Академический Документы
Профессиональный Документы
Культура Документы
Finalmente se debe hacer un seguimiento del uso de recursos de la red por parte
de un usuario o grupo de usuarios. Todo esto para regular apropiadamente las
aplicaciones de un usuario o grupo y adems permitir una buena planificacin para
el crecimiento de la red.
Los objetivos de la funcin de administracin de contabilidad son:
Vigilancia de abuso de privilegios de acceso.
Evitar sobrecargas en la red y perjuicios a otros usuarios.
Uso ineficiente de la red.
Modificar la forma de trabajo para mejorar prestaciones.
Planificacin del crecimiento de la red.
Saber si cada usuario o grupo tiene lo que necesita.
El aumento o disminucin de derechos de acceso a recursos.
ADMINISTRACIN DE LA SEGURIDAD
Su objetivo es controlar el acceso a los recursos de la red, y protegerla de modo
que no pueda ser daada (intencional o involuntariamente), y que la informacin
que es vulnerable pueda ser utilizada con una autorizacin apropiada. Comprende
el conjunto de facilidades mediante las cuales, el administrador de la red modifica
la funcionalidad que proporciona la red frente a intentos de acceso no autorizados.
En la Administracin de Seguridad se pueden tener dos tipos de ataques:
Ataques Activos.
Ataques Pasivos.
ATAQUES ACTIVOS
En este tipo de ataques existe evidencia del hecho por mal funcionamiento de
componentes o servicios, o por sustitucin de usuarios en ejecucin de tareas
orientados a tratar de conseguir informacin privilegiada o interrumpir un servicio
crtico para la organizacin, puede ser desde el interior o del exterior.
Ejemplos de estos ataques son: modificacin del contenido de los datos que
circulan por la red, alteracin del orden de llegada de los datos, supresin de
mensajes con un destino particular, saturacin de la red con datos intiles para
degradar la calidad de servicio, engao de la identidad de un host o usuario para
acceder a datos confidenciales, des configuraciones para sabotaje de servicios.
ATAQUES PASIVOS
Ataques difciles de detectar, ya que no se produce evidencia fsica del ataque
pues no hay alteracin de datos ni mal funcionamiento o comportamiento fuera de
lo habitual de la red, escucha o intercepcin del trfico de la red y los servicios
involucrados, estudio de parmetros de configuracin de manera ilegal por parte
del intruso, robo de informacin sensible para las organizaciones.
Para cualquiera de los tipos de ataques se puede prevenir o solucionar a travs de
las siguientes actividades: