Redes Y Seguridad Informática
La Infraestructura Se Enfoca En La Protección Computacional y todo se relaciona con esta con la información contenida. Para ellos Hay una serie de estándares, protocolos, métodos, herramientas y leyes concebidas para no dañar la información. La seguridad informática comprende del Software (Bases de datos), Hardware y todo lo que valore y signifique esta información confidencial.
La definición de la seguridad de la informática No se puede confundir con la Seguridad Informática ya que esta solo se encarga de la seguridad Informático, pero la información puede encontrarse en diferentes medios o formar, no necesario de medios informáticos. la seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y contable.
Objetivos
La seguridad debe establecer normas con las cuales se minimice los riesgos de la Información. Estas requieren horarios de funcionamiento, restricciones de ciertos lugares, autorizaciones, denegaciones, perfiles de usuarios, planes de emergencia, protocolos y todo lo necesario par que se tenga un buen nivel de seguridad informática minimizando el impacto del desempeño de los trabajadores.
La seguridad informática esta concebida para proteger los activos informáticos los que se encuentra los siguientes
♫La Infraestructura Computacional: Es la parte mas importante del funcionamiento para el almacenamiento y gestión de la información. La función fundamental de esta área es velar por el funcionamiento adecuado de los equipos y anticiparse a eso detalles de robos, incendios boicot, destares naturales fallas del ministro electrónico y cualquier otro factor que atente contra la infraestructura.
♫Los Usuarios: son las personas que utilizan la estructura tecnológica, zona de comunicaciones y gestión de la información. Se tiene que poner en seguridad en general para que entre ellos no se pueda poner entre dicho la seguridad de la información y tampoco que la información que manejan o almacenen sea vulnerable.
♫La Información: Es el principal activo. utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
Amenazas
No solo es una amenaza de una programación o funcionamiento, transmisión o procesos deben ser consideradas, también hay otras situaciones que se deben tener en cuenta e incluso <<No Informáticas>>.
♪Usuarios:causa mayor problema ligado a la seguridad de un sistema informático. en algunos problemas causan en la seguridad,en la mayoría de los casos sucede es porque tienen permiso sobre estas dimensiones.
♪ Programas Maliciosos: programas a perjudicar o hacer un uso ilícito de los recursos del sistema.
♪Errores De Programación: La mayoría de los errores de programación las cuales pueden ser consideradas como amenazas informáticas, por su condición de usarlos como exploits o crackers.
♪Intrusos: personas que consiguen acceder a los datos o programas a los cuales no estan autorizados.
♪Un Siniestro: un mala manipulación o mala intención derivan a la perdida del material o de los archivos.
♪Personal Técnico Interno: Técnicos en sistemas, administradores de bases de datos, técnico de desarrollo Etc.. Los motivos que se encuentran en los habituales son: disputas internas, Problemas Laborales, Despidos, Fines Lucrativos, Espionaje, Etc..
♪Fallos Electrónicos o Lógicos del sistema informáticos en general.
♪Catástrofes Naturales:Rayos, terremotos,inundaciones, Rayos Cósmicos.. Etc..
Tipos De Amenazas
La existencia de un ataque de modo que se puede clasificar cada uno de ellos, cada ataque puede recibir más de una clasificación. En el caso de phishing puede llegar a robar la contraseña de una red social y en ella realizar una suplantación de identidad o tan solo pueden cambiar la contraseña para solo hacer una broma.
*Amenazas Por El Origen:
El echo de conectarse a una red a un entorno externo damos la posibilidad a algún ataque que pueda entrar en ella y pueda causar una alteración o robo de información. El echo de que la red no este conectada a un entorno externo eso no nos garantiza que la seguridad sea la misma.
°Amenazas Internas: Estas amenazas pueden ser mas seria que las amenaza externas por varias razones como son:
♪ Si es por personal técnico o por usuarios, conocen la red los cuales ya conocen como es el funcionamiento, datos de interés, Etc... Ademas que ya tienen alguna accesibilidad por su trabajo, los que les permite unos minutos de movimiento.
♪ Los sistemas de prevención de usos son mecanismos no afectivos en la parte interna habitualmente no están orientados en el trafico interno. Que el ataque sea interno no necesariamente tiene que ser de una persona ajena a la red, podrían ser vulnerabilidades que permite acceder a la red directamente.
°Amenazas Externas
Son aquellas amenazas que se originan fuera de la red. Al no tener información de la red, el atacante tiene ciertos pasos para saber que es lo que hay en ella y buscar la manera de atacarla. La ventaja que tiene esta es que el administrador puede prevenir una buena parte de los ataques externos.
*Amenazas Por Efecto
Este tipo de amenaza por el efecto que causa a quien recibe el ataque podría clasificarse en:
♪ Robo De Información
♪ Destrucción De Información
♪ Anulación De Funcionamiento De Los Sistemas o Efectos Que Tiendan A Ello.
♪ Suplantación De La Identidad, Publicidad De Datos Personales O Confidenciales, Cambio De Información, Venta De Datos Personales, Etc..
♪ Robo De Dinero, Estafas...
°Amenazas Por El Medio Utilizado
se puede clasificar por modus operandi del atacante si bien el efecto puede ser distinto para un mismo ataque.
♫ VIRUS INFORMÁTICO: Malware que tiene por objetivo alterar el normal funcionamiento de la computadora sin el permiso o el conocimiento del usuario.Los virus reemplazan habitualmente archivos ejecutables por otros infectados con el código de este.
♫ Phishing
♫ Ingeniería Social
♫ Denegación Del Servicio
♫La Información: Es el principal activo. utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
Amenazas
No solo es una amenaza de una programación o funcionamiento, transmisión o procesos deben ser consideradas, también hay otras situaciones que se deben tener en cuenta e incluso <<No Informáticas>>.
♪Usuarios:causa mayor problema ligado a la seguridad de un sistema informático. en algunos problemas causan en la seguridad,en la mayoría de los casos sucede es porque tienen permiso sobre estas dimensiones.
♪ Programas Maliciosos: programas a perjudicar o hacer un uso ilícito de los recursos del sistema.
♪Errores De Programación: La mayoría de los errores de programación las cuales pueden ser consideradas como amenazas informáticas, por su condición de usarlos como exploits o crackers.
♪Intrusos: personas que consiguen acceder a los datos o programas a los cuales no estan autorizados.
♪Un Siniestro: un mala manipulación o mala intención derivan a la perdida del material o de los archivos.
♪Personal Técnico Interno: Técnicos en sistemas, administradores de bases de datos, técnico de desarrollo Etc.. Los motivos que se encuentran en los habituales son: disputas internas, Problemas Laborales, Despidos, Fines Lucrativos, Espionaje, Etc..
♪Fallos Electrónicos o Lógicos del sistema informáticos en general.
♪Catástrofes Naturales:Rayos, terremotos,inundaciones, Rayos Cósmicos.. Etc..
Tipos De Amenazas
La existencia de un ataque de modo que se puede clasificar cada uno de ellos, cada ataque puede recibir más de una clasificación. En el caso de phishing puede llegar a robar la contraseña de una red social y en ella realizar una suplantación de identidad o tan solo pueden cambiar la contraseña para solo hacer una broma.
*Amenazas Por El Origen:
El echo de conectarse a una red a un entorno externo damos la posibilidad a algún ataque que pueda entrar en ella y pueda causar una alteración o robo de información. El echo de que la red no este conectada a un entorno externo eso no nos garantiza que la seguridad sea la misma.
°Amenazas Internas: Estas amenazas pueden ser mas seria que las amenaza externas por varias razones como son:
♪ Si es por personal técnico o por usuarios, conocen la red los cuales ya conocen como es el funcionamiento, datos de interés, Etc... Ademas que ya tienen alguna accesibilidad por su trabajo, los que les permite unos minutos de movimiento.
♪ Los sistemas de prevención de usos son mecanismos no afectivos en la parte interna habitualmente no están orientados en el trafico interno. Que el ataque sea interno no necesariamente tiene que ser de una persona ajena a la red, podrían ser vulnerabilidades que permite acceder a la red directamente.
°Amenazas Externas
Son aquellas amenazas que se originan fuera de la red. Al no tener información de la red, el atacante tiene ciertos pasos para saber que es lo que hay en ella y buscar la manera de atacarla. La ventaja que tiene esta es que el administrador puede prevenir una buena parte de los ataques externos.
*Amenazas Por Efecto
Este tipo de amenaza por el efecto que causa a quien recibe el ataque podría clasificarse en:
♪ Robo De Información
♪ Destrucción De Información
♪ Anulación De Funcionamiento De Los Sistemas o Efectos Que Tiendan A Ello.
♪ Suplantación De La Identidad, Publicidad De Datos Personales O Confidenciales, Cambio De Información, Venta De Datos Personales, Etc..
♪ Robo De Dinero, Estafas...
°Amenazas Por El Medio Utilizado
se puede clasificar por modus operandi del atacante si bien el efecto puede ser distinto para un mismo ataque.
♫ VIRUS INFORMÁTICO: Malware que tiene por objetivo alterar el normal funcionamiento de la computadora sin el permiso o el conocimiento del usuario.Los virus reemplazan habitualmente archivos ejecutables por otros infectados con el código de este.
♫ Phishing
♫ Ingeniería Social
♫ Denegación Del Servicio









No hay comentarios.:
Publicar un comentario