Anda di halaman 1dari 7

Repblica Bolivariana de Venezuela

Ministerio del Poder Popular para la Educacin Universitaria


Instituto Universitario de Tecnologa Agro- Industrial (IUTA)
Colon, Extensin Zona norte, Edo- Tchira

Autoras:
*Mariely Alfonso
C.I.: 24781072
*Lilia Reyes
C.I.:19199934
Profesora: Lisby Mora
Especialidad: Informtica

Colon, Mayo de 2015

Introduccin
Debido a que el uso de Internet se encuentra en aumento, cada vez ms
compaas permiten a sus socios y proveedores acceder a sus sistemas de
informacin. Por lo tanto, es fundamental saber qu recursos de la compaa
necesitan proteccin para as controlar el acceso al sistema y los derechos
de los usuarios del sistema de informacin. Los mismos procedimientos se
aplican cuando se permite el acceso a la compaa a travs de Internet. El
uso inadecuado de la computadora comienza desde la utilizacin de tiempo
de mquina para usos ajenos de la organizacin, la copia de programas para
fines de comercializacin sin reportar los derechos de autor hasta el acceso
por va telefnica a bases de datos a fin de modificar la informacin con
propsitos fraudulentos. La seguridad en la informtica abarca los conceptos
de seguridad fsica y seguridad lgica, medidas de la seguridad fsica,
medidas de la seguridad lgica, seguridad en servidores y seguridad en
estaciones de trabajo
La presencia constante de gusanos de internet, virus y otras amenazas
para los equipos es la causa de que la seguridad de la red constituya la
preocupacin nmero uno de los propietarios de equipos tanto a nivel
empresarial como en el hogar. A medida que el internet nos va mostrando
nuevas formas de uso de la tecnologa, los cyberdelincuentes tambin
aprovechan el desconocimiento de sus vctimas para hacer de las suyas. La
seguridad en la red no se trata solo de ver los peligros tras cada archivo,
pero tampoco actuar como si en el internet nada pudiera pasarnos. La
cantidad y calidad de informacin que se enva y recibe a travs de este
medio obliga a dedicar tiempo a garantizar su inviolabilidad. Estas formas de
proteccin equivaldran al abrir y cerrar las puertas de nuestros hogares.

SEGURIDAD FISICA
Cuando se tiene un equipo seguro es importante considerar todos los
aspectos que estn involucrados, uno de los ms importantes es la
seguridad que se brinda al entorno donde est ubicado el equipo
Es uno de los aspectos ms olvidados a la hora del diseo de un sistema
informtico. La Seguridad Fsica consiste en la aplicacin de barreras fsicas
y procedimientos de control, como medidas de prevencin y contramedidas
ante amenazas a los recursos e informacin confidencial.
Las principales amenazas que se prevn en Seguridad Fsica son:
1. Desastres naturales, incendios accidentales, tormentas e inundaciones
2. Amenazas ocasionadas por el hombre
3. Disturbios, sabotajes internos y externos deliberados.
Dependiendo del entorno y los sistemas a proteger esta seguridad ser
ms o menos importante y restrictiva, aunque siempre deberemos tenerla en
cuenta

SEGURIDAD LOGICA
Luego de ver como nuestro sistema puede verse afectado por la falta de
seguridad fsica, es importante recalcar que la mayora de los daos que
puede sufrir un centro de cmputo no ser sobre los medios fsicos sino
contra informacin por l almacenada y procesada
Es la configuracin adecuada del sistema para evitar el acceso a los
recursos y configuracin del mismo por parte de personas no autorizadas, ya
sea a nivel local o va red.
Existe un viejo dicho en la seguridad informtica que dicta que todo lo
que no est permitido debe estar prohibido y esto es lo que debe asegurar la
Seguridad Lgica. Tambin consiste en la aplicacin de barreras y
procedimientos que resguarden el acceso a los datos y slo se permita
acceder a ellos a las personas autorizadas para hacerlo. La seguridad lgica
de un sistema informtico incluye:

- Restringir al acceso a programas y archivos mediante claves y/o


encriptacin.
- Asignar las limitaciones correspondientes a cada usuario del sistema
informtico. Esto significa, no darle ms privilegios extras a un usuario, sino
slo los que necesita para realizar su trabajo.
- Asegurarse que los archivos y programas que se emplean son los correctos
y se usan correctamente. Por ejemplo, el mal uso de una aplicacin puede
ocasionar agujeros en la seguridad de un sistema informtico.
- Control de los flujos de entrada/salida de la informacin. Esto incluye que
una determinada informacin llegue solamente al destino que se espera que
llegue, y que la informacin llegue tal cual se envi.
Los controles anteriormente mencionados se pueden hacer a nivel
sistema operativo, a nivel aplicacin, a nivel base de datos o archivo, o a
nivel firmware.

MEDIDAS DE LA SEGURIDAD FISICA


Consiste en la "aplicacin de barreras fsicas y procedimientos de control,
como medidas de prevencin y contramedidas ante amenazas a los recursos
e informacin confidencial". Se refiere a los controles y mecanismos de
seguridad dentro y alrededor del Centro de Cmputo as como los medios de
acceso remoto al y desde el mismo; implementados para proteger el
hardware y medios de almacenamiento de datos.
El hardware es frecuentemente el elemento ms caro de todo sistema
informtico y por tanto las medidas encaminadas a asegurar su integridad
son una parte importante de la seguridad fsica de cualquier organizacin
Problemas a los que nos enfrentamos

Acceso fsico
Desastres naturales
Alteraciones del entorno

La seguridad fsica es demasiado importante como para ignorarla, un


ladrn que roba un ordenador para venderlo, un incendio o un pirata que
accede sin problemas a la sala de operaciones nos pueden hacer mucho

ms dao que un intruso que intenta conectar remotamente con una


mquina no autorizada; no importa que utilicemos los ms avanzados
medios de cifrado para conectar a nuestros servidores, ni que hayamos
definido una poltica de firewalling muy restrictiva; si no tenemos en cuenta
factores fsicos, estos esfuerzos para proteger nuestra informacin no van a
servir de nada.

MEDIDAS DE LA SEGURIDAD LOGICA


La mayora de los daos que puede sufrir un sistema informtico no ser
solo los medios fsicos sino contra informacin almacenada y procesada. Es
decir que la seguridad lgica consiste en la aplicacin de barreras y
procedimientos que resguarden el acceso a los datos y solo se permita
acceder a ellos a las personas autorizadas para ello.
El activo ms importante que se posee es la informacin y por tanto
deben existir tcnicas ms all de la seguridad fsica que la asegure, estas
tcnicas las brinda la seguridad lgica. Es importante tener en cuenta lo
siguiente:

Restringir el acceso al arranque (desde la BIOS) al S.O, los programas


y archivos.
Asegurar que los usuarios puedan trabajar sin una supervisin
minuciosa y no puedan modificar los programas ni los archivos que no
correspondan.
Asegurar que se estn utilizando los datos, archivos y programas
correctos en y por el procedimiento correcto analizando
peridicamente los mismos

Podemos pensar en la seguridad lgica como la manera de aplicar


procedimientos que aseguren que solo podrn tener acceso a los datos las
personas o sistemas de informacin de verdad estn autorizados para
hacerlo.

SEGURIDAD EN SERVIDORES
Cuando un sistema es usado como un servidor en una red pblica, se
convierte en un objetivo para ataques. Por esta razn, es de suma
importancia para el administrador fortalecer el sistema y bloquear servicios.
Problemas particulares que se debera revisar como consejos generales
para mejorar la seguridad del servidor. Como principal se debe hacer lo
siguiente:

Mantenga todos los servicios actualizados para protegerse de las


ltimas amenazas.
Utilice protocolos seguros siempre que sea posible.
Proporcione slo un tipo de servicio de red por mquina siempre que
sea posible.
Supervise todos los servidores cuidadosamente por actividad
sospechosa.

SEGURIDAD EN ESTACIONES DE TRABAJO


Las estaciones de trabajo son particularmente vulnerables en la red. Las
estaciones de trabajo ms modernas, con independencia de sus sistemas
operativos, se comunican mediante servicios tales como compartir archivos,
servicios de red y los programas de aplicacin. Muchos de estos programas
tienen la capacidad de conectarse a otras estaciones de trabajo o servidores.
Debido a que una red por lo general se compone de un nmero mnimo
de servidores y un gran nmero de estaciones de trabajo, a menudo es ms
fcil para un hacker para encontrar un puesto de trabajo inseguro y entrar all
primero. Una vez que el hacker ha tenido acceso a la estacin de trabajo, es
ms fcil tener acceso a la red, ya que ahora estn dentro del firewall.
Estas conexiones son potencialmente vulnerables a la interceptacin y
explotacin. El proceso de hacer una estacin de trabajo o un servidor ms
seguro se llama plataforma de endurecimiento. El proceso de endurecimiento
del sistema operativo se conoce como refuerzo del sistema operativo. (El
refuerzo del Sistema Operativo es parte de la plataforma de endurecimiento,
pero tiene que ver slo con el sistema operativo).

Conclusin
La seguridad en la red, est basada en el nivel de conocimiento que
posean los usuarios de la misma; para lograrlo es necesario que se tome
conciencia de cules son nuestros activos de informacin? (lo que debemos
o queremos proteger). Si no se tiene esta conciencia sera intil hablar de
seguridad, y mucho menos en la red, donde los peligros se incrementan da
a da. Es necesario ver el ataque y la defensa como un nico sistema,
compensar las amenazas de los activos en la red, as como los riesgos que
se corrern si estos se ven comprometidos. En el caso de las empresas hay
que considerar las amenazas tanto externas como internas, es necesario que
stas sepan los riegos a los que estn expuestas, para as comprender qu
hacer con ellos. Para proporcionar un mayor resguardo con menos
complejidad, las prcticas de seguridad deben estar automatizadas y deben
ser evaluables.
Debido a las cambiantes condiciones y nuevas plataformas de
computacin disponibles, es vital el desarrollo de documentos y directrices
que orienten a los usuarios en el uso adecuado de las tecnologas para
aprovechar mejor sus ventajas.
La Criptografa es una disciplina/tecnologa orientada a la solucin de los
problemas relacionados con la autenticidad y la confidencialidad, y provee
las herramientas idneas para ello. Los usuarios son quienes deben elegir la
conveniencia de una u otra herramienta para la proteccin de sus
documentos electrnicos.
Por todo lo mencionado, queda de nuestra parte establecer las medidas
de seguridad a implementar en el hogar y en la empresa donde hacemos
vida, adems de compartir el conocimiento obtenido al respecto y cuidar
siempre de cumplir con las normas establecidas para tales fines.

Anda mungkin juga menyukai