Está en la página 1de 2

Seguridad de la información

Jansel Rodríguez – 13-0989

Introducción
Afortunadamente, los actos de vandalismo computacional significan una mucho menor amenaza a los planes de
seguridad de la computación, que una pobre política de respaldos o una deficiente contingencia. Pero una persona
activa esforzándose en un acto de vandalismo computacional puede causar enormes desastres, es por tanto que
conocer el peligro de esos ataques y la forma de contrarrestarlos es una tarea crucial para la seguridad de los
mismos sistemas.

Seguridad de la información

Amenazas de Seguridad en Red Modernas

La seguridad de la red es ahora una parte integral de la red de computadoras. Incluye los protocolos de seguridad de
la red, tecnologías, dispositivos, herramientas y técnica para proteger los datos y mitigar las amenazas, las soluciones
de seguridad de la red surgen en los 60s, pero es hasta los 2000 cuando florece en un conjunto integral de soluciones.
Principalmente surge para estar un paso delante de los hackeres mal intencionados, los profesionales de la seguridad
intentan prevenir ataques y minimizar los efectos de estos en tiempo real, impulsados por la continuidad del negocio.

Principalmente surge para estar un paso delante de los hackeres mal intencionados, los profesionales de la seguridad
intentan prevenir ataques y minimizar los efectos de estos en tiempo real, impulsados por la continuidad de los
negocios.

Principios fundamentales de una red segura

En el julio de 2001, el gusano Code Red atacó a servidores web globalmente, infectando a más de 350,000 hosts,
también afecto a redes locales que reciben a los servidores, dejando a millones de usuarios con denegación de
servicio. Si los profesionales de seguridad de red hubieran desarrollado e implementado unas normas generales de
protección de datos. El gusano Code Red habría sido detenido y sólo merecería una nota al pie de la página Las
violaciones de seguridad de la red pueden interrumpir el comercio electrónico, causar la pérdida de datos comerciales,
amenazar la intimidad de la gente, y comprometer la integridad de información.

Mantener una red segura requiere la vigilancia de parte de los profesionales de seguridad de la red de una
organización. Los profesionales de seguridad deben estar al corriente de amenazas nuevas y que evolucionan y
ataques a las redes, y las vulnerabilidades de dispositivos y aplicaciones, sin embargo, es responsabilidad y todos los
usuarios que usan la red mantener la seguridad, es responsabilidad de los profesionales de la red que todos los
usuarios reciban información de cómo usar correctamente la red.

Gusanos, Virus y Troyanos

Los Gusanos son programas únicos que migran de una computadora a otra sobre la red, mientras van dañando al
Sistema o divulgando información critica del Sistema a sus creadores, con el fin de preparar el camino a ataques más
directos.
Los programas de virus modifican otros programas siempre causando resultados desastrosos, mientras se duplican a
sí mismos y buscan formas de extenderse a otros sistemas.

Los programas de Caballo de Troya por ejemplo son programas disfrazados como algo inofensivo pero activados por
la propia víctima.

Conclusión
Es de suma responsabilidad de los soportes de sistemas computaciones y autoridades de seguridad mantener los
sistemas fuera de peligro de alguna actividad delictiva y mucho más sus estos sistemas representan elementos
críticos para la estabilidad de las personas, todo esto empieza con un buen conocimiento de cuáles son estos
peligros y la forma de contrarrestarlos.

También podría gustarte