ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Amenazas De Seguridad


Enviado por   •  23 de Octubre de 2011  •  624 Palabras (3 Páginas)  •  611 Visitas

Página 1 de 3

AMENAZAS DE SEGURIDAD

ING. EN SIST. COMP.

INTRODUCCION

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.

Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.

La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza.

Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas.

Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo.

Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han otorgado.

Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez más complicadas a medida que la red crece. Por consiguiente, la seguridad informática debe estudiarse de modo que no evite que los usuarios desarrollen usos necesarios y así puedan utilizar los sistemas de información en forma segura.

CONCLUSION

Protegerse contra las amenazas físicas distribuidas es crucial para una estrategia de seguridad integral.

Aunque la ubicación y la metodología de los equipos de detección exigen realizar evaluaciones, tomar decisiones y ocuparse del diseño, existen mejores prácticas y herramientas de diseño disponibles para brindar asistencia para una implementación de sensores efectiva.

Además de verificar que la cantidad, la ubicación y el tipo de sensores sean correctos, también se debe contar con sistemas de software para administrar los datos recolectados y brindar registros, análisis de tendencias, notificaciones

...

Descargar como (para miembros actualizados) txt (4 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com