Sie sind auf Seite 1von 13

Nombre: Soledad Trujillo Martnez

Profesor: Gabriel Rojas Olivares


Materia: Administrar los recursos de una red
Grado: 6
Grupo: AI
Trabajo final
Fecha de entrega: 04/06/2014




Administrador de red
Seguridad de datos
Mtodos de control
Mtodos ms comunes
Ataques a la seguridad de la informacin
Confidencialidad, integridad, disponibilidad de la informacin.
Cmo y en donde nos atacaran?
Para dar soluciones, prevenir, detectar y repara daos
Combinacin de herramientas
Fraude, extorcin, robo, venganza y desafo
Seguridad de la informacin






Administrador de red

Mtodos Confidencialidad
Ms Integridad
Comunes Disponibilidad
Tanto de la informacin
Software Hardware Como En donde
nos atacaran? nos atacaran?


Seguridad de la *Fraude Para dar soluciones
Informacin: *Extorsin *Prevenir Ex-empleados
*Equipos *Robo/informacin *Detectar Hackers
- Computadoras *Venganzas *Repara daos
- Nodos *Desafos
- Claves de acceso
a equipos y sistemas
*Antivirus Configuracin
*Programas/deteccin
- Equipos
etc.
Seguridad tcnica
Empresariales
Redes
Domesticas









Seguridad
=Datos=
Ataques a la
seguridad de
la informacin
Servicios
=Mtodos=
De control
1
2
3
4
5
7
6
8 9
10
Combinacin de
herramientas
Tecnologa
Recursos
humanos
Polticos
Capacitacin

Seguridad de datos
La seguridad de los datos es esencial, ya que la divulgacin de la
informacin puede ocurrir a travs de publicaciones de los empleados
en sus cuentas de Facebook o al dejar a la vista de forma accidental
datos confidenciales. El coste de las infracciones de seguridad de
datos, en trminos monetarios y de credibilidad de las empresas son
elevados.
Todas las organizaciones necesitan aplicar seguridad a la informacin
a fin de prevenir la divulgacin de propiedad intelectual. Este
documento analiza ejemplos de divulgacin accidental (o intencional),
y muestra cmo la seguridad de datos puede proteger los datos en
una variedad de entornos.

Seguridad de datos para prevenir el robo de documentos
Seguridad de datos en sitios web de redes sociales
Seguridad de datos y normas sobre la clasificacin de
documentos
Seguridad de datos para el manejo del correo electrnico

La seguridad de datos tiene como objetivo su proteccin para evitar la
prdida y modificacin no autorizada ya sea intencionada o por
negligencia adems de garantizar la proteccin. La seguridad
comprende los tpicos siguientes:

Identificacin: (ID) Es la habilidad de saber quin es el usuario.
Autentificacin: Probar que alguien es quien dice ser, prueba de
identidad (password) que solo el usuario debe conocer.
Control de acceso: El sistema decide lo que le permite hacer.
Integridad: Provee la identificacin del uso no autorizado de la
informacin.


Mtodos de control
La seguridad de datos pueden conseguirse por medio de los
servidores que poseen mtodos de control, tanto software como
hardware.
Software: Protege el software de los equipos informticos,
aplicaciones y datos realmente importantes de robos, perdida de datos
etc.
Donde se puede hacer lo siguiente.
Poner contrasea
Copia de seguridad
Instalar un buen antivirus
Subir a la nube datos de importancia

Hardware: Para evitar un problema como robo del equipo debemos
implantar un mecanismo de prevencin (control de acceso). Para
evitar estos problemas hay soluciones como:
- Analizadores de retina
- Tarjetas inteligentes
- Video cmaras
- Vigilantes jurados






Mtodos ms comunes
Uno de los mtodos ms comunes es el de anlisis de riesgo donde
la empresa o instituto est sujeto al riesgo de la informacin donde
nos dae ya que no existe una seguridad total que nos pueda
asegurar al 100% El anlisis nos proporciona herramientas para
evaluar si este anlisis es adecuado.
La seguridad informtica o seguridad de tecnologas de la
informacin es el rea de la informtica que se enfoca en la
proteccin de la infraestructura computacional y todo lo relacionado
con esta y, especialmente, la informacin contenida o circulante.
Para ello existen una serie de estndares, protocolos, mtodos,
reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la informacin. La seguridad
informtica comprende software (bases de
datos, metadatos, archivos),hardware y todo lo que la organizacin
valore (activo) y signifique un riesgo si esta informacin confidencial
llega a manos de otras personas, convirtindose, por ejemplo, en
informacin privilegiada.










Ataques a la seguridad de la informacin
La seguridad de la informacin es el conjunto de medidas preventivas
y reactivas de las organizaciones y de los sistemas tecnolgicos que
permiten resguardar y proteger la informacin buscando mantener
la confidencialidad, la disponibilidad e integridad de la misma.
El concepto de seguridad de la informacin no debe ser confundido
con el de seguridad informtica, ya que este ltimo slo se encarga de
la seguridad en el medio informtico, pero la informacin puede
encontrarse en diferentes medios o formas, y no solo en medios
informticos.
Para el hombre como individuo, la seguridad de la informacin tiene un
efecto significativo respecto a su privacidad, la que puede cobrar
distintas dimensiones dependiendo de la cultura del mismo.

Los ataques de la informacin pueden servir para fraude, extorcin y
robo de la informacin donde simplemente el desafo de penetrar a un
sistema. Esto puede ser realizado por empleados internos, Hackers,
espas, terroristas, entre otros. Donde ocupan lnea de comandos,
script o programas, agente autnomo etc.
En la seguridad de la informacin es importante sealar que su
manejo est basado en la tecnologa y debemos de saber que puede
ser confidencial: la informacin est centralizada y puede tener un alto
valor. Puede ser divulgada, mal utilizada, ser robada, borrada o
saboteada. Esto afecta su disponibilidad y la pone en riesgo. La
informacin es poder, y segn las posibilidades estratgicas que
ofrece tener acceso a cierta informacin, sta se clasifica como:
Crtica: Es indispensable para la operacin de la empresa.
Valiosa: Es un activo de la empresa y muy valioso.
Sensible: Debe de ser conocida por las personas autorizadas
Existen dos palabras muy importantes que son riesgo y
seguridad:
Riesgo: Es la materializacin de vulnerabilidades identificadas,
asociadas con su probabilidad de ocurrencia, amenazas
expuestas, as como el impacto negativo que ocasione a las
operaciones de negocio.
Seguridad: Es una forma de proteccin contra los riesgos.


Confidencialidad, integridad, disponibilidad de la informacin.
La confidencialidad: Datos, solo pueden ser legibles y
modificados por personas autorizadas tanto en el acceso a datos
almacenados como durante la transferencia de ellos.

Integridad: Garantizar que es quien dice ser ya que de esta
manera se protegen documentos e informacin personal. Se
lleva a cavo mediante password.


Disponibilidad de la informacin: La disponibilidad es la
caracterstica, cualidad o condicin de la informacin de
encontrarse a disposicin de quienes deben acceder a ella, ya
sean personas, procesos o aplicaciones. Groso modo, la
disponibilidad es el acceso a la informacin y a los sistemas por
personas autorizadas en el momento que as lo requieran.







Seguridad de que la informacin estar ah cuando se requiera,
siempre y cuando el usuario sea autorizado para recibirla.


Usuario
***********
Cmo y en donde nos atacaran?
En los primeros aos los empleados disconformes (insiders),
utilizaban sus permisos para alterar, archivos o registros. Los
(autsiders) personas que atacan desde fuera. Ingresaban a la
red simplemente averiguando una password valida.

A travs de los aos han desarrollado formas cada vez ms
sofisticadas de ataques, con esto permitiendo a los nuevos
atacantes tomar el control de sistemas completos, estos nuevos
mtodos de ataques han sido autorizados, el aprendiz del intruso
tiene acceso a numerosos programas y scripts de numerosos
Hacker














Para dar soluciones, prevenir, detectar y repara daos
Para las empresas es muy importante contar con un software de
proteccin confiable porque cada vez utilizan ms las redes del tipo
intranet y el correo electrnico para transmitir informacin.
El firewall logra el balance optimo entre seguridad y accesibilidad este
mantiene separado su red interno (de la cual se obtiene el control) de
diferentes tipos de redes externos (de los cuales no tiene control).
El firewall controla la entrada y salida de trafico protegiendo la red de
intromisiones indeseables.















Combinacin de herramientas
Tecnologa
Cortafuegos
Administracin de cuantas de usuarios
Deteccin y prevencin de intrusos
Antivirus
Cifrado
Acceso remoto
Firma digital
Tecnologa de monitoreo
Conexin nica Single signa n-550
Acceso remoto
Recursos humanos
Polticas de seguridad ms estricta y centralizada. Si es
necesario consultar a especialistas de seguridad informtica.
Polticas de increpacin de la informacin
Polticas de encriptacin del trafico de la informacin
Circuitos de control de acceso y de vigilancia sobre el
Mantener la base de datos en forma extensa
Auditar la seguridad con periodicidad.






Fraude, extorcin, robo, venganza y desafo

Los ataques pueden ser realizados por empleados internos que
abusan de sus permisos de acceso, o por atacantes externos
que acceden remotamente o interceptan el trfico de red.
A medida que el acceso a las redes de comunicacin electrnica
se fue generalizando, tambin se fue multiplicando el nmero de
quienes ingresan ilegalmente a ellas, con distintos fines.



























Seguridad de la informacin

La privacidad de los datos se logra permitiendo que lean los
datos solamente los receptores autorizados y designados.

Un sistema de autentificacin de usuarios, el cumplimiento
de contraseas difciles de adivinar y el requerimiento a los
usuarios para que las cambien frecuentemente ayudan a
restringir el acceso a las comunicaciones y a los datos
almacenados en los dispositivos adjuntos de la red.

El uso de firmas digitales, algoritmos de hash y
mecanismos de Cheksum son formas de proporcionar,
integridad de origen y de datos a travs de la red para
evitar la modificacin no autorizada de la informacin.

Los dispositivos firewall de red, junto con los software
antivirus de los equipos.

Das könnte Ihnen auch gefallen