BUSQUEDA DE CATEGORIAS
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

 
ENFERMERAS PERU, Peruanas, Atencion de pacientes , medicina peruana TICOM S.R.L Hosting peru, alojamiento web peru, diseño web perú, paginas web peru, dominios peru
Seguridad y Redes
¿Qué es seguridad ?
¿Qué debemos proteger ?
¿De qué o de quienes nos queremos proteger?
¿Cómo nos podemos proteger?
Redes, Empresas IPS
 
Seguridad Fisica de los Sistemas y Redes
Protección del hardware
Protección de datos
Radiaciones electromagnéticas
 
Ataques Potenciales
Ingeniería social
Shoulder Surfing
Masquerading
Basureo
Actos delictivos
¿Qué hacer ante estos problemas?
El atacante interno
 
Seguridad del Sistema
Sistemas de ficheros
Permisos de un archivo
Los bits suid, sgid y sticky
Atributos de un archivo
Listas de control de acceso: ACLs
Recuperación de datos
Almacenamiento seguro
 
Programas seguros, inseguros y nocivos
La base fiable de computo
Errores en los programas
Buffer overflows
Condiciones de carrera
Fauna y otras amenazas
VIRUS
GUSANOS
CONEJOS
CABALLOS DE TROYA
APPLETS HOSTILES
BOMBAS LOGICAS
CANALES OCULTOS
PUERTAS TRASERAS
SUPERZAPPING
PROGRAMAS SALAMI
PROGRAMACION SEGURA
   
 
 
   
Auditoría del sistema
Copias de seguridad
Autenticación de usuarios
Cortafuegos
Criptología
Algunas herramientas de seguridad
Políticas y normativas de Seguridad
Seguridad basica para Administradores.
   
 
Seguridad de los sistemas y los antivirus, Los antivirus y la seguridad de los sistemas

¿Qué es seguridad? - Los antivirus y la Seguridad


Podemos entender como seguridad una característica de cualquier sistema (informático o no) que nos indica que ese sistema está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible. Como esta característica, particularizando para el caso de sistemas operativos o redes de computadores, es muy difícil de conseguir (según la mayoría de expertos, imposible), se suaviza la definición de seguridad y se pasa a hablar de fiabilidad (probabilidad de que un sistema se comporte tal y como se espera de él) más que de seguridad; por tanto, se habla de sistemas fiables en lugar de hacerlo de sistemas seguros.

A grandes rasgos se entiende que mantener un sistema seguro (o fiable) consiste básicamente en garantizar tres aspectos: confidencialidad, integridad y disponibilidad. Algunos estudios integran la seguridad dentro de una propiedad más general de los sistemas, la confiabilidad, entendida como el nivel de calidad del servicio ofrecido. Consideran la disponibilidad como un aspecto al mismo nivel que la seguridad y no como parte de ella, por lo que dividen esta última en sólo las dos facetas restantes, confidencialidad e integridad. En este articulo no seguiremos esa corriente por considerarla minoritaria.

La confidencialidad nos dice que los objetos de un sistema han a ser accedidos únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades;
la integridad significa que los objetos sólo pueden ser modificados por elementos autorizados, y de una manera controlada, y la disponibilidad indica que los objetos del sistema tienen que permanecer accesibles a elementos autorizados; es el contrario de la negación de servicio. Generalmente tienen que existir los tres aspectos descritos para que haya seguridad: un sistema Unix puede conseguir confidencialidad para un determinado fichero haciendo que ningún usuario (ni siquiera el root) pueda leerlo, pero este mecanismo no proporciona disponibilidad alguna.

Dependiendo del entorno en que un sistema Unix trabaje, a sus responsables les nteresará dar prioridad a un cierto aspecto de la seguridad. Por ejemplo, en un sistema militar se antepondrá la confidencialidad de los datos almacenados o transmitidos sobre su disponibilidad: seguramente, es preferible que alguien borre información confidencial (que se podría recuperar después desde una cinta de backup) a que ese mismo atacante pueda leerla, o a que esa información esté disponible en un instante dado para los usuarios autorizados. En cambio, en un servidor NFS de un departamento se premiará la disponibilidad frente a la confidencialidad: importa poco que un atacante lea una unidad, pero que esa misma unidad no sea leída por usuarios autorizados va a suponer una pérdida de tiempo y dinero. En un entorno bancario, la faceta que más ha de preocupar a los responsables del sistema es la integridad de los datos, frente a su disponibilidad o su confidencialidad: es menos grave que un usuario consiga leer el saldo de otro que el hecho de que ese usuario pueda modificarlo.

Aqui unos conceptos más de confidencialidad, integridad y disponibilidad. Con sus ejemplos respectivos

Confidencialidad
La confidencialidad es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados.

Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de tarjeta de crédito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta y los datos que contiene la banda magnética durante la transmisión de los mismos. Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad.

La pérdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica información privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se divulga información confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad.

Integridad
Para la Seguridad de la Información, la integridad es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.) La violación de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intención) modifica o borra los datos importantes que son parte de la información, así mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de comprobación de la integridad: la huella digital Es uno de los pilares fundamentales de la seguridad de la informacion

Disponibilidad
La Disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.

En el caso de los sistemas informáticos utilizados para almacenar y procesar la información, los controles de seguridad utilizado para protegerlo, y los canales de comunicación protegidos que se utilizan para acceder a ella deben estar funcionando correctamente. La Alta disponibilidad sistemas objetivo debe seguir estando disponible en todo momento, evitando interrupciones del servicio debido a cortes de energía, fallos de hardware, y actualizaciones del sistema.

Garantizar la disponibilidad implica también la prevención de ataque Denegación de servicio.

La disponibilidad además de ser importante en el proceso de seguridad de la información, es además variada en el sentido de que existen varios mecanismos para cumplir con los niveles de servicio que se requiera, tales mecanismos se implementan en infraestructura tecnológica, servidores de correo electrónico, de bases de datos, de web etc, mediante el uso de clusters o arreglos de discos, equipos en alta disponibilidad a nivel de red, servidores espejo, replicación de datos, redes de almacenamiento (SAN), enlaces redundantes, etc. La gama de posibilidades dependerá de lo que queremos proteger y el nivel de servicio que se quiera proporcionar.

 
 

CONSEJOS Y PASOS PARA PREVENIR LOS RIESGOS DE PERDIDA DE INFORMACIÓN

Lo primero que se debe hacer es reconocer y tener plena conciencia de que la información es lo mas importante para una empresa o institución y como tal se debe protejer de una manera ordenada y disiplinada.

El activo más importante dentro de una compnia es la información para lo cual se debe realizar normas para proteger la informacion y estas normas deben involucrar una serie de tecnicas modernas no sólo se debe buscar la seguridad física sino tambien la seguridad logica esto implica una serie de conocimientos de sistemas y programas adecuados que ayuden a dicho obejtivo.

Se debe de dar acceso limitado y de acuerdo a lo que se necesita a los usuarios.

Aqui algunos pasos para conseguirlo son:

  • Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
  • Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
    Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
  • Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
  • Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
  • Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
  • Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.
 
Hosting peru, alojamiento web peru, diseño web perú, paginas web peru, dominios peru
LOS MEJORES ANTIVIRUS PERU
 
 
 
 
Hosting peru, alojamiento web peru, diseño web perú, paginas web peru, dominios peru
Av. Petith Thouars 1255 Of. 302 Lima-Perú
Teléfonos
: 2662540 / 7959969 Celular: (telfónica) 9-96929470 / (claro) 9-91554872   Perú

 Email:   informes@ticomperu.com     MSN:   ticomperu@hotmail.com