ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

SEGURIDAD INFORMATICA


Enviado por   •  8 de Junio de 2014  •  2.890 Palabras (12 Páginas)  •  251 Visitas

Página 1 de 12

SISTEMAS DE SEGURIDAD INFORMÁTICA

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables para el procesamiento de datos en sistemas informáticos. Tiene como objetivo el de integrar (contenido inalterado), además de que busca mantener la disponibilidad (operatividad de la información), la privacidad (los aspectos fundamentales), el control (asegura solo accesos autorizados) y la autenticidad de la información manejada por computadora, la cual permite definir que la información requerida es válida y utilizable en tiempo, forma y distribución.

AMENAZAS PARA LA SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS

En cuanto a las amenazas de los sistemas de seguridad informática, se tiene que existen cuatro tipos, tal y como se ve a continuación:

 Amenazas humanas

Las personas son la principal fuente de amenaza que existe en los sistemas de información y son el tipo de amenaza en el que se invierten más recursos para controlarlos y contrarrestar sus efectos. Abarca todos aquellos actos malintencionados, incumplimiento de medidas de seguridad como consecuencia de actos negligentes o falta de controles adecuados.

Tipos de amenazas humanas

Los actos humanos que pueden afectar la seguridad de un sistema son variados, entre los más comunes e importantes están:

1.-Curiosos: Se trata de personas que entran a sistemas a los que no están autorizados, motivados por la curiosidad, por el desafió personal, o por el deseo de aprender o averiguar.

2.-Intrusos remunerados: Este tipo de atacante se encarga de penetrar a los sistemas a cambio de un pago. Aunque son menos comunes, en realidad son muy peligrosos ya que se trata de personas que poseen los conocimientos, experiencia y herramientas necesarias para penetrar en los sistemas, incuso en aquellos que tienen un nivel alto de seguridad.

3.- Personal enterado: Se trata de personas que tienen acceso autorizado o conocen la estructura del sistema de cierta organización. Por lo general, es el mismo personal interno de una empresa, sus motivaciones van desde revanchas personales hasta ofertas y remuneraciones de organizaciones rivales.

4.- Terroristas: tienen como objetivo causar daños con diferentes fines por ejemplo proselitistas o religiosos.

5.- Robo: se refiere a la extracción física de la información por medio de unidades de almacenamiento secundario (diskettes, CD, cintas, etc.), robo físico de los componentes de hardware del sistema e incluso también se considera como robo el uso de los equipos para actividades diferentes a los que se les asigna en la organización,

6.- Sabotaje: consiste en reducir la funcionalidad del sistema por medio de acciones deliberadas dirigidas a dañar los equipos, logrando la interrupción de los servicios e incluso la destrucción completa del sistema. Puede ser perpetuada por el personal interno o por opositores externos.

7.- Fraude: estas actividades no tienen como principal fin la destrucción del sistema, si no aprovechar los recursos que se manejan para obtener beneficios ajenos a los objetivos de la organización.

o Amenazas de Hardware

Se da la amenaza por fallas físicas que presente cualquiera de los elementos de hardware que conforman al sistema de cómputo. Estas fallas físicas pueden ser defectos de fabricación o mal diseño del hardware, pero también pueden ser el resultado de un mal uso y descuido en el mantenimiento.

Tipos de amenazas de hardware

1.- Mal diseño: es cuando los componentes de hardware del sistema no son apropiados y no cumplen los requerimientos necesarios, en otras palabras, dicha pieza del módulo no fue diseñada correctamente para trabajar en el sistema.

2.-Errores de fabricación: es cuando las piezas de hardware son adquiridas con desperfectos de fabricación y posteriormente fallan al momento de intentar usarse. Aunque la calidad de los componentes de hardware es responsabilidad del fabricante, la organización que los adquiere es la más afectada por este tipo de amenaza.

3.-Suministro de energía: las variaciones de voltaje dañan los dispositivos, por ello es necesario verificar que las instalaciones de suministro de energía funcionen dentro de los parámetros requeridos.

4.- Desgaste: e l uso constante del hardware produce un desgaste considerado como normal, con el tiempo este desgaste reduce el funcionamiento óptimo del dispositivo hasta dejarlo inutilizable.

5.- Descuido y mal uso: todos los componentes deben ser usados dentro de los parámetros establecidos por los fabricantes, esto incluye tiempos de uso, periodos y procedimientos adecuados de mantenimiento, así como un apropiado almacenamiento.

o Amenaza en la Red de datos

Esta amenaza se presenta cuando la red de comunicación no está disponible para su uso, esto puede ser provocado por un ataque deliberado por parte de un intruso o un error físico o lógico del sistema mismo. Las dos principales amenazas que se presentan en una red de datos son, la no disponibilidad de la red, y la extracción lógica de información a través de ésta.

Tipos de amenazas en la red de datos

1.- Topología seleccionada: la topología es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores, cada una presenta una serie de ventajas y desventajas. Dependiendo el alcance y recursos compartidos en una red, puede ser mas conveniente seleccionar una topología sobre otra, pero debe tomarse en cuenta que las desventajas de cada arquitectura no solo limitan la comunicación, incluso pueden dejar la red fuera de servicio.

2.- Sistema operativo: aunque el modelo OSI permite la comunicación entre equipos con diferentes sistemas operativos, se dan casos en los que ciertas opciones de operación difieren entre sistemas operativos, haciendo difícil el compartir ciertos recursos.

El cableado estructurado corresponde a un conjunto de normas internacionales que consiste en el tendido de cables en el interior de un edificio con el propósito de implantar una red de área local, es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y demás dispositivos que deben ser instalados para establecer una infraestructura de telecomunicaciones genérica en un edificio, para ello hay que tener en cuenta las limitaciones de diseño que impone la tecnología de red de área local que se desea implantar:

- La segmentación del tráfico de red.

- La longitud máxima de cada segmento de red.

- La presencia de interferencias electromagnéticas.

- La necesidad de redes locales virtuales.

...

Descargar como (para miembros actualizados) txt (19 Kb)
Leer 11 páginas más »
Disponible sólo en Clubensayos.com