Академический Документы
Профессиональный Документы
Культура Документы
Seguridad en Internet
Es necesario considerar la administración del centro de cómputo, así como las actividades que
realizan los principales actores, para brindar mejor seguridad dentro y fuera del centro de
cómputo, para esto es conveniente conocer los diferentes tipos de seguridad en informática que
se pueden implementar. En este documento voy a tocar el tema de seguridad informática y
seguridad de la red
SEGURIDAD INFORMÁTICA
Son todas las herramientas informáticas que permiten brindar la protección a la información o los
datos (lógicos o impresos); buscando la confidencialidad, disponibilidad e integridad. Es necesario
saber que la seguridad informática no es un problema exclusivo de las computadoras. Algunas de
las razones que se deben conocer para brindar seguridad en el centro de cómputo son las
siguientes:
Se debe de proteger aquello que tenga un valor para alguien. La seguridad informática es el
conjunto de herramientas y procedimientos destinados a proteger la confidencialidad,
disponibilidad e integridad de la información. Los problemas de la seguridad surgen por:
Técnicas de ingeniería social. Las organizaciones son cada vez más dependientes de sus sistemas
y servicios de información, esto es, que son más vulnerables a las amenazas concernientes a su
seguridad. Por mencionar algunas amenazas de la seguridad informática:
Intencionales remotas.
Intercepción.
Corrupción o destrucción.
Razonamiento detallado
Diego Sandoval Calderón / A07106264 / 19-10-2017 / Victor Daniel Green Silva
Suplantación de origen.
La solución a algunos problemas son actividades sencillas pero constantes que evitan la mayoría
de los problemas.
Se debe trabajar en crear mecanismos de seguridad que usan las técnicas de seguridad adecuadas
según lo que se quiera proteger.
SEGURIDAD DE LA RED
Accesos no autorizados.
Planes de contingencia.
Auditorías.
La empresa puede establecer sus propias reglas sobre el acceso a los datos. La denegación
o la aprobación se pueden otorgar según las identidades de los usuarios, la función del
trabajo u otros criterios específicos de la empresa.
Puesto que las tecnologías de seguridad permiten al sistema evitar ataques conocidos y
adaptarse a las nuevas amenazas, los empleados, clientes y usuarios confiables pueden
confiar en que su información estará segura.
En este momento se definen las políticas referentes a los usuarios y contraseñas que se
deberán utilizar, los métodos de acceso a los servidores y a los sistemas. Se define la
complejidad que deben reunir las contraseñas y la validación dentro de la red, el tiempo de
trabajo de los equipos de cómputo, las áreas de acceso por cada usuario, etcétera.
Como medidas adicionales se deben tomar en cuenta el uso de firewall (cortafuegos) que
permita administrar el acceso de usuarios de otras redes, así como el monitorear las
actividades de los usuarios de la red, permitiendo así tener una bitácora de sucesos de red.
Las bitácoras son de gran utilidad para aplicar auditorías a la red.
La revisión de los registros de eventos dentro de la red permite ver las actividades de los
usuarios dentro de la red, esto permite al administrador darse cuenta de los accesos no
autorizados por parte de los usuarios y tomar las medidas que faciliten incrementar la
seguridad.
Intentos de acceso.
Razonamiento detallado
Diego Sandoval Calderón / A07106264 / 19-10-2017 / Victor Daniel Green Silva
Conexiones y desconexiones de los recursos designados.
Terminación de la conexión.
Desactivación de cuentas.
Modificación de directorios.
El emisor aplica el algoritmo de cifrado a los datos, éstos viajan a través de la red de tal
forma que si algún intruso quiera verla no le será posible. Al llegar al destino se aplica un
algoritmo inverso que permita traducir los datos a su forma original.
Además de los intrusos se tiene otro tipo de amenaza, los virus informáticos. Estos virus
informáticos son pequeños programas de computadora el cual infecta equipos de cómputo
y se propaga a través de la red o utilizando otros medios de transmisión como, dispositivos
extraíbles, discos extraíbles.
Se debe tomar en cuenta que cualquier medio de intercambio de datos puede ser un medio
potencial de propagación de virus.
Un virus puede causar daños como pérdida de datos, evitar que el equipo arranque
normalmente (daños en el sector de arranque), formateo de las unidades lógicas. Un
síntoma de infección dentro de la red es que el desempeño de ésta baja considerablemente
a causa de tráfico excesivo provocado por virus.
Como forma de prevención se debe considerar tener políticas contra estas amenazas que
ponen en riesgo la integridad de la red. Esto se puede evitando abrir correos sospechosos,
entrar en páginas de Internet con contenidos pornográficos, de juegos y páginas
sospechosas. Otra forma de prevenir es instalar programas antivirus, detectores de
spayware, robots, antispam, entre otras amenazas potenciales.
Aún con las medidas de seguridad que se implementen, siempre habrá amenazas en contra
de las redes. Por ello es importante implementar medidas de seguridad para mitigar y
reducir los tipos de amenazas.