ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Informatica


Enviado por   •  13 de Abril de 2015  •  1.037 Palabras (5 Páginas)  •  168 Visitas

Página 1 de 5

¿Por qué es importante implementar políticas de seguridad informática?

En la actualidad existen muchos riesgos en cuanto a nivel de información. La información de una empresa es muy valiosa debido a que la información es la base de toda empresa, por esta razón hay que protegerla.

Existen diversas vulnerabilidades que son aprovechadas para realizar ataques a la información:

• agujeros de seguridad en los sistemas operativos.

• agujeros de seguridad en las aplicaciones.

• errores en las configuraciones de los sistemas.

• Los usuarios carecen de información respecto al tema.

A partir de estas vulnerabilidades han surgido una serie de ataques a las empresas con los cuales roban información valiosa con la cual pueden realizar desfalcos millonarios. Por esta razón los administradores tienen cada vez mayor conciencia respecto de la seguridad de sus sistemas y arreglan por sí mismos las deficiencias detectadas.

La mayoría de estas vulnerabilidades son debido a fallos en el diseño de protocolos de Internet y a los sistemas operativos, los desarrolladores de las plataformas hacen “parches” para solucionar los problemas de vulnerabilidades pero estos no son solucionados en breve tiempo, por lo tanto cuando es desarrollado el “parche” ya se han realizado millones de ataques a los usuarios.

La solución inmediata en estos casos es mantenerse actualizado sobre los tipos de ataques existentes y las actualizaciones que realizan las empresas desarrolladoras de software, principalmente de sistemas operativos.

Para defenderse de los ataques constantes se deben tomar las siguientes medidas:

1. Los PCs deben mantener actualizados y seguros físicamente

2. Disponibilidad de personal especializado en cuestiones de seguridad.

3. Todas las maquinas pueden resultar útiles para un atacante, asi la maquina no tenga información valiosa, a la hora de obtener información puede utilizarse como puente para entrar a los otros PCs de la red o para ocultar su verdadera dirección.

4. No permitir el tráfico "broadcast" desde fuera de nuestra red.

5. Auditorias de seguridad y sistemas de detección de intrusos.

6. Mantenerse actualizado sobre las vulnerabilidades encontradas y parches lanzados. Para esto es recomendable estar suscripto a listas que brinden este servicio de información.

7. Capacitar los usuarios constantemente, este es quizás la medida más importante de seguridad.

Tipos de ataques

Los ataques pueden ser realizados sobre cualquier equipo, Sistema Operativo, Tipo de red, usando diferentes protocolos. Estos ataques son hechos principalmente hechos por hackers. Al principio estos ataques se hacían solo por tener un reconocimiento, ahora los ataques se hacen con fines económicos. Los primeros ataques solo involucraban la alteración de archivos o registros estos se llamaban Insiders e ingresar a la red averiguando un password valido a estos les llamaban outsiders. Ahora se usan ataques más sofisticados, atacando los Sistemas Operativos, configuración y operación de los sistemas. Estos son algunos de los ataques que se utilizan actualmente:

• Ingeniería Social: “se define el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros”. Estas son algunas de las técnicas de Ingeniería Social:

 Técnicas Pasivas: Observación

 Técnicas no presenciales: Recuperar la contraseña, Ingeniería Social y Mail, IRC u otros chats, Teléfono, Carta y fax

 Técnicas presenciales no agresivas: Buscando en La basura, Mirando por encima del hombro, Seguimiento de personas y vehículos, Vigilancia de Edificios, Inducción, Entrada en Hospitales, Acreditaciones,

...

Descargar como (para miembros actualizados) txt (7 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com