ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Informatica


Enviado por   •  4 de Diciembre de 2012  •  4.101 Palabras (17 Páginas)  •  320 Visitas

Página 1 de 17

SEGURIDAD INFORMATICA

INTRODUCCION

Los técnicos deben tener conocimiento acerca de la seguridad de las computadoras y las redes. La falta de implementación de los procedimientos de seguridad adecuados puede tener consecuencias negativas para los usuarios, las computadoras y el público en general. Si no se siguen tales procedimientos de seguridad, se pueden poner en peligro la información privada, los secretos de la empresa, la información financiera, las computadoras y los datos relacionados con la seguridad nacional.

Al completar este capítulo, alcanzará los siguientes objetivos:

• Explicar la importancia de la seguridad.

• Describir las amenazas contra la seguridad.

• Identificar procedimientos de seguridad.

• Identificar técnicas comunes de mantenimiento preventivo para mayor lograr seguridad.

• Solucionar problemas de seguridad.

9.1 Explicación de la importancia de la seguridad

La seguridad de las computadoras y las redes ayuda a conservar el funcionamiento de los equipos y los datos, además de proporcionar acceso sólo a determinados usuarios. Todo miembro de una organización debe considerar la seguridad como una cuestión de alta prioridad, ya que una falla puede perjudicar a todos.

Algunos de los peligros a los que están expuestas las computadoras y las redes son: robo, pérdida, intrusión en la red y daño físico. El daño o la pérdida de equipos pueden conllevar una pérdida de productividad. La reparación y la sustitución de equipos pueden costar tiempo y dinero a la empresa. El uso no autorizado de una red puede exponer la información confidencial y reducir los recursos de red.

Los ataques que disminuyen intencionalmente el rendimiento de una computadora o una red también pueden perjudicar la producción de una organización. La implementación deficiente de medidas de seguridad en dispositivos de redes inalámbricas demuestra que para el acceso no autorizado de intrusos, no se necesita ineludiblemente una conectividad física.

Las principal responsabilidad del técnico es mantener un nivel eficaz de seguridad, tanto de los datos como de la red. Un cliente o una organización puede depender del técnico para asegurar la integridad de sus datos y computadoras. El técnico debe ejecutar tareas más delicadas que las de un empleado común y corriente. Puede tener que efectuar reparaciones, ajustes e instalación de equipos. Necesita saber cómo configurar determinadas opciones para mantener la red protegida, pero disponible para aquellas personas que necesitan utilizarla. Debe cerciorarse de que se apliquen todos los parches y actualizaciones de software y de que haya instalado software antivirus y de protección contra spyware. Además, se le solicitará que explique a los usuarios cómo mantener buenas prácticas de seguridad en las computadoras.

9.2 Descripción de las amenazas contra la seguridad

Para proteger las computadoras y las redes correctamente, es preciso que el técnico comprenda ambos tipos de amenazas contra la seguridad informática:

• Física: eventos o ataques que consisten en el robo, el daño o la destrucción de equipos, como servidores, switches y cables.

• De datos: eventos o ataques que consisten en la eliminación, el daño o el robo de información, o bien en la denegación o la autorización de acceso a ella.

Las amenazas contra la seguridad pueden originarse dentro o fuera de la organización, y el nivel de daño potencial puede variar en gran medida:

• Amenazas internas: empleados que tienen acceso a la información, los equipos y la red.

o Las amenazas malintencionadas ocurren cuando el empleado tiene la intención de causar un daño.

o Las amenazas accidentales tienen lugar cuando el usuario daña la información o el equipo de manera involuntaria.

• Amenazas externas: usuarios fuera de la organización que no tienen acceso autorizado a la red o los recursos.

o Amenazas no estructuradas: el atacante utiliza los recursos disponibles, como contraseñas o comandos, para obtener acceso a la red y ejecutar programas diseñados para producir daños.

o Amenazas estructuradas: el atacante utiliza un código para acceder al sistema operativo y al software.

Las pérdidas o daños físicos de los equipos pueden resultar costosos, y la pérdida de información puede ser perjudicial para la empresa u organización. Las amenazas que atentan contra la información cambian constantemente a medida que los atacantes descubren nuevas formas de obtener acceso y cometer delitos.

Al completar esta sección, alcanzará los siguientes objetivos:

• Definir virus, gusano y troyano.

• Brindar una explicación sobre la seguridad en la Web.

• Definir adware, spyware y grayware.

• Explicar el concepto de denegación de servicio.

• Describir el correo no deseado y las ventanas emergentes.

• Brindar una explicación de la ingeniería social.

• Brindar una explicación de los ataques de TCP/IP.

• Explicar los conceptos de deconstrucción y reciclado de hardware.

9.2.1 Definición de virus, gusano y troyano

Los virus de computadora son creados y enviados deliberadamente por atacantes. Los virus se adjuntan a pequeñas porciones de código informático, software o documentos, y se ejecutan al iniciar el software en cuestión en una computadora. Si se propagan hacia otras computadoras, es probable que éstas continúen propagándolos.

Los virus pueden definirse como programas creados malintencionadamente y enviados por atacantes. Se transmiten a otras computadoras por correo electrónico, transferencias de archivos y mensajería instantánea. Para esconderse, los virus se adjuntan a un archivo almacenado en la computadora. Cuando se accede al archivo, el virus se ejecuta e infecta la computadora. Los virus son capaces de dañar, e incluso eliminar, archivos de la computadora, utilizar el servicio de correo electrónico para propagarse hacia otras computadoras o, incluso, borrar todos los archivos del disco duro.

Algunos virus pueden resultar excepcionalmente peligrosos. El tipo más perjudicial de virus se utiliza para registrar las pulsaciones de teclas. Los atacantes pueden utilizar estos virus para obtener información confidencial, como contraseñas y números de tarjetas de crédito. Los virus también pueden alterar o destruir la información almacenada en la computadora. Los virus ocultos pueden infectar la computadora y permanecer inactivos hasta que el atacante los ejecute.

Un gusano es un programa capaz de replicarse y dañar redes. Utiliza la red para duplicar su código de acceso en los hosts de una red. Por lo general, lo hace sin la intervención

...

Descargar como (para miembros actualizados) txt (28 Kb)
Leer 16 páginas más »
Disponible sólo en Clubensayos.com