Libro sobre Administración de Seguridad Informática

El salto tecnológico de los sistemas de escritorio aislados, hasta los sistemas actuales integrados en redes locales e Internet, ha traído una nueva dificultad a las tareas habituales del administrador: el control de la seguridad de los sistemas.

Administración de Seguridad Informática

Administración de Seguridad Informática

 

La seguridad es un campo complejo, en el cual se mezclan técnicas de análisis con otras de detección o de prevención de los posibles ataques. Como el análisis de factores “psicológicos”, respecto el comportamiento de los usuarios del sistema o las posibles intenciones de los atacantes.

Los ataques pueden provenir de muchas fuentes y afectar desde a una aplicación o servicio hasta a algún usuario, o a todos, o al sistema informático entero.

Los posibles ataques pueden cambiar el comportamiento de los sistemas, incluso hacerlos caer (inutilizarlos), o dar una falsa impresión de seguridad, que puede ser difícilmente detectable. Podemos encontrarnos con ataques de autentificación (obtener acceso por parte de programas o usuarios previamente no habilitados), escuchas (redirigir o pinchar los canales de comunicación y los datos que circulan), o sustitución (sustituir programas, máquinas o usuarios por otros, sin que se noten los cambios).

La seguridad computacional en administración puede ser entendida como el proceso que ha de permitir al administrador del sistema prevenir y detectar usos no autorizados de éste. Las medidas de prevención ayudan a parar los intentos de usuarios no autorizados (los conocidos como intrusos), para acceder a cualquier parte del sistema. La detección ayuda a descubrir cuándo se produjeron estos intentos o, en el caso de llevarse a cabo, establecer las barreras para que no se repitan y poder recuperar el sistema si éste ha sido quebrantado.

 

 

 

 

Los intrusos (también conocidos coloquialmente como hackers, crackers, ’atacantes’ o ’piratas’…) normalmente desean obtener control sobre el sistema, ya  sea para causar malfuncionamiento, corromper el sistema o sus datos, ganar recursos en la máquina, o simplemente utilizarlo para lanzar ataques contra otros sistemas, y así proteger su verdadera identidad y ocultar el origen real de los ataques.

También está la posibilidad de examinar la información (o robarla) del sistema, el puro espionaje de las acciones del sistema o causar daños fí- sicos en la máquina, ya sea formatear el disco, cambiar datos, borrar o modificar software crítico, etc.

Con respecto a los intrusos, hay que establecer algunas diferencias, que no suelen estar muy claras en los términos coloquiales. Normalmente nos referimos a hacker [Him01], como aquella persona con grandes conocimientos en informática, más o menos apasionada por los temas de programación y seguridad informática, y que, normalmente sin finalidad malévola, utiliza sus conocimientos para protegerse a sí mismo, o a terceros, introducirse en redes para demostrar sus fallos de seguridad, y, en algunos casos, como reconocimiento de sus habilidades.

SE PARTE DE ESTA GRAN COMUNIDAD DE PROGRAMADORES

 

GUIA PARA DESCARGAR LIBRO:

1- Click al siguiente enlace: VER LIBRO
2- Luego al botón DESCARGA MEGA
3- Marcar la casilla NO SOY UN ROBOT
4- Luego click al botón rojo GET LINK
5- Cerrar publicidad y volver dar click a GET LINK
6- Ya por ultimo saldrá el servidor de MEGA para descargar el libro

VER LIBRO