Está en la página 1de 1

La seguridad de redes consiste en las políticas y

prácticas adoptadas para prevenir y supervisar el La seguridad de los datos implica protegerlos de operaciones indebidas que
acceso no autorizado, el uso indebido, la *Seguridad en el sistema operativo consiste en
modificación o la denegación de una red
pongan en peligro su definición, existencia, consistencia e integridad tener libre de todo peligro, daño o riesgo y que
informática y sus recursos accesibles. La seguridad independiente de la persona que los accede. Esto se logra mediante mecanismos debe ser de una manera infalible, que quiere
de redes involucra la autorización del acceso a decir que garantice tres aspectos:
datos en la red, que es controlada por el
que permiten estructurar y controlar el acceso y actualización de los mismos sin
confidencialidad, integridad y disponibilidad.
administrador de red. Los usuarios eligen o se les necesidad de modificar o alterar el diseño del modelo de datos; definido de la seguridad tiene muchas facetas, dos de las
asigna una identificación y contraseña u otra
información de autenticación que les permite
acuerdo a los requisitos del sistema o aplicación software mas importantes son la perdida de datos y los
acceder a información y programas dentro de sus intrusos. Algunas de las causas mas comunes de
autorizaciones. La seguridad de red cubre una la perdida de datos son:
variedad de redes de computadoras, tanto -Actos divinos: incendios, inundaciones,
terremotos o ratas que roen las cintas o discos
públicas como privadas, que se usan en trabajos
cotidianos; realizar transacciones y BASES DE flexibles.
comunicaciones entre empresas, agencias -Errores de Hardware o Software: mal
gubernamentales e individuos. Las redes pueden DATOS SISTEMAS funcionamiento de la CPU, discos o cintas
ser privadas, como dentro de una empresa, y otras
REDES ilegible, errores de telecomunicación o errores
que pueden estar abiertas al público. La seguridad
de la redes está presente en organizaciones, OPERATIVOS en el programa.
empresas y otros tipos de instituciones. Hace -Errores humanos: entrada incorrecta de datos,
como su nombre indica: protege la red, además de mal montaje de las cintas o el
proteger y supervisar las operaciones que se disco, ejecución incorrecta del programa,
realizan. La forma más común y simple de perdida de cintas o discos.
proteger un recurso de red es asignándole un
nombre único y la contraseña correspondiente.
SEGURIDAD
La seguridad física del hardware es el último
INFORMATICA
punto a estudiar por un consultor de
seguridad física. En nuestro método de ir de Se puede decir que uno de los puntos
lo global a lo específico llegamos ahora a la más críticos de la seguridad en Internet
parte más específica del sistema, al propio
son las herramientas que interactúan de
hardware. Aquí la seguridad física se torna
más ardua, puesto que los sistemas
HARDWARE APLICACIONES forma directa con los usuarios, en este
informáticos suelen estar cercanos al usuario caso los servidores web. Es común
final o al mismo administrador, por lo que INTERNET escuchar sobre fallas en los sistemas de
están expuestos a un mayor peligro de mal protección de los servidores más
uso o uso malintencionado. Puesto que aquí
no podemos confiar plenamente en el
frecuentemente utilizados, por ejemplo
cumplimiento de políticas o normativas de Apache, NGINX, IIS, etc. O en los
uso de las máquinas y como estas máquinas lenguajes de programación en que son
están más expuestas a intrusos ajenos al Para estar verdaderamente seguros tenemos que prescindir de algunas cosas, una de ellas es el escritas las aplicaciones. Sin embargo, la
personal de la empresa que hayan superado internet; el estar conectados a la red ya nos hace vulnerables. Específicamente relacionada mayoría de los problemas detectados
los controles de acceso de niveles superiores con Internet, a menudo incluyendo la seguridad de los navegadores pero además la seguridad de
debemos configurar estas máquinas y en servicios web no son provocados por
redes en un nivel más general, ya que se aplica a otras aplicaciones o sistemas operativos como
dispositivos de red de forma que sea lo más fallas de ninguna de estas partes, si no
un conjunto. Su objetivo es establecer reglas y medidas que usar contra ataques en Internet.
complicado posible el realizar
Internet representa un canal inseguro de intercambio de información incluyendo un alto riesgo
que los problemas se generan por malas
manipulaciones sobre ellos, tanto a nivel prácticas de parte de los
físico como a nivel informático siempre que de intrusión o fraude, al igual que de phishing. Se han estado utilizando diferentes métodos para
sea posible. proteger la transferencia de datos, incluyendo cifrado. programadores.

También podría gustarte