De acuerdo

Tipos de seguridad informática #MiUconHuawei

Última respuesta jun. 14, 2020 07:29:16 60 2 1 0

Tipos de seguridad informática #MiUconHuawei

 

SEGURIDAD


A raíz de la inmensidad de riesgos que entrañan las conexiones a Internet, la seguridad se ha vuelto un concepto que no solo implica la calidad de los sistemas y los servicios, sino también el prestigio de las empresas que los proporcionan.

El objetivo es evitar que las comunicaciones estén desprotegidas ante posibles pérdidas o interceptación de datos.

La seguridad informática siempre se mantendrá en desarrollo y las amenazas para los mismos proliferan día a día

Actualmente, la práctica totalidad de las organizaciones dependen en mayor o menor medida de sistemas informáticos. Por ello el desarrollo de la seguridad se desempeña de manera constante. Los distintos tipos de seguridad informática son:


                                      

Seguridad de hardware

Este tipo de seguridad tiene que ver con los dispositivos que se usan para escanear un sistema o para el control del tráfico de una red. Como ejemplos de ellos se encuentran los firewalls o cortafuegos de hardware y en servidores proxy.

Pero también se pueden encontrar módulos de seguridad para hardware. Los cuales sirven para el suministro de claves encriptadas y destinadas a funciones de nivel crítico como el cifrado, el descifrado y la autenticación para varios tipos de sistemas.

De todos los tipos de seguridad informática, los sistemas de seguridad de este tipo son los que proporcionan los niveles de protección más altos y robustos. Además, también pueden servir de capa adicional de seguridad para sistemas de gran importancia.

El objetivo es evitar que las comunicaciones estén desprotegidas ante posibles pérdidas o interceptación de datos

La seguridad de hardware, sin embargo, también hace referencia a las aplicaciones con las que se pueden proteger los ordenadores y dispositivos de cualquier tipo de daño.

Si se necesita evaluar la seguridad del hardware de un equipo, es imprescindible contar con las vulnerabilidades que aparecen desde su fabricación, y evaluar otras fuentes potenciales de riesgo. Por ejemplo, las características del código que se ejecutan en los programas en el hardware y para los dispositivos de entrada y salida de la información que se conectan a la red.

 

Seguridad de software                 

Este tipo de seguridad es el que se pone en práctica para la protección de programas y aplicaciones y programas contra los ataques de los delincuentes informáticos y otros tipos de riesgos, con el fin de que cualquier tipo de software continúe funcionando de manera correcta y eficiente pese a la existencia de dichos riesgos.

Es necesaria para garantizar integridad de datos, autenticación de los mismos y su constante disponibilidad. Es un campo de la seguridad informática que se considera nuevo. Pues los primeros documentos y clases académicas que se realizaron sobre el tema aparecieron a partir del año 2001.

Es decir, que los desarrolladores, arquitectos de programas y aplicaciones y los científicos en informática llevan trabajando en métodos de desarrollo de software seguro desde hace relativamente poco.

Los problemas del software implican varias ramificaciones en el estudio de la seguridad. Como pueden ser los errores en implementación, desbordamientos de buffer, los defectos en el diseño o la mala respuesta ante posibles errores, entre otros problemas.

Con demasiada frecuencia intrusos malintencionados tratan de introducirse en los sistemas informáticos utilizando precisamente las vulnerabilidades descritas en el software

A pesar de todo, intrusos malintencionados tratan de introducirse en los sistemas informáticos utilizando precisamente las vulnerabilidades descritas en el software. Por ello, toda aplicación que tiene alguna salida de conexión a Internet presenta riesgos añadidos, que implican la adopción de niveles de seguridad más altos.

Las carencias en seguridad para el software son más habituales en dichos casos, y la problemática no deja de crecer con el aumento de usuarios y de delincuentes informáticos.

La seguridad para el software busca aprovechar las prácticas de ingeniería de desarrollo y la implementación de medidas de protección, desde el inicio de los ciclos de vida para todo programa o aplicación.

Seguridad de red                                           

Este ámbito de la seguridad en informática hace referencia a toda actividad cuya finalidad sea la protección de una red. Con ello, se busca fomentar la facilidad en el uso, aumentar la fiabilidad, conservar la integridad y mantener la seguridad para la transmisión de todos los datos.

Un modelo de seguridad de red efectivo se dirige contra una serie de amenazas y contra los métodos, por los cuales se introducen o difunden los dispositivos conectados.

Tipos de amenazas

Existen multitud de tipos de amenazas para las redes, y la mayoría de ellas se propagan desde Internet. Entre las más comunes se encuentran:

  • Los      virus, programas gusano y de tipo caballo de Troya.

  • Ataques      por parte de delincuentes informáticos o hackers.

  • Software      espía y de propaganda invasiva.

  • Ataques      de día cero, o de hora cero.

  • Robo      de datos o interceptación de los mismos en comunicaciones.

  • Ataques      de denegación del servicio.

  • Robo      de datos personales e identidad.

No existen soluciones únicas para los varios tipos de amenazas, por lo que siempre son necesarios varios niveles de seguridad a la hora de tratar con redes. De este modo, si uno de los niveles de seguridad es franqueado, los demás pueden detener la amenaza.

Para ello, es recomendable que el software se mantenga constantemente actualizado, para conseguir que se proteja de toda innovación en amenazas informáticas.

Normalmente, los mecanismos de seguridad para las redes se componen de multitud de componentes, y el escenario ideal es aquel en el que todos ellos trabajan de manera sinérgica para minimizar el mantenimiento y mantener altos los niveles de protección.

Componentes de seguridad informática

Corresponden a los siguientes tipos:

  1. Programas antivirus      y antispyware.

  2. Cortafuegos o firewalls,      que bloquean accesos sin autorización a una red.

  3. Modelos de prevención de      intrusiones o IPS, que identifican amenazas de      propagación rápida, como pueden ser los ataques de día cero o de hora      cero.

  4. Diseño de redes privadas      virtuales o VPN, que proveen de un sistema de      acceso remoto y seguro para los sistemas locales.

Los tipos de seguridad informática siempre se mantendrán en desarrollo. Pues la innovación en tecnología de los equipos y su conexión a Internet son constantes, y las amenazas para los mismos proliferan día a día.

 

Universidad: Universidad Tecnológica de Tecámac

Materia: Estadías

Profesor: Alejandro Ortega Gómez

#MiUconHuawei

 


  • x
  • convención:

Moderador Publicado 2020-6-8 10:46:34 Útil(0) Útil(0)
Gracias por compartir esta información en el foro. Saludos.
Ver más
  • x
  • convención:

Ingeniero%20en%20Comunicaciones%20y%20Electr%C3%B3nica%20con%2022%20a%C3%B1os%20de%20experiencia%20en%20el%20%C3%A1rea%20de%20las%20telecomunicaciones%20para%20voz%20y%20datos%2C%20comparto%20mi%20experiencia%20dando%20clases%20en%20la%20Universidad%20Polit%C3%A9cnica%20de%20Quer%C3%A9taro.
Publicado 2020-6-14 07:29:16 Útil(0) Útil(0)
Ha sido de mucha utilidad la información muchas gracias!
Ver más
  • x
  • convención:

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Comunidad Huawei Enterprise
Comunidad Huawei Enterprise
Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.