miércoles, 9 de octubre de 2019

AMENAZAS Y RIESGOS PARA LA SEGURIDAD LÓGICA DE REDES



AMENAZAS Y RIESGOS PARA LA SEGURIDAD LÓGICA REDES

AMENAZAS

Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenómenos pueden ser causados por:

·        Un operador: causa del mayor problema ligado a la seguridad de un sistema informático (por que no le importa, no se da cuenta o a propósito).
·        Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
·        Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
·        El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

SEGURIDAD LÓGICA EN REDES



SEGURIDAD LÓGICA EN REDES


INTRODUCCION

Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática.

El campo específico al cual hemos direccionado nuestro estudio es el correspondiente a la Seguridad Lógica, sub rama de lo que engloba lo que concebimos en nuestros días como Seguridad Informática.

La seguridad lógica consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.

Cabe resaltar que la información manipulada se obtuvo en base a revisiones bibliográficas,  así como haciendo uso de la tecnología como es  el Internet.

En el transcurso de las diversas secciones se desarrollarán entre otros puntos la definición, importancia, amenazas, riesgos y ataques para la seguridad lógica, así como los estándares, fortalecimiento y mecanismos de protección.

PROXY


PROXY

El objetivo de un Proxy Server es aprovechar al máximo la conexión de Internet. Utilizando la tecnología de Enmascaramiento de IPs (conocida como IPMasq o NAT) es posible conectar una gran cantidad de computadoras a Internet compartiendo una única conexión.

El sistema funciona de forma transparente para los usuarios, y soporta una gran variedad de protocolos: desde páginas web hasta sistemas de videoconferencias y mensajería instantánea.

Además se puede instalar un sistema de Proxy con memoria cache para acelerar el acceso a los sitios visitados frecuentemente.

Es posible definir cuáles usuarios dentro de la empresa tienen derecho a una conexión ilimitada a Internet, o restringir el acceso únicamente para la navegación en sitios predeterminados. También se pueden controlar el horario de la conexión, y se pueden utilizar sistemas de control por IP, por usuario o por ambos.

ENTRADAS POPULARES