ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Informática


Enviado por   •  25 de Agosto de 2013  •  3.468 Palabras (14 Páginas)  •  279 Visitas

Página 1 de 14

SEGURIDAD INFORMATICA

La seguridad informática abarca las estrategias para salvaguardar la información (contable, financiera, personal, información confidencial, etc.) que es de vital importancia para las empresas.

Conceptos Seguridad Informática.

• Seguridad: Neutralizar riesgos reales o potenciales, dentro de un marco lógico.

• Informática: estudia el fenómeno de la información, los sistemas aplicados a ella y su utilización, aplicándolo a nuestro campo con el uso de computadores y sistemas de telecomunicaciones.

• Seguridad Informática: medidas preventivas, de detección y corrección destinadas a proteger la integridad, confidencialidad y disponibilidad de los recursos informáticos." La seguridad no es "ABSOLUTA". Esta intenta prevenir y minimizar el impacto o riesgo.

Tres Pilares Fundamentales de la Seguridad.

• Confidencialidad: asegura que los usuarios que no sean autorizados no tienen acceso a determinados datos a menos que estos se autoricen.

• Integridad: la información de la que disponemos no ha sido borrada, modificada o copiada.

• Disponibilidad: asegura que determinados recursos de un sistema e información, estarán disponibles a los usuarios autorizados siempre que estos sean requeridos.

Mediante estos pilares debemos evitar que los archivos sean revelados, modificados y destruidos.

¿Qué es lo que queremos Proteger?

1. Hardware

2. Software

3. Datos

4. Elementos Consumibles

De estos cuatro puntos lo más importante son los Datos, por eso es necesario para un Administrador, emplear políticas de seguridad, como sincronizar horarios para realizar Backups, archivar estos datos en diferentes lugares para que estén disponibles, ponerlo de forma privada y confidencial mediantes cifrados, etc.

Creando un Plan de Seguridad

1.¿Qué es lo que vamos a proteger?.

2.¿De quién hay que protegerse?. Dependiendo de qué tan importante sea la empresa y la información valiosa que posea podremos darnos una idea del nivel de riesgo al que nos enfrentamos. En este paso ponemos en práctica las "RESTRICCIONES",

3. Debemos tener en cuenta el Factor de Riesgo adoptando medidas y responsabilidades.

4. Implementación de medidas de seguridad combinadas con software como son: Firewalls, IDS, Restricciones a usuarios, Caducaciones de Contraseñas, Archivos cifrados mediante criptografía, etc.

5. El último paso sería el de Actualizar el sistema. Debemos crear una enumeración de los programas que tenemos instalados y luego verificar sus versiones, para posteriormente buscar actualizaciones. Esto generalmente se chequea en un periodo de cada 10 a 15 días.

Creando grupo de trabajo y determinando Responsabilidades.

Todo lo que se planea generalmente repercute en el futuro, para eso se logra un plan, para prevenir lo que viene o podría venirse, o para realizar una determinada acción.

Cada persona que integre el grupo debe tener una responsabilidad acorde con el plan que

se vaya a realizar. Una persona dedicada a la seguridad física de las PCs no se va a dedicar también a problemas de red. Es por eso que se dividen las tareas en las empresas, y es muy común crear un organigrama.

DISEÑANDO REDES SEGURAS

Para implementar una red debemos tener conceptos claros de las diferentes formas que puede adoptar una red. Estos conceptos básicos son necesarios saberlos y son requeridos a la hora de armar una red.

En cuanto a distancias geografías se refiere, podemos decir que existen dos áreas importantes. La LAN y la WAN.

• LAN: Es una red de area corta ("Local Area Network", es decir, "Red de Area

• Local".

• WAN: Es una red de area extensa (Wide Area Network o WAN, del inglés, "Red de

Area Amplia" y permite una distancia de entre 100 km a 1000 km.

INTRANET: Es como una INTERNET pero en una red privada, LAN mayormente, aunque

WAN también puede ser. Cuya función es detallar documentos, instrucciones y servicios a

los empleados de una empresa.

EXTRANET: Son redes de acceso externo, aplicadas por proveedores o asociados a la empresa.

DMZ

Significa la ZONA DESMILITARIZADA y es una zona aparte en la cual colocaremos nuestros servidores los cuales se acceden mediante la Extranet. Los firewalls incluyen una interfaz además de sus internas y externas, extra para ubicar nuestra DMZ.

Entonces aislamos la red, ya que sino la aislamos podrían usarla de puente para ingresar a la LAN que es donde tenemos nuestra información valiosa. Si no se aislara tendrían acceso directo a la LAN, por eso la DMZ separa nuestra red LAN mediantes interfaces físicas o subredes, logrando que si ingresan a nuestra Extranet/Internet no entran en nuestra LAN.

Uso de VLANs (Virtual LAN).

Esta es una forma más compleja y más segura para casi cualquier tipo de topología. Esto se debe al uso de routers y switchs de capa nivel 3. Las Virtual LAN son algo así como segmentos lógicos de la misma LAN. Su funcionamiento sirve para mejorar la seguridad y capacidad de filtrar tráfico entre segmentos.

¿Qué es una VPN? y ¿Porque Usarlas?

Las VPN significan Redes Privadas Virtuales. Son virtuales porque a veces las distancias geográficas impiden que las redes sean de forma FISICA, entonces mediante la tecnología logramos que se conecten remotamente. Esto se logra encriptando la información cuando pasa por internet hasta llegar al destino. Para utilizar una VPN solo basta tener una conexión de banda ancha. Si lo que necesitamos es que nuestra empresa se comunique con otras sucursales, o nuestros proveedores con nosotros, la VPN es una excelente metodología de comunicación.

Tipos de VPN

Sitio A Sitio: las PCs que se van a interconectar dependen de una IP fija, esto se debe a que los cortafuegos trabajan mediante IP y no por host. Las redes se conectan entre sí mediante firewalls, routers u otro dispositivo específico. Sea cual fuese el dispositivo usado, necesitaremos la IP del otro.

Cliente A Sitio: con un software que trabaja como cliente, autentificando nuestro usuario y contraseña, estamos conectados. Generalmente es usado para empleados de las empresas que están lejos de la oficina o para administrar la Seguridad Informática de una red en otro lugar del continente. El software es quien se encarga a la hora de conectarnos al sitio mediante la creación de un TUNEL VPN, el cual encapsula toda la

...

Descargar como (para miembros actualizados) txt (23 Kb)
Leer 13 páginas más »
Disponible sólo en Clubensayos.com