Monografias.com > Computación > Redes
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad en la red




Enviado por Pablo Turmero



Partes: 1, 2

    Monografias.com

    Contenidos.
    Requisitos y peligros para la seguridad.
    Amenazas a la seguridad y soluciones.
    Medidas importantes de seguridad.
    Algunas afirmaciones erróneas.

    Monografias.com

    Introducción.
    Seguridad: estado de cualquier tipo de información que nos indica que ese sistema está libre de peligro, daño o riesgo.

    Peligro: todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo.

    • Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro.

    •En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea comprometida.

    Monografias.com

    Requisitos y peligros para la seguridad.
    Características de la seguridad:
    Integridad, Confidencialidad,
    Disponibilidad, Autenticidad.
    Tipos de amenazas :
    Modificación, intercepción,
    interrupción, fabricación.

    Monografias.com

    Integridad.La información sólo puede ser modificada por quien está autorizado y de manera controlada.
    Amenaza:
    Modificación: alguien no autorizado consigue acceso a la información y puede modificarla.

    Ejemplos : cambios de valores en un fichero de datos, modificación del contenido de un mensaje

    Monografias.com

    Confidencialidad: La información sólo debe ser legible para los autorizados.
    Amenaza:
    Intercepción: alguien no autorizado (persona, programa u ordenador) consigue acceder a cualquier parte de la información.

    Ejemplos : intervenciones de las líneas para capturar datos , copia ilícita de ficheros o programas…

    Monografias.com

    Disponibilidad: La información debe estar disponible cuando se necesita.
    Amenaza:
    Interrupción: si se inutiliza o destruye alguna parte del sistema o de la información.

    Ejemplos: destrucción de un elemento hardware (un disco duro), ruptura de una línea de comunicación …

    Monografias.com

    Autenticidad: El usuario será responsable de modificaciones que realice en la información.

    Amenaza:
    Fabricación: si alguien no autorizado inserta objetos falsos en el sistema.

    Ejemplos: incorporación de registros a un fichero…

    Monografias.com

    Amenazas a la seguridad y soluciones.
    Amenazas.
    Soluciones.
    Virus, gusanos, troyanos, backdoors, virus extorsionadores, spear phishing .

    Antivirus.
    Intrusos: Bugs, Spyware
    Cortafuegos, anti-spyware.

    Relacionadas con el correo electrónico: Spam, Hoax.
    Anti-spam
    Actualización del software.

    Monografias.com

    Virus.Prevenir es mejor que curar.
    ¿Qué es?
    Un software que tiene por objeto alterar el funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.

    ¿Cómo actúa?
    Reemplazan archivos por otros infectados con su código. Pueden destruir los datos almacenados en un ordenador.

    Se propagan a través de un software, no se replican a sí mismos.

    Monografias.com

    Gusanos.
    ¿Qué es?
    Un software que tiene la propiedad de duplicarse a sí mismo. Se instalan en partes del ordenador generalmente invisibles al usuario.

    ¿Cómo actúa?
    Reside en la memoria y se duplica a sí mismo. Causan problemas en la red. Los gusanos envían por la red entre ordenadores copias de sí mismos de unos a otros.

    ¿Cómo detectarlo?
    Debido a su incontrolada replicación, los recursos del sistema se consumen y el equipo pierde velocidad.

    Monografias.com

    Troyanos.
    ¿Qué es?
    Un software que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema.
    ¿Cómo actúa?
    No propagan la infección por si mismos: necesitan recibir instrucciones de un individuo para realizar su propósito.
    Pueden ejecutar programas desconocidos al iniciar el ordenador, crear o borrar archivos de forma automática…

    ¿Cómo detectarlo?
    No son visibles para el usuario Difícil detección y eliminación de forma manual.

    Monografias.com

    Otros virus.
    Backdoors.
    Secuencia de código de programación mediante la cual el programador puede acceder a un programa.
    Puede usarse con fines maliciosos y para espionaje.

    Virus extorsionadores.
    Codifican archivos y piden dinero para desbloquear la información.
    Spear phishing
    Atacar cuentas bancarias en línea y otros sitios con contraseñas e información confidencial.

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter