Boton

miércoles, 25 de febrero de 2015

INTRODUCCION

Introducción

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.







Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.


Los riesgos, en términos de seguridad, se caracterizan por lo general mediante la siguiente ecuación.
La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza.
Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas.
Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este informe es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones.


Generalmente, la inseguridad se puede dividir en dos categorías:

  • Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita)
  • Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan)
VIDEO


3 comentarios:

  1. 1.- ¿QUE TIPO DE SEGURIDAD NO TE PERMITE REALIZAR UNA TAREA?

    2.-¿QUE TIPO DE CRIPTOGRAFIA SE UTILIZA PARA CIFRAR O DESCIFRAR UNA CLAVE?

    3.-¿CUAL CIFRAD UTILIZA UNA TABLA PARA CIFRAR O DESCIFRAR LAS CLAVES?

    4.-¿ QUE ALGORITMO ES RESISTENTE A LA CRIPTOGRAFIA DIFERENCIAL?

    5.-¿ QUE ESTA BASADO EN LA IDENTIFICACION POR RASGOS DIFERENTES?

    6.-¿ DEBIDO A QUE LAS COMPAÑIAS ESTAN PERMITIENDO A SUS SOCIOS ACCEDER A SUS SISTEMAS DE INFORMACION?

    ResponderEliminar
  2. RESPUESTAS:

    1.- SEGURIDAD INCONDICIONAL.
    2.-LAS CLAVES SIMETRICAS
    3.-CIFRADO VIGENERE
    4.-ALGORITMO IDEA
    5.-HUELLA DIGITAL
    6.-DEBIDO A LOS SISTEMAS BIOMETRICOS

    ResponderEliminar