Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Introducción a Ingeniería de Sistemas Computacionales

Enviado por   •  1 de Febrero de 2018  •  2.326 Palabras (10 Páginas)  •  526 Visitas

Página 1 de 10

...

INTEGRIDAD

Según Chicano (2014, párr. 3) es la “Propiedad de la información que garantiza que no ha sido alterada y que se ha mantenido intacto el documento original que contenía dicha información”. Por otro lado, esta característica avala la legitimidad y claridad de la información sin tomar en consideración cuando se solicitó, es decir, es una garantía de que la información no ha sido destruida o modificada sin autorización. Además, toma como referencia la fidelidad de la información, es decir, certifica que no se pierda ningún dato debido a errores del sistema. Asimismo, la integridad en la seguridad informática garantiza que los datos que transitan por la red son datos originales y que no han sido modificados. No obstante, la integridad consiste en proteger la información de la misma forma en la que fue creada, sin ser operada o modificada por usuarios no autorizados. En suma, para limitar eventuales vulnerabilidades del sistema, este debe contar con elementos que detecten y notifiquen cuando se origine un fallo en la integridad y que a su vez puedan solucionar los errores encontrados.

CONFIDENCIALIDAD

En términos de seguridad de la información, la confidencialidad hace referencia a la necesidad de ocultar o mantener secreto sobre determinada información o recursos.

El objetivo de la confidencialidad es, entonces, prevenir la divulgación no autorizada de la información.

En general, cualquier empresa pública o privada y de cualquier ámbito de actuación requiere que cierta información no sea accedida por diferentes motivos. Uno de los ejemplos más típicos es el del ejército de un país. Además, es sabido que los logros mas importantes en materia de seguridad siempre van ligados a temas estratégicos militares.

Por otra parte, determinadas empresas a menudo desarrollan diseños que deben proteger de sus competidores. La sostenibilidad de la empresa así como su posicionamiento en el mercado puede depender de forma directa de la implementación de estos diseños y, por ese motivo, deben protegerlos mediante mecanismos de control de acceso que aseguren la confidencialidad de esas informaciones.

Un ejemplo típico de mecanismo que garantice la confidencialidad es la Criptografía, cuyo objetivo es cifrar o encriptar los datos para que resulten incomprensibles a aquellos usuarios que no disponen de los permisos suficientes.

VENTAJAS

Según Arriaza (2014, p. 54) “Entre las ventajas sobresale el acceso a múltiples productos, bienes o servicios del mercado 24 horas, los 365 días del año; productos más económicos con ofertas personalizadas, así como la comodidad de realizarlo en el lugar de conveniencia”. También, permite acceder a estaciones de trabajo en la red y realizar la configuración de la misma, para el hogar y para la oficina. Asimismo, utiliza una naturaleza gráfica y sencilla que permite interactuar con el usuario y da la posibilidad de hacerlo con técnicas de análisis. A propósito, permite a los ordenadores ejecutar programas que dibujan los gráficos de árbol. A su vez, genera fallos mínimos y cuantifican el evento principal, refiriéndose al iniciarse el sistema. Finalmente, gracias a los niveles superpuestos de seguridad, dificulta a los piratas informáticos penetrar con éxito uno o varios sistemas.

SEGURIDAD INFORMATICA ORIENTADA A LAS EMPRESAS

La era de la informática ha irrumpido en nuestro trabajo desde hace unas décadas, independientemente del sector al que pertenezca, para facilitar actividades tales como facturación, almacenamiento de datos sobre clientes y proveedores, comunicación interna, etc.

NECESIDAD DE HERRAMIENTAS DE PROTECCIÓN

Actualmente, cualquier empresa dispone de una red de ordenadores.

Desde tres ordenadores (uno, como servidor de correo y archivos, y otros dos como puestos de trabajo) hasta redes complejas con más de 50 ordenadores. La información que almacenamos en estos equipos es crítica con independencia del número de ordenadores que existen en una red. Es un grave error considerar que una red de tres ordenadores es más segura que una red de más de 50 ordenadores. Hay tantos nuevos métodos de ataque, que el hecho de tener un antivirus en la red se ha convertido en un complemento imprescindible. La seguridad tiene tantas caras que con sólo olvidar una simple puerta abierta, como una aplicación vulnerable, nuestra red queda completamente desprotegida.

DOMINIO COMO ESTRUCTURA DE PROTECCIÓN

En primer lugar, deberíamos evaluar las ventajas que nos ofrece un dominio frente a un grupo de trabajo. Por un lado, un grupo de trabajo representa una multitud de ordenadores conectados entre sí, que tienen los mismos permisos y que se basan en la seguridad local de cada equipo. Ningún ordenador se encarga de los demás, y cualquier configuración se tiene que hacer individualmente. Por otro lado, un dominio consiste de una jerarquía bien definida, en la que el servidor o controlador de dominio, juega el papel más importante. Éste se encarga de la autentificación de los usuarios de dominio, sin dejar que intrusos puedan conectarse a la red interna. Desde el controlador de dominio se pueden configurar de manera centraliza da todas las políticas de dominio que establecen el comportamiento que deberían tener los equipos y usuarios de la red. Existen políticas de seguridad predefinidas, que nos ofrecen la posibilidad de elegir con un solo clic el nivel de seguridad que deseamos en la red, aunque también pueden personalizarse en base a las necesidades de la red que estamos configurando. Estas políticas de seguridad se imponen en todos los ordenadores del dominio, o por grupos de usuarios, en caso de que estas tengan necesidades diferentes.

Las posibilidades de configuración que nos ofrece un dominio son mucho mayores que en el caso de un grupo de trabajo. Una de las políticas de dominio, que algunos administradores de red suelen descuidar, es la de imponer las actualizaciones del sistema operativo.

PROGRAMAS Y ACCIONES DE PROTECCIÓN

Elegir el antivirus apropiado para la red es muy importante. La frecuencia de las actualizaciones y minimizar el tiempo de respuesta ante nuevas amenazas mediante una buena tecnología de detección heurística.

Una mejora continua en la lucha contra nuevas amenazas: La evolución en los códigos maliciosos, ha dado lugar al nacimiento de nuevos tipos de

...

Descargar como  txt (15.6 Kb)   pdf (62 Kb)   docx (18.4 Kb)  
Leer 9 páginas más »
Disponible sólo en Essays.club