad efectivo supervisa toda la actividad de la red, detecta el comportamiento malicioso y adopta la respuesta apropiada. Permite garantizar la privacidad de todas las comunicaciones.
Controla el acceso a la información mediante la identificación exhaustiva de los usuarios y sus sistemas. La denegación o la aprobación se puede otorgar según las identidades de los usuarios, la función del trabajo u otros criterios específicos.
Las tecnologías de seguridad de red protegen su red contra el robo y el uso incorrecto de información confidencial y ofrecen protección contra ataques maliciosos
1.2. Tipos de seguridad
Podemos clasificar a la seguridad en redes en 2 tipos, y de ellos se subdividen en la siguiente tabla donde más adelante se definirán.
1. SEGURIDAD FISICA 2. SEGURIDAD LOGICA
DESASTRES CONTROLES DE ACCESO
INCENDIOS IDENTIFICACIONES
EQUIPAMIENTO ROLES
INUNDACIONES TRANSACCION
PICOS Y RUIDOS ELECTROMANGNETICOS LIMITACIONES A LOS SERVICIOS
1.2.2 SEGURIDAD LOGICA
Consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo.
Después de ver como nuestra red puede verse afectado por la falta de seguridad física, es importante recalcar que la mayoría de los daños que puede sufrir un sitio de cómputo, no será sobre los medios físicos, sino, contra la información por el almacenada y procesada.
Así, la seguridad física, solo es una parte del amplio espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad. Como ya se ha mencionado, existir técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la seguridad lógica.
Los objetivos que se plantean para la seguridad lógica son:
1. Restringir el acceso a los programas y archivos
2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan
3. Asegurar que se estén utilizando los archivos y programas correctos en y por el procedimiento correcto.
4. Que la información trasmitida sea recibida solo por el destinatario al cual ha sido y no a otro
5. Que la información recibida sea la misma que ha sido transmitida
6. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
7. Que se disponga de pasos alternativos d emergencia para la transmisión de información.
1.2.2 SEGURIDAD FISICA
La seguridad física es la “aplicación de barreras física y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial”.
La seguridad física se refiere a los controles de mecanismos seguridad dentro y alrededor del centro de cómputo así como los medios de acceso remoto del mismo; implementados para proteger el hardware y medios de almacenamiento de datos. Es muy importante, que por más que nuestra organización sea la más segura de la misma será nula si no se ha previsto como combatir un incendio.
La seguridad física es unos de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otro, como la detección de un atacante interno a la empresa que intenta acceder físicamente a una sala de operaciones de la misma. Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta a del a sala que intenta acceder vía lógica a la misma.
- TIPOS DE DESASTRES
Está enfocado a cubrir amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el centro.
Las principales amenazas que se prevén en la seguridad física son:
1.-Desastres naturales, incendios accidentales tormentas e inundaciones.
2.-Amenazas ocasionadas por el hombre.
3.-Disturbios, sabotajes internos y externos deliberados.
A continuación se analizan los peligros más importantes que ocurren en un centro de procesamiento;
...