La tendencia es que los sistemas sean más asequibles y fáciles de usar, pero la favorabilidad hacia el usuario puede implicar un aumento de la vulnerabilidad. Por tal motivo se
Introducción a la Seguridad de los Sistemas Operativos: Deben identificar las amenazas potenciales, que pueden proceder de fuentes maliciosas o no, el nivel de seguridad a proporcionar depende del valor de los recursos que hay que asegurar.
La seguridad con frecuencia, en las computadoras contienen datos valiosos y confidenciales, incluyendo declaraciones fiscales, números de tarjetas de crédito, planes de negocios, secretos comerciales y mucho más.
Informática para principiantes:
http://novatosti.blogspot.com/
La tendencia es que los sistemas sean más asequibles y fáciles de usar, pero la favorabilidad hacia el usuario puede implicar un aumento de la vulnerabilidad. Por tal motivo se
Introducción a la Seguridad de los Sistemas Operativos: Deben identificar las amenazas potenciales, que pueden proceder de fuentes maliciosas o no, el nivel de seguridad a proporcionar depende del valor de los recursos que hay que asegurar.
La seguridad con frecuencia, en las computadoras contienen datos valiosos y confidenciales, incluyendo declaraciones fiscales, números de tarjetas de crédito, planes de negocios, secretos comerciales y mucho más.
Informática para principiantes:
http://novatosti.blogspot.com/
Ante la disponibilidad de los dispositivos móviles y la posibilidad de hacer compras en este medio, la gama de compradores online se ha masificado y diversificado, presentando diversos hábitos y costumbres a la hora de comprar en línea.
Conoce cuáles son estos nuevos tipos de consumidores online para que puedas orientar tus estrategias de marketing digital.
1. Nombre Integrantes. Isael Pimentel Hector Mitre 1
Seguridad En Gestión De Redes
A. Evitar que personas no autorizadas
La seguridad en gestión de redes garantiza que intervengan en el sistema con fines
el funcionamiento de todas las máquinas de una red malignos
sea óptimo y que todos los usuarios de estas
máquinas posean los derechos que les han sido B. Establecer clave de cifrado y descifrado
concedidos.
C. Garantizar que no se rompan los
La seguridad en redes permite a las servicios
organizaciones disponer de un acceso limpio a
Internet para todos los usuarios, en cualquier lugar y D. Hacer respaldos de información
en cualquier dispositivo, proporcionándoles una
experiencia de Internet rica y sin riesgos E. Limite de acceso a la red (firewall)
F. Limite de numero en puntos de entradas
I.INTRODUCCIÓN (puertos)
A través de los años la humanidad se ha visto en
la necesidad de utilizar software de seguridad, con La implantación de estas medidas permite a las
el fin de dar mayor eficiencia a los usuarios, así organizaciones y usuarios darle mayor confiablidad
como a los empresarios. en los datos que se posee.
.
El presente trabajo es un informe monográfico el
cual se titula Seguridad en Gestión de Redes, en III.INSEGURIDAD EN REDES
donde nos presenta los diversas características que La inseguridad en gestión de redes puede
nos brinda la implantación de estos programas en la dividirse en dos categorías:
seguridad de una empresa.
A. Un estado de inseguridad activo, es
La seguridad en gestión de redes es muy decir, la falta de conocimiento del
importante hoy en día para muchos empresarios, ya usuario acerca de las funciones del
que brindan sus productos por internet y desean que sistema, algunas de las cuales pueden ser
los clientes se sientan cómodos obteniendo sus dañinas para el sistema (por ejemplo, no
productos. desactivar los servicios de red que el
usuario no necesita)
Este trabajo esta dirigido a todas aquellas
personas que deseen conocer la importancia que B. un estado pasivo de inseguridad; es
tiene la seguridad en la gestión. decir, cuando el administrador (o el
usuario) de un sistema no está
familiarizado con los mecanismos de
II.PROTECCIÓN DE SEGURIDAD EN REDES
seguridad presentes en el sistema.
Seguridad Informática 2012
2. Nombre Integrantes. Isael Pimentel Hector Mitre 2
IV.OBJETIVO DE ATAQUE EN REDES D.URLScan Security Tool
Los ataques de piratas o hackers en la redes Añade un poco de seguridad al IIS validando
pueden tener muchos motivos: las URL solicitadas por los navegadores, evitando
así los ataques que utilizan códigos unicode y
A. La atracción hacia lo prohibido similares.
B. El deseo de tener dinero (violando
bancos)
VI.GESTION DE REDES
C. La reputación (impresionar a sus La gestión de redes y sistemas comprende las
amigos) aplicaciones específicas que incorporan posibilidad
de gestión e interacción en parámetros asociados a
D. El deseo de hacer daño, ya sea editando su rendimiento, las plataformas Web y bases de
informaciones o destruyéndolas. datos, y en definitiva los sistemas que componen la
arquitectura de una organización; es decir, los
E. Definir políticas de seguridad internas servidores. En realidad, y aunque habitualmente se
(contraseñas, activación de archivos identifican con un determinado hardware (y sus
ejecutables) componentes, garantías, actividades de reparación)
y un software de base (sistema operativo,
comunicaciones, etc.) estáticos, la realidad es que se
requiere realizar actividades continuadas de gestión
V. SOFTWARE DE PROTECCIÓN EN LAS REDES Y SISTEMAS de los mismos, para así mejorar su disponibilidad,
seguridad, integración con el resto de elementos,
A. Eventwath 2.3
fiabilidad, rendimiento, etc.
Monitoriza los logs del sistema, si un
importante nuevo evento sucede envía un mail de Crean políticas de seguridad dentro de las redes
alerta que puede ir directamente al móvil. permite a las organizaciones crean un ambiente de
negocios fructíferos, ya que los clientes se sentirían
B.Microsoft Baseline Security Analyzer cómodos al realizar negocios con estas
(MBSA) organizaciones porque les brindan una confiablidad
Ésta herramienta se ejecuta en equipos basados en los datos e informaciones. En cuanto a políticas
en Windows 2000 y Windows XP, y puede buscar de seguridad de usuarios o personal es importante
revisiones que faltan y vulnerabilidades de la establecerlas con el fin de que no existan robos de
seguridad en equipos basados en Windows NT 4.0, datos realizados por intrusos.
Windows 2000 y Windows XP.
C.Process Explorer VII.TIPO DE ATAQUES A LA RED
Programas que te informa de que procesos corren hoy en dia existen muchos tipos de ataques contra
en tu sistema además de darle información detallada la seguridad de la red. Tales como:
de cada tarea activa en tu PC y qué cantidad de
recursos utiliza cada una de ellas. A. Ataques de intromisión: Este tipo de
ataque es cuando alguien abre archivos,
uno tras otro, en nuestra computadora
hasta encontrar algo que le sea de su
interés. Puede ser alguien externo o
Seguridad Informática 2012
3. Nombre Integrantes. Isael Pimentel Hector Mitre 3
inclusive alguien que convive todos los información, esta, se es escondida,
días con nosotros. Cabe mencionar que destruida o ilegible. Respecto a las
muchos de los ataque registrados a nivel aplicaciones, no se pueden usar los
mundial, se dan internamente dentro de sistemas que llevan el control de la
la organización y/o empresa. empresa, deteniendo su administración o
inclusive su producción, causando
B. Ataque de espionaje en líneas: Se da demoras y posiblemente pérdidas
cuando alguien escucha la conversación millonaria
y en la cual, él no es un invitado. Este
tipo de ataque, es muy común en las F. Ataque de suplantación: Este tipo de
redes inalámbricas y no se requiere, ataque se dedica a dar información falsa,
como ya lo sabemos, de un dispositivo a negar una transacción y/o a hacerse
físico conectado a algún cable que entre pasar por un usuario conocido.
o salga del edificio. Basta con estar en
un rango donde la señal de la red VIII.TIPOS DE SEGURIDAD USADAS EN GESTIÓN DE REDES
inalámbrica llegue, a bordo de un Las políticas de respaldo y normalización de
automóvil o en un edificio cercano, para actividades después de un desastre tienen que ser
que alguien esté espiando nuestro flujo muy bien especificadas para que en un lapso muy
de información. corto de tiempo, la empresa u organización regrese
a sus actividades y las pérdidas económicas sean
C. Ataque de intercepción: Este tipo de mínimas o nulas. Por eso se crearon diversos tipos
ataque se dedica a desviar la de seguridad.
información a otro punto que no sea la
del destinatario, y así poder revisar A. La seguridad lógica: Cada empresa debe
archivos, información y contenidos de de desarrollar un procedimiento para
cualquier flujo en una red. identificar la vulnerabilidad en sus
sistemas de cómputo; normalmente las
D. Ataque de modificación: Este tipo de exploraciones son realizadas por el
ataque se dedica a alterar la información departamento de seguridad y los ajustes
que se encuentra, de alguna forma ya son realizados por los administradores
validada, en computadoras y bases de del sistema canalizándolos a los
datos. Es muy común este tipo de ataque programadores y/o proveedores del
en bancos y casas de bolsa. sistema. Existen algunas herramientas
Principalmente los intrusos se dedican a para realizar estas pruebas, también se
cambiar, insertar, o eliminar puede recurrir a pruebas de desempeño
información y/o archivos, utilizando la y análisis de código, pero también se
vulnerabilidad del los sistemas puede recurrir a la experiencia de uso de
operativos y sistemas de seguridad los usuarios.
(atributos, claves de accesos, etc.).
B. Seguridad técnica: Las medidas técnicas
E. Ataque de denegación de servicio: Son de seguridad se ocupan de la
ataques que se dedican a negarles el uso implementación de los controles de
de los recursos a los usuarios legítimos seguridad sobre los sistemas de cómputo
del sistema, de la información o y de red. Estos controles son
inclusive de algunas capacidades del manifestaciones de las políticas y los
sistema. Cuando se trata de la procedimientos de la organización
Seguridad Informática 2012
4. Nombre Integrantes. Isael Pimentel Hector Mitre 4
[3] http://docs.us.dell.com/support/edocs/netw
C. La seguridad física: La seguridad física ork/pc6024/sp/ug/configuf.htm
debe ser empleada junto con la [4] http://www.virusprot.com/Nt021232.html
seguridad administrativa y técnica para [5] http://quicksitebuilder.cnet.com/camiloali
brindar una protección completa. e/ElRinconDeWindows/id63.html
Ninguna cantidad de seguridad técnica [6] http://www.symantec.com/region/mx/ente
puede proteger la información rprisesecurity/content/expert/LAM_3899.
confidencial si no se controla el acceso html#3
físico a los servidores, equipos y
computadoras. Igualmente, las
condiciones climáticas y de suministro
de energía pueden afectar la
disponibilidad de los sistemas de
información.
D. El acceso físico es importante, todos los
equipos delicados deben de estar
protegidos del acceso no autorizado;
normalmente esto se consigue
concentrando los sistemas en un centro
de datos. Este centro esta controlado de
diferentes maneras, se puede limitar el
acceso con dispositivos, o instalar
cerraduras de combinación para
restringir los accesos a empleados y
personas ajenas a las instalaciones.
IX.CONCLUSIÓN
Hoy en día todo trabajo e información que se
deseen compartir, así como las comunicaciones y
transacciones entre computadoras y equipos a través
de la red es necesario tener todas las medidas
pertinentes para evitar fallas, ataques y
fraudulentos.
Cada usuario que maneje su PC debe estar
consciente que debe establecer mediadas para evitar
el robo de información, ya se encriptado los datos o
estableciendo contraseñas a sus datos.
REFERENCIAS
[1] http://tau.uab.es/~gaby/DEA/3%20IDS.pd
f
[2] http://exa.unne.edu.ar/depar/areas/informa
tica/SistemasOperativos/MonogSO/REDE
S02.htm
Seguridad Informática 2012